Moduldul
-
Upload
susi-eka-w -
Category
Documents
-
view
39 -
download
0
description
Transcript of Moduldul
Dokumen Laboratorium Teknik Informatika UMM @ 2013 – Modul Praktikum Network Security
By. Team
Network Security Lab.Assignment : Researching Network Attacks
Modul 1
- Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles
atau ad-hoc.
- Gunakan bebrapa metode untuk mencari sebuah informasi berharga dari jaringan
(komputer yang dianggap sebagai korban atau victim), dan sertakan analisanya.
- Gunakan beberapa list tools pendukung di bawah ini. (bisa menggunakan sistem Oprasi
Windows,Linux atau)
- Analisa dan penjelasan yang di gunakan harus berdasarkan literatur dan di cantumkan di
daftar pustaka.
Task 1 –Security Aspect
Lengkapilah langkah-langkah pada tabel, untuk analisa sebuaha jaringan atau di kenal dengan network
monetoring.
Tabel 1 – Security Aspects
Security Aspects
TCPDump
Iptraf
Nmap
Etherial/ettercap
EtherApe
Tracert/traceroute
Dig
Task 2 – Pengantar Network Attacks
Berikut merupakan tahapan dasar dari analisa system jaringan, yang terdiri dari istilah-istilah seperti di
bawah ini. Jelaskanlah sesuai dengan instruksi yang diberikan.
Jelaskan yang di maksud dengan footprinting atau reconnaissence dan beberapa metode yang
bisa digunakan
…………………………………………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………………………………………
……………………………………………………………………….…………………………………………………………………………………
……………………………………………………………………………………………………………………………………………….…………
Dokumen Laboratorium Teknik Informatika UMM @ 2013 – Modul Praktikum Network Security
By. Team
Jelaskan yang di maksud dengan passive footprinting dan aktive footprinting
…………………………………………………………………………………………………………………………………………………………
……………………………………………………………………….…………………………………………………………………………………
……………………………………………………………………………………………………………………………………………….…………
…………………………………………………………………………………………………………………………………………………………
…………………………………………………………….……………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………….
Di bawah ini merupakan tahapan-tahapan untuk melakukan footprinting.
Jenis Network Attacks Keterangan
Reconnaissance …. ….
Scanning ….
….
Gaining Access …. ….
Maintaining Access ….
….
Covering Tracks …. ….
*Keterangan harus berdasarkan literatur yang ada aik di buku atau dari paper dan jurnal.
Jelaskanlah perbedaan antara Brute Force Attack dengan Analytical Attack, serta berikanlah
contoh masing-masing.
…………………………………………………………………………………………………………………………………………………………
……………………………………………………………………….…………………………………………………………………………………
……………………………………………………………………………………………………………………………………………….…………
…………………………………………………………………………………………………………………………………………………………
…………………………………………………………….……………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………….
Dokumen Laboratorium Teknik Informatika UMM @ 2013 – Modul Praktikum Network Security
By. Team
Task 3 – analisa Ujicoba tools Security Aspects
Contoh tabel analisa hasil penggunaan tools
Nama tools TCPDump
Type tool (character-based atau GUI) character-based dan GUI
Descriptions of key features and capabilities of product or tools
…………………………………………………………………………………………………………………………………………………………
……………………………………………………………………….…………………………………………………………………………………
……………………………………………………………………………………………………………………………………………….…………
…………………………………………………………………………………………………………………………………………………………
…………………………………………………………….……………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………….
References and info links
*analisa bisa melibihi kolom yang sudah disediakan