Moduldul

3
Dokumen Laboratorium Teknik Informatika UMM @ 2013 – Modul Praktikum Network Security By. Team Network Security Lab.Assignment : Researching Network Attacks Modul 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk mencari sebuah informasi berharga dari jaringan (komputer yang dianggap sebagai korban atau victim), dan sertakan analisanya. - Gunakan beberapa list tools pendukung di bawah ini. (bisa menggunakan sistem Oprasi Windows,Linux atau) - Analisa dan penjelasan yang di gunakan harus berdasarkan literatur dan di cantumkan di daftar pustaka. Task 1 –Security Aspect Lengkapilah langkah-langkah pada tabel, untuk analisa sebuaha jaringan atau di kenal dengan network monetoring. Tabel 1 – Security Aspects Security Aspects TCPDump Iptraf Nmap Etherial/ettercap EtherApe Tracert/traceroute Dig Task 2 – Pengantar Network Attacks Berikut merupakan tahapan dasar dari analisa system jaringan, yang terdiri dari istilah-istilah seperti di bawah ini. Jelaskanlah sesuai dengan instruksi yang diberikan. Jelaskan yang di maksud dengan footprinting atau reconnaissence dan beberapa metode yang bisa digunakan ………………………………………………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………………………………………… ……………………………………………………………………….………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………….…………

description

jhkjkjhkj

Transcript of Moduldul

Page 1: Moduldul

Dokumen Laboratorium Teknik Informatika UMM @ 2013 – Modul Praktikum Network Security

By. Team

Network Security Lab.Assignment : Researching Network Attacks

Modul 1

- Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles

atau ad-hoc.

- Gunakan bebrapa metode untuk mencari sebuah informasi berharga dari jaringan

(komputer yang dianggap sebagai korban atau victim), dan sertakan analisanya.

- Gunakan beberapa list tools pendukung di bawah ini. (bisa menggunakan sistem Oprasi

Windows,Linux atau)

- Analisa dan penjelasan yang di gunakan harus berdasarkan literatur dan di cantumkan di

daftar pustaka.

Task 1 –Security Aspect

Lengkapilah langkah-langkah pada tabel, untuk analisa sebuaha jaringan atau di kenal dengan network

monetoring.

Tabel 1 – Security Aspects

Security Aspects

TCPDump

Iptraf

Nmap

Etherial/ettercap

EtherApe

Tracert/traceroute

Dig

Task 2 – Pengantar Network Attacks

Berikut merupakan tahapan dasar dari analisa system jaringan, yang terdiri dari istilah-istilah seperti di

bawah ini. Jelaskanlah sesuai dengan instruksi yang diberikan.

Jelaskan yang di maksud dengan footprinting atau reconnaissence dan beberapa metode yang

bisa digunakan

…………………………………………………………………………………………………………………………………………………………

…………………………………………………………………………………………………………………………………………………………

……………………………………………………………………….…………………………………………………………………………………

……………………………………………………………………………………………………………………………………………….…………

Page 2: Moduldul

Dokumen Laboratorium Teknik Informatika UMM @ 2013 – Modul Praktikum Network Security

By. Team

Jelaskan yang di maksud dengan passive footprinting dan aktive footprinting

…………………………………………………………………………………………………………………………………………………………

……………………………………………………………………….…………………………………………………………………………………

……………………………………………………………………………………………………………………………………………….…………

…………………………………………………………………………………………………………………………………………………………

…………………………………………………………….……………………………………………………………………………………………

………………………………………………………………………………………………………………………………………………………….

Di bawah ini merupakan tahapan-tahapan untuk melakukan footprinting.

Jenis Network Attacks Keterangan

Reconnaissance …. ….

Scanning ….

….

Gaining Access …. ….

Maintaining Access ….

….

Covering Tracks …. ….

*Keterangan harus berdasarkan literatur yang ada aik di buku atau dari paper dan jurnal.

Jelaskanlah perbedaan antara Brute Force Attack dengan Analytical Attack, serta berikanlah

contoh masing-masing.

…………………………………………………………………………………………………………………………………………………………

……………………………………………………………………….…………………………………………………………………………………

……………………………………………………………………………………………………………………………………………….…………

…………………………………………………………………………………………………………………………………………………………

…………………………………………………………….……………………………………………………………………………………………

………………………………………………………………………………………………………………………………………………………….

Page 3: Moduldul

Dokumen Laboratorium Teknik Informatika UMM @ 2013 – Modul Praktikum Network Security

By. Team

Task 3 – analisa Ujicoba tools Security Aspects

Contoh tabel analisa hasil penggunaan tools

Nama tools TCPDump

Type tool (character-based atau GUI) character-based dan GUI

Descriptions of key features and capabilities of product or tools

…………………………………………………………………………………………………………………………………………………………

……………………………………………………………………….…………………………………………………………………………………

……………………………………………………………………………………………………………………………………………….…………

…………………………………………………………………………………………………………………………………………………………

…………………………………………………………….……………………………………………………………………………………………

………………………………………………………………………………………………………………………………………………………….

References and info links

*analisa bisa melibihi kolom yang sudah disediakan