Wednesday, December 19, 2012

Keamanan Jaringan Komputer(review soal pert 11&12)


1. Sebutkan perbedaan protocol FTP dan TFTP:
  • FTP adalah protokol transfer berkas lengkap, berorientasi sesi, tujuan umum. TFTP digunakan sebagai protokol transfer berkas tujuan khusus telanjang-tulang.
  • FTP dapat digunakan secara interaktif. TFTP memungkinkan hanya unidirectional transfer file.
  • FTP tergantung pada TCP, adalah berorientasi koneksi, dan menyediakan kontrol yang handal. TFTP tergantung pada UDP, memerlukan lebih sedikit overhead, dan menyediakan hampir tidak ada kontrol.
  • FTP menyediakan otentikasi pengguna. TFTP tidak.
  • FTP menggunakan nomor port TCP yang terkenal: 20 untuk data dan 21 dialog sambungan. TFTP menggunakan nomor port UDP 69 untuk aktivitas transfer file.
  • Layanan FTP Windows NT server tidak mendukung TFTP karena TFTP tidak mendukung otentikasi.
  • Windows 95 dan TCP/IP-32 untuk Windows for Workgroups tidak termasuk program klien TFTP.
2.Jelaskan cara mengamankan situs web dari deface:
    1.Mengunakan Server sendiri dan mengunakan VPS (Virtual Private Server). Dengan Server sendiri atau Virtual Private Server bisa mengunakan berbagai proteksi terhadap kita secara Customized. Beda dengan Web Hosting, proteksi security dilakukan terserah apa kata ISP. Kelemahan proteksi inilah yang dimanfaatkan oleh Hacker dengan melakukan Port Scanning untuk menemukan celah security yang bisa ditembus untuk bisa masuk dan mengambil alih websites tersebut.
    2.Mengunakan Hardware Security yang powerfull diantaranya yang memiliki fitur Firewall, IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System). Contohnya mengunakan Fortigate, Cisco Series Security, 3Com Tipping Point, dan lainnya. Dapat juga mengunakan software IDS seperti Black ICE Countermeasures ataupun Distro Linux untuk security system seperti Smootwall, Monowall, Customized Distro Linux, dan lainnya.
    3.Mengunakan system yang Stable yang sudah perfect systemnya, sehingga kemungkinan adanya celah keamanan juga dapat diminimalkan.
    4.Web Administrator/ System Administrator harus melakukan Review, Testing, Simulasi secara berkala terhadap keamanan pada Server yang dikelolanya. Bahkan bisa bekerja sama dengan Hacker (White Hacker yang dapat dipercaya reputasinya) untuk melakukan Audit terhadap implementasi Security Web Servernya.
3.Diantara fungsi netcut adalah spoofing IP Adress dan session Hijacking,jelaskan:
  1. ARP Spoofing atau ARP Poisoning,
ARP Spoofing atau ARP Poisoning yang bekerja dalam satu jaringan dan berusaha menggantikan MAC address yang sebenarnya dengan MAC address penyerang sehingga ketika si target berkomunikasi dengan orang lain, maka harus melewati penyerang, selanjutnya data bisa disadap.
2.       Active Session Hijacking
Pada serangan ini, attacker mengambil alih sebuah session yang terjadi dengan cara memutuskan sebuah komunikasi yang terjadi. Attacker bertindak sebagai man-in-the-middle dan aktif dalam komunikasi antara client dengan server. Serangan ini membutuhkan keahlian untuk menebak nomer sequence (SEQ) dari server, sebelum client dapat merespon server. Pada saat ini, nomer sequence yang dibuat oleh setiap sistem operasi berbeda-beda. Cara yang lama adalah dengan menambahkan nilai konstan untuk nomer sequence  selanjutnya. Sedangkan mekanisme yang baru adalah dengan membuat nilai acak untuk membuat nilai awal dari nomer sequence ini.
4.Jelaskan fungsi mysql_real_escape_string pada pemrograman php
  
 mysql_real_escape_string berguna pada saat kita menginput sebuah data, dimana data tersebut mengandung karakter khusus seperti tanda "'" (kutip satu).
Jika tidak menggunakan fungsi tersebut maka data yang kita input tidak akan masuk ke dalam database.
Karena di dalam SQL, SQL tidak menerima karakter khusus seperti "'" (kutip satu).
Sedangkan jika kita menggunakan fungsi mysql_real_escape_string maka data tersebut akan masuk ke dalam database.
Funginya membuang karakter khusus dalam string untuk digunakan dalam pernyataan SQL.
Contoh :
$data = mysql_real_escape_string($password);
$sql = "SELECT name FROM table_user WHERE  passwrd=$data";
1.Buatlah script untuk membuat email palsu,kirim email palsu anda ke karsono_ku@yahoo.com
    Scriptnya: <html><head></head><body><h1>CDONTS Test Submission Form</h1><form method="POST" action="XcCDONTS.asp">
      <table border="0" cellpadding="0" cellspacing="0">
      <tbody><tr><td>To:&nbsp;</td><td><input name="TO" size="30" type="TEXT"></td></tr>
      <tr><td>From:&nbsp;</td><td><input name="FROM" size="30" value="user@guesswho.net"   
      type="TEXT"></td></tr>
      <tr><td>Subject:&nbsp;</td><td><input name="SUBJECT" size="40" type="TEXT"></td></tr>
      <tr><td valign="TOP">Body:&nbsp;</td><td><textarea name="BODY" rows="5" 
      cols="40"></textarea></td></tr>
      <tr><td>&nbsp;</td><td><input value="Send Message" type="SUBMIT">&nbsp;</td></tr>
      </tbody></table>
   
      <font size="1"><em>Transmitted: 12/18/2012 5:07:05 PM<br></em></font>
      <font size="2"><center><a href="http://www.xcent.com">Copyright 1999 Xcent, Inc. All rights
       reserved.</a></center></font>
      </form></body></html>
2.Sebutkan cara melihat header pada email anda:

      Baca e-mail tersebut seperti biasa (Buka inbox, kemudian klik pada e-mail yang ingin dibaca)
 lihat menu ‘Reply | Reply | Forward | Print | Delete | dst”
 klik pada tanda roda (more action for selected email)
      Klik View Full header
3.Jelaskan fungsiprivate key dan public key pada aplikasi PGP:

   Public key adalah kunci yang kita beritahukan kepada orang-orang yang kita percaya. Public
      key digunakan sebagai dasar proses pengenkripsian dokumen-dokumen yang hanya bisa 
     dibuka oleh orang yang memiliki private key yang bersesuaian.
     Private key adalah kunci yang hanya diketahui oleh kita sendiri.


No comments:

Post a Comment