Cari Blog Ini

Selasa, 13 Desember 2011

Keamanan Jaringan - Metode Penyerangan

Nama              : Nur Cahyanti (09.01.53.0041)
  Annisa Setyaningsih (09.01.53.0061)
  Era Yanuar A (09.01.53.0074)

Metode-metode dalam penyerangan keamanan jaringan komputer :
Vulnerability Scanner / Port scanner

Minggu, 11 Desember 2011

Tugas Keamanan Jaringan (Materi 10)

Nama               : Nur Cahyanti            (09.01.53.0041)
                          Annisa Setyaningsih (09.01.53.0061)
                          Era Yanuar A            (09.01.53.0074)

Metode-metode yang digunakan dalam penyerangan :

1.      Tahap 1 :Scouting the coast
Jika kita ingin memasuki sebuah system secara diam-diam tanpa terdeteksi, maka kita harus mengetahui tentang system tersebut. Dalam hal ini, Mitnick memulai dengan dengan merancang serangkaian probe lembut untuk mengumpulkan informasi tentang sistem korban yaitu Shimomura. Menurut analisis Shimomura pada hari-hari setelah serangan itu, Mitnick mulai dengan mengirimkan beberapa antena untuk menentukan hanya informasi mengenai sistem. Tujuan mereka adalah untuk menemukan hubungan kepercayaan yang mungkin antara tiga komputer di LAN Shimomura. Hubungan kepercayaan ini bertujuan agar computer akrab dengan komputer lain dan mempercayai informasi yang diberikan oleh computer lain tersebut. Kompleks serangan terhadap sasaran-sasaran spesifik biasanya mulai dengan fase pengintai di mana menentukan letak LAN dari penyerang, sehingga untuk berbicara, menentukan host yang hadir dan mengumpulkan informasi sebanyak mungkin tentang mereka(korban). Setelah semua itu, jika penyerang berharap untuk mencapai tujuan tertentu, dia akan ingin tahu sumber daya apa yang sedang digunakan.

2.      Tahap 2: Memotong Garis Telepon
Mitnick memutuskan untuk mencoba serangan spoofing alamat IP terhadap terminal X Shimomura. IP spoofing yaitu seperti: Kita mengirim paket ke komputer, tetapi merahasiakan alamat IP kita. Mitnick menduga bahwa terminal X mungkin memiliki hubungan kepercayaan dengan server, yang memungkinkan pengguna server untuk login secara lokal tanpa harus mengetikkan password. Oleh karena itu, tujuan pertama adalah untuk membuka koneksi TCP ke layanan remote login terminal (port 513) yang akan datang dari server, sehingga ia tidak akan memerlukan password. Tapi pertama, ia harus mengatasi rintangan yang signifikan: mesin server harus dibungkam. Untuk membungkam server, Mitnick memilih teknik, yang dikenal sebagai SYN flooding. Serangan ini mengirimkan paket SYN ke mesin server begitu banyak, sehingga mengisi buffer dan mencegah setiap proses jabat tangan lainnya. Sementara buffer penuh, OS tidak akan menanggapi setiap upaya koneksi masuk, bahkan tidak akan menanggapi ACK yang dikirim sebagai produk sampingan dari serangan IP spoofing. Buffer ini biasanya memiliki timeout, sehingga koneksi setengah terbuka tidak selamanya terjadi, tapi timeout biasanya cukup panjang, bahkan mungkin beberapa menit, sehingga cukup lama bagi penyerang untuk melakukan pekerjaannya.

3.      Tahap 3: Menganalisa Mengunci
Mitnick membuat koneksi berulang-ulang ke terminal X Shimomura melalui mesin apollo.it.luc.edu. Mitnick entah bagaimana telah memperoleh akses ke mesin tersebut dan telah menggunakannya sebagai titik pementasan untuk bagian dari serangan. Dengan menganalisa entri log, Kita dapat melihat bahwa Mitnick membuat usaha koneksi berulang-ulang ke port shell untuk remote pada terminal X. Untuk masing-masing, terminal X menanggapi dengan paket SYN / ACK yang berisi ISN baru. Dengan menganalisis rangkaian ISNs dikembalikan oleh probe nya, Mitnick mampu menentukan bahwa setiap ISN persis 128.000 lebih dari yang sebelumnya. Itu berarti ia bisa menebak dengan tingkat kepastian yang tinggi bahwa jika ISN terakhir ia terima 2022336000, misalnya, yang berikutnya dalam urutan akan 2022336000 + 128.000, atau 2022464000.

4.      Tahap 4: Memilih Mengunci
Pada slide sebelumnya, Kita dapat melihat apa yang terjadi pada tahap serangan. Penyerang mengirimkan paket SYN dari koneksi luar yang palsu sebagai sumber terpercaya (B). Mesin target (A) menjawab dengan SYN / ACK menuju ke B. Kemudian, berbekal nomor urut diprediksi, penyerang melengkapi jabat tangan tiga arah dengan mengirimkan ACK ke target. Setelah berhasil sejauh ini, langkah Mitnick selanjutnya adalah menggunakan data nomor urutan yang diperoleh dari probe nya, Mitnick mampu menebak ISN terminal X dan akan mencoba menggunakannya. Semua ia lakukan, kemudian sambungan palsu ke layanan remote shell terminal X yang seolah-olah berasal dari server. Setelah menunggu waktu yang singkat, dia bisa memakai ACK palsu ke SYN terminal X  serta menggunakan perkiraan ISN-nya. Dengan sedikit keberuntungan, dia berhasil meyakinkan terminal X, dan koneksi telah berhasil.

Rabu, 07 Desember 2011

Ontology

Nama : Martha Septiani H     (09.01.53.0003)
           Annisa Setyaningsih   (09.01.53.0061)
           Era Yanuar A            (09.01.53.0074)


OWL XML Rendering :

Rabu, 19 Oktober 2011

Quiz Semantik Web

Nama : Annisa Setyaningsih
Nim   : 09.01.53.0061

Jawaban quiz semantik web :
1.       Tampilkan nomor undang-undang sisdiknas :
          <html xmlns="http://www.w3.org/1999/xhtml">

Jumat, 14 Oktober 2011

Tugas Keamanan Jaringan - Mengenai worm

Nama : Annisa Setyaningsih
Nim: 09.01.53.0061

W32/SirCam
W32/SirCam adalah worm pertama dengan mailserver (SMTP-engine) sendiri. Ia dapat meng-copy dirinya sendiri ke drive di Internet dan diaktifkan di sana. Tahun wabah komputer: Tercatat 12 epidemi besar dan 34 epidemi yang lebih kecil. Spida menginfeksi SQL-server. Slapper menyerang ribuan sistem Linux di seluruh dunia. Malware komersial yang mengintip data rahasia dan password bertambah. Enam dari 10 kasus infeksi disebabkan oleh Internetworm. Kebanyakan menyebar melalui Internet Explorer. Klez.H dan Klez.E mengamuk.
Sumber : http://blackalive95.blogspot.com/2011/04/sejarah-virus.html

Tugas Keamanan Jaringan - Mellisa worm

Nama : Annisa Setyaningsih
Nim: 09.01.53.0061

       Tahun 1999 merupakan tahunnya virus Melissa. Worm yang termasuk kedalam kategori virus makro, Virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi aplikasi tersebut. Misalnya saja yang terdapat pada Microsoft Word, Excel, Power Point dan lain sebagainya.

Tugas Keamanan Jaringan - Morris Worm

Nama : Annisa Setyaningsih
Nim: 09.01.53.0061

      2 November 1988, Morris Worm, salah satu worm virus pertama yang fenomenal, didistribusikan melalui internet oleh seorang mahasiswa Cornell University, Robert Tappan Morris. Meskipun Morris berasal dari Cornell, namun ia sengaja melepaskan virus tersebut dari MIT untuk menyamarkan kenyataan bahwa worm tersebut berasal dari Cornell.

Tugas Kemanan Jaringan 2-1

Nama : Annisa Setyaningsih
Nim: 09.01.53.0061

Pengertian networking:
Networking merupakan jaringan antar komputer yang menghubungkan satu komputer dengan jaringan lainnya. untuk menyusun jaringan ini, diperlukan perencanaan dari jaringan yang dibangun yang disebut dengan topologi. Scope jaringan itu sendiri dibagi menjadi tiga, yaitu LAN, WAN, dan MAN. Perangkat yang dibutuhkan untuk mendukung jaringan diantaranya card jaringan.
 Sumber: http://smk-kp.blogspot.com/2011/05/pengertian-networking.html
 

Rabu, 12 Oktober 2011

Semantik Web - Tugas 3

Kelompok A1
Nama : Martha Septiani H (09.01.53.0003)
           Annisa Setyaningsih (09.01.53.0061)
           Era Yanuar A (09.01.53.0074)


File Xpath:

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">

Rabu, 05 Oktober 2011

Tugas Semantik Web-2


Kelompok A1:
Nama: Martha Septiani (09.01.53.0003)
           Annisa Setyaningsih (09.01.53.0061)
           Era Yanuar A (09.01.53.0074)

XML Schema Keputusan Jendral Pajak:
Source Editor: 
 
<?xml version="1.0" encoding="UTF-8"?>

<xs:schema xmlns:xs="http://www.w3.org/2001/XMLSchema">
            <xs:annotation>
                        <xs:documentation>Created with EditiX (http://www.editix.com) at Wed Oct 05 14:24:23 ICT 2011</xs:documentation>
            </xs:annotation>
            <xs:element name="Undang">
                        <xs:complexType>
                                    <xs:sequence>
                                                <xs:element name="judul"/>
                                                <xs:element name="nomor"/>
                                                <xs:element name="tentang">
                                                            <xs:complexType>
                                                                        <xs:sequence>
                                                                                    <xs:element name="pembukatentang"/>
                                                                                    <xs:element name="isitentang"/>
                                                                        </xs:sequence>
                                                            </xs:complexType>
                                                </xs:element>
                                                <xs:element name="menimbang"/>
                                                <xs:element name="mengingat"/>
                                                <xs:element name="memutuskan"/>
                                                <xs:element name="penetapan"/>
                                    </xs:sequence>
                        </xs:complexType>
            </xs:element>
</xs:schema>

 Visual Editor:

Jumat, 30 September 2011

Tugas Keamanan Jaringan


Nama: Annisa Setyaningsih
Nim: 09.01.53.0061
Pengertian Ethernet
Ethernet merupakan jenis perkabelan dan pemrosesan sinyal untuk data jaringan komputer yang dikembangkan oleh Robert Metcalfe dan David Boggs di Xerox Palo Alto Research Center (PARC) pada tahun 1972.
Ethernet merupakan sebuah teknologi yang sudah dikenal oleh masyarakat luas sebagai interface yang digunakan untuk konektivitas perangkat komputer maupun laptop, hampir di setiap jaringan LAN (Local Area Network) di seluruh dunia.

Pengertian Token Ring
Token Ring adalah sebuah cara akses jaringan berbasis teknologi ring yang pada awalnya dikembangkan dan diusulkan oleh Olaf Soderblum pada tahun 1969. Perusahaan IBM selanjutnya membeli hak cipta dari Token Ring dan memakai akses Token Ring dalam produk IBM pada tahun 1984.

Pengertian FDDI
FDDI adalah Fiber Distributid Data Interface (FDDI) yang merupakan teknologi jaringan berkecepatan 100-Mbps yang jarak jakauannya dapat mencapai 200 km, dengan menggunakan model token ring.

Pengertian ATM
Pengertian ATM dikenal dengan Anjungan Tunai Mandiri. ATM merukan alat elektronik yang diberikan oleh bank yang kepada pemilik rekening yang dapat digunakan untuk bertransaksi secara elektronis seperti mengecek saldo, mentransfer uang dan juga mengambil uang dari mesin ATM tanpa perlu dilayani seorang teller. Setiap pemegang kartu diberikan PIN (personal identification number), atau nomor pribadi yang bersifat rahasia untuk keamanan dalam penggunaan ATM.

Pengertian 802.11
802.11 adalah sebuah standart yang digunakan dalam jaringan Wireless / jaringan Nirkabel dan di implementasikan di seluruh peralatan Wireless yang ada. 802.11 dikeluarkan oleh IEEE sebagai standart komunikasi untuk bertukar data di udara / nirkabel.

Pengertian VOIP
Voice over Internet Protocol (juga disebut VoIP, IP Telephony, Internet telephony atau Digital Phone) adalah teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet. Data suara diubah menjadi kode digital dan dialirkan melalui jaringan yang mengirimkan paket-paket data, dan bukan lewat sirkuit analog telepon biasa.

Pengertian HDLC
Protokol HDLC (The High Level Data Link Control) adalah protokol yang digunakan dengan WAN (Wide-Area Networks) yang secara luas dapat mengatasi kerugian-kerugian yang ada pada protokol-protokol yang berorientasi karakter seperti BiSynch, yaitu yang hanya dapat bekerja secara Half-Duplex dan penggunaan karakter DLE untuk mendapatkan transparansi pesan. Dua protokol utama dalam HDLC adalah LAPB untuk sambungan titik-ke-titik dan RNM untuk sambungan ke banyak titik.

Pengertian SDLC
System Development Lyfe Cycle (SDLC) adalah keseluruhan proses dalam membangun sistem melalui beberapa langkah. Ada beberapa model SDLC. Model yang cukup populer dan banyak digunakan adalah waterfall. Beberapa model lain SDLC misalnya fountain, spiral, rapid, prototyping, incremental, build & fix, dan synchronize & stabilize.

Pengertian ISDN
ISDN (Integrated Services Digital Network) adalah suatu sistem telekomunikasi di mana layanan antara data, suara, dan gambar diintegrasikan ke dalam suatu jaringan, yang menyediakan konektivitas digital ujung ke ujung untuk menunjang suatu ruang lingkup pelayanan yang luas. Para pemakai ISDN diberikan keuntungan berupa fleksibilitas dan penghematan biaya, karena biaya untuk sistem yang terintegrasi ini akan jauh lebih murah apabila menggunakan sistem yang terpisah.

Pengertian X.25
X.25 adalah protocol yang mendefinisikan bagaimana computer (device) pada jaringan public yang berbeda platform bisa saling berkomunikasi.  Protocol yang sudah distandarisasi oleh International Telecommunication Union-Telecommunication Standardization Sector (ITU-T).



Minggu, 25 September 2011

Tugas Semantik Web

Nama :Annisa Setyaningsih (09.01.53.0061)
          Era Yanuar A  (09.01.53.0074)
          Martha Septiani H (09.01.53.0003)



<?xml version="1.0" encoding="UTF-8"?>

<!-- New document created with EditiX at Thu Sep 22 21:54:50 ICT 2011 -->

<Undang>
<judul>KEPUTUSAN DIREKTUR JENDERAL PAJAK
</judul>
<nomor>NOMOR KEP - 78/PJ.41/1990
</nomor>
<tentang>
<pembukatentang>TENTANG
</pembukatentang>
<isitentang>PEMBERIAN NOMOR POKOK WAJIB PAJAK (NPWP) KEPADA ISTERI WAJIB PAJAK
YANG MELAKUKAN KEGIATAN USAHA DAN ATAU PEKERJAAN BEBAS
</isitentang>
</tentang>

<ucapanpembuka>DIREKTUR JENDERAL PAJAK,
</ucapanpembuka>
<menimbang>
<pembukapertimbangan>Menimbang:
</pembukapertimbangan>
<pertimbangan>
<nopertimbangan>a.
</nopertimbangan>
<isipertimbangan>bahwa untuk lebih meningkatkan pelayanan kepada Wajib Pajak dipandang perlu untuk memberikan
Nomor Pokok Wajib Pajak (NPWP) kepada isteri Wajib Pajak yang melakukan kegatan usaha
perseorangan atau pekerjaan bebas;
</isipertimbangan>
<nopertimbangan>b.
</nopertimbangan>
<isipertimbangan>bahwa oleh karena itu dipandang perlu mengatur pemberian NPWP kepada isteri Wajib Pajak
tersebut dengan Keputusan Direktur Jenderal Pajak;
</isipertimbangan>
</pertimbangan>
</menimbang>

<mengingat>
<pembukaingat>Mengingat:
</pembukaingat>
<no>1.
</no>
<isino>Undang-undang Nomor 6 Tahun 1983 tentang Ketentuan Umum dan Tata Cara Perpajakan
(Lembaran Negara RI. Tahun 1983 Nomor 49; Tambahan Lembaran Negara RI. Nomor 3262);
</isino>
<no>2.
</no>
<isino>Undang-undang Nomor 7 Tahun 1983 tentang Pajak Penghasilan (Lembaran Negara RI. Tahun
1983 Nomor 50; Tambahan Lembaran Negara RI. Nomor 3269);
</isino>
<no>3.
</no>
<isino>Peraturan Pemerintah Nomor 35 Tahun 1983 tentang Pemberian Nomor Pokok Wajib Pajak,
Penyampaian Surat Pemberitahuan dan Persyaratan Pengajuan Keberatan (Lembaran Negara RI
Tahun 1983 Nomor 52);
</isino>
<no>4.
</no>
<isino>Keputusan Menteri Keuangan Nomor 947/KMK.04/1983 tanggal 31 Desember 1983 tentang Tata
Cara Pendaftaran dan Pemberian Nomor Pokok Wajib Pajak.
</isino>
<no>5.
</no>
<isino>Keputusan Menteri Muda Keuangan selaku Pgs. Direktur Jenderal Pajak Nomor Kep-34/PJ.2/1989
tanggal 10 Juli 1989 tentang Tata Cara Pendaftaran, Pemberian, Penghapusan Nomor Pokok Wajib
Pajak dan Pengukuhan Pengusaha Kena Pajak;
</isino>
</mengingat>

<memutuskan>
<menetapkan>
<isipenetapan>KEPUTUSAN DIREKTUR JENDERAL PAJAK TENTANG PEMBERIAN NOMOR POKOK WAJIB PAJAK
(NPWP) KEPADA ISTERI WAJIB PAJAK YANG MELAKUKAN KEGIATAN USAHA DAN ATAU
PEKERJAAN BEBAS.
</isipenetapan>
<pasal1>
<nopasal>1.
</nopasal>
<isipasal>Atas permohonan dari Wajib Pajak, kepada isteri Wajib Pajak yang melakukan kegiatan usaha dan
atau pekerjaan bebas dapat diberikan NPWP.
</isipasal>
<nopasal>2.
</nopasal>
<isipasal>Permohonan NPWP bagi isteri Wajib Pajak sebagaimana dimaksud dalam ayat (1) disampaikan
kepada Kepala Kantor Pelayanan Pajak dimana Wajib Pajak terdaftar.
</isipasal>
<nopasal>3.
</nopasal>
<isipasal>NPWP yang diberikan kepada isteri Wajib Pajak adalah NPWP suami dengan memberikan kode 4
pada Status Usaha Wajib Pajak, dan dengan penambahan kode tersebut maka kode Status Usaha
Wajib Pajak pada formulir Pendaftaran Wajib Pajak (KPU.1) menjadi sebagai berikut :
1. Pusat.
2. Cabang.
3. Tunggal.
4. Isteri.
</isipasal>
<nopasal>4.
</nopasal>
<isipasal>Atas pemberian NPWP kepada isteri Wajib Pajak sebagaimana dimaksud dalam ayat (3) diterbitkan
kartu NPWP atas nama isteri Wajib Pajak.
</isipasal>
</pasal1>
<pasal2>
<isipasal>NPWP isteri Wajib Pajak sebagaimana dimaksud dalam Pasal 1 dipergunakan untuk keperluan
pelaksanaan Pajak Penghasilan Pasal 21, Pasal 22, Pasal 23, Pasal 26, dan Pajak Pertambahan Nilai
serta Pajak Penjualan atas Barang Mewah.
</isipasal>
</pasal2>
<pasal3>
<nopasal>1.
</nopasal>
<isipasal>Penghitungan dan pembayaran Pajak Penghasilan yang terutang atas penghasilan isteri yang
diterima atau diperolehnya harus digabungkan dengan penghasilan yang diterima atau diperoleh
suaminya kecuali penghasilan yang semata-mata berasal dari satu pemberi kerja saja.
</isipasal>
<nopasal>2.
</nopasal>
<isipasal>Penggabungan penghasilan sebagaimana dimaksud dalam ayat (1) dilakukan dalam Surat
Pemberitahuan (SPT) Pajak Penghasilan suami.
</isipasal>
</pasal3>
<pasal4>
<isipasal>Keputusan ini mulai berlaku pada tanggal ditetapkan.
</isipasal>
</pasal4>
</menetapkan>
</memutuskan>
<penetapan>DIREKTUR JENDRAL PAJAK,
Drs. MAR'IE MUHAMMAD
</penetapan>
</Undang>

Lagi, Bom di Indonesia

Hari ini, rakyat Indonesia, khususnya daerah Solo, kembali dikejutkan oleh sebuah bom yang meledak di GBIS pada pukul 10.45wib. bom tersebut diduga berdaya ledak rendah. Namun, seorang saksi mata memperkirakan usia pelaku sekitar 20-30 tahun. Ia mengenakan topi dan kaca mata. Sebelum ledakan, ia terlihat mondar-mandir di depan gereja. Posisi pelaku berada di dekat pintu masuk gereja.
Ada kemungkinan jenazah pelaku akan dibawa ke Semarang. "Kemungkinan akan dibawa ke RS. Bhayangkara Semarang. Namun ini masih menunggu informasi lebih lanjut," katanya.
Djihartono masih belum dapat memberikan data-data mengenai korban dari bom bunuh diri ini. Ini disebabkan semuanya masih dalam proses pemeriksaan.
Mengenai pengamanan di gereja-gereja Jawa Tengah, dirinya mengakui dari jauh-jauh hari telah ada pengamanan di setiap gereja. "Bukan hanya dari Polri, kami juga sudah berkoordinasi dengan pihak internal gereja terkait pengamanan," ucap Djihartono. Di TKP sendiri, lanjutnya, saat ini masih dijaga ketat oleh pihak kepolisian agar tetap steril.

Sumber: Yahoo.com