1. Sebutkan perbedaan protocol
FTP dan TFTP:
- FTP adalah protokol transfer berkas lengkap, berorientasi sesi, tujuan umum. TFTP digunakan sebagai protokol transfer berkas tujuan khusus telanjang-tulang.
- FTP dapat digunakan secara interaktif. TFTP memungkinkan hanya unidirectional transfer file.
- FTP tergantung pada TCP, adalah berorientasi koneksi, dan menyediakan kontrol yang handal. TFTP tergantung pada UDP, memerlukan lebih sedikit overhead, dan menyediakan hampir tidak ada kontrol.
- FTP menyediakan otentikasi pengguna. TFTP tidak.
- FTP menggunakan nomor port TCP yang terkenal: 20 untuk data dan 21 dialog sambungan. TFTP menggunakan nomor port UDP 69 untuk aktivitas transfer file.
- Layanan FTP Windows NT server tidak mendukung TFTP karena TFTP tidak mendukung otentikasi.
- Windows 95 dan TCP/IP-32 untuk Windows for Workgroups tidak termasuk program klien TFTP.
2.Jelaskan
cara mengamankan situs web dari deface:
1.Mengunakan Server sendiri dan mengunakan VPS (Virtual Private Server). Dengan Server sendiri atau Virtual Private Server bisa mengunakan berbagai proteksi terhadap kita secara Customized. Beda dengan Web Hosting, proteksi security dilakukan terserah apa kata ISP. Kelemahan proteksi inilah yang dimanfaatkan oleh Hacker dengan melakukan Port Scanning untuk menemukan celah security yang bisa ditembus untuk bisa masuk dan mengambil alih websites tersebut.
2.Mengunakan Hardware Security yang powerfull diantaranya yang memiliki fitur Firewall, IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System). Contohnya mengunakan Fortigate, Cisco Series Security, 3Com Tipping Point, dan lainnya. Dapat juga mengunakan software IDS seperti Black ICE Countermeasures ataupun Distro Linux untuk security system seperti Smootwall, Monowall, Customized Distro Linux, dan lainnya.
3.Mengunakan system yang Stable yang sudah perfect systemnya, sehingga kemungkinan adanya celah keamanan juga dapat diminimalkan.
4.Web Administrator/ System Administrator harus melakukan Review, Testing, Simulasi secara berkala terhadap keamanan pada Server yang dikelolanya. Bahkan bisa bekerja sama dengan Hacker (White Hacker yang dapat dipercaya reputasinya) untuk melakukan Audit terhadap implementasi Security Web Servernya.
1.Mengunakan Server sendiri dan mengunakan VPS (Virtual Private Server). Dengan Server sendiri atau Virtual Private Server bisa mengunakan berbagai proteksi terhadap kita secara Customized. Beda dengan Web Hosting, proteksi security dilakukan terserah apa kata ISP. Kelemahan proteksi inilah yang dimanfaatkan oleh Hacker dengan melakukan Port Scanning untuk menemukan celah security yang bisa ditembus untuk bisa masuk dan mengambil alih websites tersebut.
2.Mengunakan Hardware Security yang powerfull diantaranya yang memiliki fitur Firewall, IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System). Contohnya mengunakan Fortigate, Cisco Series Security, 3Com Tipping Point, dan lainnya. Dapat juga mengunakan software IDS seperti Black ICE Countermeasures ataupun Distro Linux untuk security system seperti Smootwall, Monowall, Customized Distro Linux, dan lainnya.
3.Mengunakan system yang Stable yang sudah perfect systemnya, sehingga kemungkinan adanya celah keamanan juga dapat diminimalkan.
4.Web Administrator/ System Administrator harus melakukan Review, Testing, Simulasi secara berkala terhadap keamanan pada Server yang dikelolanya. Bahkan bisa bekerja sama dengan Hacker (White Hacker yang dapat dipercaya reputasinya) untuk melakukan Audit terhadap implementasi Security Web Servernya.
3.Diantara fungsi netcut adalah
spoofing IP Adress dan session Hijacking,jelaskan:
- ARP Spoofing atau ARP Poisoning,
ARP Spoofing atau ARP Poisoning yang
bekerja dalam satu jaringan dan berusaha menggantikan MAC address yang
sebenarnya dengan MAC address penyerang sehingga ketika si target berkomunikasi
dengan orang lain, maka harus melewati penyerang, selanjutnya data bisa
disadap.
2. Active
Session Hijacking
Pada serangan ini, attacker
mengambil alih sebuah session yang terjadi dengan cara memutuskan sebuah
komunikasi yang terjadi. Attacker bertindak sebagai man-in-the-middle
dan aktif dalam komunikasi antara client dengan server. Serangan ini
membutuhkan keahlian untuk menebak nomer sequence (SEQ) dari server,
sebelum client dapat merespon server. Pada saat ini, nomer sequence yang
dibuat oleh setiap sistem operasi berbeda-beda. Cara yang lama adalah dengan
menambahkan nilai konstan untuk nomer sequence selanjutnya.
Sedangkan mekanisme yang baru adalah dengan membuat nilai acak untuk membuat
nilai awal dari nomer sequence ini.
4.Jelaskan fungsi mysql_real_escape_string pada pemrograman
php
mysql_real_escape_string berguna pada saat kita menginput
sebuah data, dimana data tersebut mengandung karakter khusus seperti tanda
"'" (kutip satu).
Jika tidak menggunakan fungsi tersebut maka data yang kita input tidak akan masuk ke dalam database.
Karena di dalam SQL, SQL tidak menerima karakter khusus seperti "'" (kutip satu).
Sedangkan jika kita menggunakan fungsi mysql_real_escape_string maka data tersebut akan masuk ke dalam database.
Funginya membuang karakter khusus dalam
string untuk digunakan dalam pernyataan SQL.Jika tidak menggunakan fungsi tersebut maka data yang kita input tidak akan masuk ke dalam database.
Karena di dalam SQL, SQL tidak menerima karakter khusus seperti "'" (kutip satu).
Sedangkan jika kita menggunakan fungsi mysql_real_escape_string maka data tersebut akan masuk ke dalam database.
Contoh :
$data
= mysql_real_escape_string($password);
$sql
= "SELECT name FROM table_user WHERE passwrd=$data";
1.Buatlah script untuk
membuat email palsu,kirim email palsu anda ke karsono_ku@yahoo.com
Scriptnya: <html><head></head><body><h1>CDONTS Test Submission Form</h1><form method="POST" action="XcCDONTS.asp">
<table border="0" cellpadding="0" cellspacing="0">
<tbody><tr><td>To: </td><td><input name="TO" size="30" type="TEXT"></td></tr>
<tr><td>From: </td><td><input name="FROM" size="30" value="user@guesswho.net"
type="TEXT"></td></tr>
<tr><td>Subject: </td><td><input name="SUBJECT" size="40" type="TEXT"></td></tr>
<tr><td valign="TOP">Body: </td><td><textarea name="BODY" rows="5"
cols="40"></textarea></td></tr>
<tr><td> </td><td><input value="Send Message" type="SUBMIT"> </td></tr>
</tbody></table>
<font size="1"><em>Transmitted: 12/18/2012 5:07:05 PM<br></em></font>
<font size="2"><center><a href="http://www.xcent.com">Copyright 1999 Xcent, Inc. All rights
reserved.</a></center></font>
</form></body></html>
2.Sebutkan cara melihat
header pada email anda:
Baca e-mail tersebut seperti biasa (Buka
inbox, kemudian klik pada e-mail yang ingin dibaca)
lihat menu ‘Reply | Reply | Forward | Print |
Delete | dst”
klik pada tanda roda (more action for selected
email)
Klik View Full header
3.Jelaskan
fungsiprivate key dan public key pada aplikasi PGP:
Public
key adalah kunci yang kita beritahukan kepada orang-orang yang kita
percaya. Public
key digunakan sebagai dasar proses
pengenkripsian dokumen-dokumen yang hanya bisa
dibuka
oleh orang yang memiliki private key yang bersesuaian.
Private key
adalah kunci yang hanya diketahui oleh kita sendiri.