analisis keamanan jaringan di backtrack 5
#11
(08-30-2011, 08:40 PM)konspirasi Wrote:
(08-30-2011, 07:58 PM)copoz Wrote:
(08-27-2011, 04:31 PM)konspirasi Wrote: hmm tampaknya udah jelas sekali diatas hehe

ini mo buat thesis mengenai keamanan jaringan kan bro? berarti dasar jaringan udah faham seharusnya

sebaiknya jelasin aja keamanan tiap layer pada jaringan dan berbagai attack vector yang kemungkinan bisa dieksploitasi seorang penyerang

wah yg ini manteb niy om, mohon penjelasannya yg ini om, keamanan tiap layer maksudnya gimana??mohon dicontohkan...
Big Grin

cmiiw ya bro, ane juga masih belajaran Smile

misal untuk Protokol TCP/IP
di protokol ini ada 4 layer kan ya?
  1. application layer
  2. transport layer
  3. internet layer
  4. link layer

pertama x,
application layer
di layer ini terdapat semua aplikasi seperti web, database, email, ftp dsb
attack vector di layer ini sangat banyak sekali, contoh: defacing, DDos, xss, sqli dsb
contoh pengamanannya mulai dari application firewall, secure coding, antivirus, dsb

keduax,
transport layer
layer ini sangat penting sekali buat pengamanan sebelum memasuki application layer karena berfungsi sebagai interface antar protokol network dengan application (bisa juga sebagai autentifikasi)
attack vector di layer ini seperti sniffing username dan password (cmiiw ya)
contohnya pengamanannya: ssl, VPN (ssl)

ketigax,
network layer
layer ini selalu berhubungan dengan routing dan internet
attack vectornya misal membelokkan routing (beda dengan arp dan dns spoof), biasanya sih di tingkat ISP karena bisa jadi salah satu router ada yg rusak atau memang disengaja Smile
contoh pengamanannya dengan menggunakan VPN (IPSec)

keempax, (ga enak bgt ya? Tongue)
link layer
di layer ini digunakan device yg sering kita lihat dimana2, yaitu switch/hub, tau beda switch dan hub kan? kalau hub tidak perlu melakukan arpspoof untuk menjadi MitM karena semua data diberikan kesemua port hehe
attack vector di layer ini juga cukup banyak, mulai dari arpspoof atau disebut juga arp poisoning, vlan hopping, macspoof, dhcp flood dsb
kalau di wireless itu lebih banyak lagi, mulai dari deauth, wep attack, war driving, MitM dsb
contoh pengamanan port security, RADIUS, static arp, mac filter dsb

fiuh capek jg ngetiknya Tongue
udah dapet gambarannya? tulisan diatas mungkin ada yg salah, klo salah mohon dibenarkan ya Big Grin

semoga bermanfaat
M

makasih bgt om, ane juga sekalian cari2 di si mbah...tp itu yg ketiga yg bener network atau internet layer om ... :d

#12
(08-27-2011, 04:01 PM)Liyan Oz Wrote: Analysa keamanan jaringan tentu sangat bisa dilakukan oleh semua system operasi Linux khususnya Backtrack, untuk permasalhan skripsi analisa jaringan sepertinya pembahsan dan penggunaan tools yang ada dalam backtrack itu pasti dan harus, karena tahap demi tahap melakukan analysa jaringan tertata langsung dari information gathering hingga kita mendapatakan gaianing access. namun analysa dalam jaringan tidak luput dari struktur anatomi hacking yang sebenarnya,, urutan anatomi tersebut adalah
1. Recconaissance
2. scanning
3. Gain acces
4. Maintaining acces
5. clearing tracks

yups... skripsi yang sangat keren untuk analysa jaringan menurut ssaya.. dan ikuti step by step backtrack dari awal..,
moga sukses ya buat skripsinya,,,

NB :
Code:
# dpkg --list
itu untuk melihat list tools yang ada dalam backtrack/linux, gunakan semua tools itu,,
namun jangan lupa terlebih dahulu kuasai OSI layer dalam jaringan, pahami betul jaringan, keep spirit and succes for you brother
ini ada titipan dari saya
http://www.ariestiyansyah.info/09/@/248

good luck

wah mantap sekali jawaban dari mas bro, terimakasih titipannya bro, saya akan pelajari sampai matang,

ohya kapan2 kalo saya bingung tanya lagi ya bro, maklum pengguna baru :p
(08-27-2011, 04:31 PM)konspirasi Wrote: hmm tampaknya udah jelas sekali diatas hehe

ini mo buat thesis mengenai keamanan jaringan kan bro? berarti dasar jaringan udah faham seharusnya

sebaiknya jelasin aja keamanan tiap layer pada jaringan dan berbagai attack vector yang kemungkinan bisa dieksploitasi seorang penyerang

iya mas bro, saya mau buat tesis tentang sistem keamanan jaringan pada backtrack 5.

kalo dasar jaringan tentang tcp/ip di windows saya alhamdulillah mudeng, tapi kalo untuk linux khususnya backtrack saya masih awam heehee..

jadi tolong bantu saya ya bro, kalo saya mau tanya2 lagi..
(08-27-2011, 05:28 PM)andriestifler Wrote: sedikit tulisan mas zee, mungkin bisa memantu

http://forum.id-backtrack.com/showthread.php?tid=320

Maturnuwun mas bro,, saya langsung ke tkp :ngacir
(08-28-2011, 02:23 PM)Liyan Oz Wrote: hahaha... mri perdlam open source indonesia om

Marii bro, ga ada kata terlambat untuk belajar open source
hehee..

(08-29-2011, 11:48 AM)THJC Wrote: Wah... ini cakep kalo dibuat tesis.. dan hasilnya bakalan manteb om...
Smile


iya bro, saya akan berusaha bikin tesis ini, doakan sukses ya bro...
(08-30-2011, 08:40 PM)konspirasi Wrote:
(08-30-2011, 07:58 PM)copoz Wrote:
(08-27-2011, 04:31 PM)konspirasi Wrote: hmm tampaknya udah jelas sekali diatas hehe

ini mo buat thesis mengenai keamanan jaringan kan bro? berarti dasar jaringan udah faham seharusnya

sebaiknya jelasin aja keamanan tiap layer pada jaringan dan berbagai attack vector yang kemungkinan bisa dieksploitasi seorang penyerang

wah yg ini manteb niy om, mohon penjelasannya yg ini om, keamanan tiap layer maksudnya gimana??mohon dicontohkan...
Big Grin

cmiiw ya bro, ane juga masih belajaran Smile

misal untuk Protokol TCP/IP
di protokol ini ada 4 layer kan ya?
  1. application layer
  2. transport layer
  3. internet layer
  4. link layer

pertama x,
application layer
di layer ini terdapat semua aplikasi seperti web, database, email, ftp dsb
attack vector di layer ini sangat banyak sekali, contoh: defacing, DDos, xss, sqli dsb
contoh pengamanannya mulai dari application firewall, secure coding, antivirus, dsb

keduax,
transport layer
layer ini sangat penting sekali buat pengamanan sebelum memasuki application layer karena berfungsi sebagai interface antar protokol network dengan application (bisa juga sebagai autentifikasi)
attack vector di layer ini seperti sniffing username dan password (cmiiw ya)
contohnya pengamanannya: ssl, VPN (ssl)

ketigax,
network layer
layer ini selalu berhubungan dengan routing dan internet
attack vectornya misal membelokkan routing (beda dengan arp dan dns spoof), biasanya sih di tingkat ISP karena bisa jadi salah satu router ada yg rusak atau memang disengaja Smile
contoh pengamanannya dengan menggunakan VPN (IPSec)

keempax, (ga enak bgt ya? Tongue)
link layer
di layer ini digunakan device yg sering kita lihat dimana2, yaitu switch/hub, tau beda switch dan hub kan? kalau hub tidak perlu melakukan arpspoof untuk menjadi MitM karena semua data diberikan kesemua port hehe
attack vector di layer ini juga cukup banyak, mulai dari arpspoof atau disebut juga arp poisoning, vlan hopping, macspoof, dhcp flood dsb
kalau di wireless itu lebih banyak lagi, mulai dari deauth, wep attack, war driving, MitM dsb
contoh pengamanan port security, RADIUS, static arp, mac filter dsb

fiuh capek jg ngetiknya Tongue
udah dapet gambarannya? tulisan diatas mungkin ada yg salah, klo salah mohon dibenarkan ya Big Grin

semoga bermanfaat
M


Terimakasih sekali bro, tambah ada gambaran untuk bikin tesis nya. saya jadi terharuuu wkwkwkwkkwk , :p

kapan2 kalo saya tanya lagi, mohon pencerahannya ya bro. maklum newbi amateur :p

#13
sama-sama bro, disini kita saling sharing, ntar share disini juga ya hasil thesisnya Smile

#14
iya mas, di share hasilnya yaa....

buat pembelajaran semua rekan di sini...


Smile
.....................................................
:apn: ~= Share Until Die =~ :apn:
.....................................................

#15
(09-01-2011, 11:44 AM)hatt Wrote:
(08-27-2011, 04:01 PM)Liyan Oz Wrote: Analysa keamanan jaringan tentu sangat bisa dilakukan oleh semua system operasi Linux khususnya Backtrack, untuk permasalhan skripsi analisa jaringan sepertinya pembahsan dan penggunaan tools yang ada dalam backtrack itu pasti dan harus, karena tahap demi tahap melakukan analysa jaringan tertata langsung dari information gathering hingga kita mendapatakan gaianing access. namun analysa dalam jaringan tidak luput dari struktur anatomi hacking yang sebenarnya,, urutan anatomi tersebut adalah
1. Recconaissance
2. scanning
3. Gain acces
4. Maintaining acces
5. clearing tracks

yups... skripsi yang sangat keren untuk analysa jaringan menurut ssaya.. dan ikuti step by step backtrack dari awal..,
moga sukses ya buat skripsinya,,,

NB :
Code:
# dpkg --list
itu untuk melihat list tools yang ada dalam backtrack/linux, gunakan semua tools itu,,
namun jangan lupa terlebih dahulu kuasai OSI layer dalam jaringan, pahami betul jaringan, keep spirit and succes for you brother
ini ada titipan dari saya
http://www.ariestiyansyah.info/09/@/248

good luck

wah mantap sekali jawaban dari mas bro, terimakasih titipannya bro, saya akan pelajari sampai matang,

ohya kapan2 kalo saya bingung tanya lagi ya bro, maklum pengguna baru :p
(08-27-2011, 04:31 PM)konspirasi Wrote: hmm tampaknya udah jelas sekali diatas hehe

ini mo buat thesis mengenai keamanan jaringan kan bro? berarti dasar jaringan udah faham seharusnya

sebaiknya jelasin aja keamanan tiap layer pada jaringan dan berbagai attack vector yang kemungkinan bisa dieksploitasi seorang penyerang

iya mas bro, saya mau buat tesis tentang sistem keamanan jaringan pada backtrack 5.

kalo dasar jaringan tentang tcp/ip di windows saya alhamdulillah mudeng, tapi kalo untuk linux khususnya backtrack saya masih awam heehee..

jadi tolong bantu saya ya bro, kalo saya mau tanya2 lagi..
(08-27-2011, 05:28 PM)andriestifler Wrote: sedikit tulisan mas zee, mungkin bisa memantu

http://forum.id-backtrack.com/showthread.php?tid=320

Maturnuwun mas bro,, saya langsung ke tkp :ngacir
(08-28-2011, 02:23 PM)Liyan Oz Wrote: hahaha... mri perdlam open source indonesia om

Marii bro, ga ada kata terlambat untuk belajar open source
hehee..

(08-29-2011, 11:48 AM)THJC Wrote: Wah... ini cakep kalo dibuat tesis.. dan hasilnya bakalan manteb om...
Smile


iya bro, saya akan berusaha bikin tesis ini, doakan sukses ya bro...
(08-30-2011, 08:40 PM)konspirasi Wrote:
(08-30-2011, 07:58 PM)copoz Wrote:
(08-27-2011, 04:31 PM)konspirasi Wrote: hmm tampaknya udah jelas sekali diatas hehe

ini mo buat thesis mengenai keamanan jaringan kan bro? berarti dasar jaringan udah faham seharusnya

sebaiknya jelasin aja keamanan tiap layer pada jaringan dan berbagai attack vector yang kemungkinan bisa dieksploitasi seorang penyerang

wah yg ini manteb niy om, mohon penjelasannya yg ini om, keamanan tiap layer maksudnya gimana??mohon dicontohkan...
Big Grin

cmiiw ya bro, ane juga masih belajaran Smile

misal untuk Protokol TCP/IP
di protokol ini ada 4 layer kan ya?
  1. application layer
  2. transport layer
  3. internet layer
  4. link layer

pertama x,
application layer
di layer ini terdapat semua aplikasi seperti web, database, email, ftp dsb
attack vector di layer ini sangat banyak sekali, contoh: defacing, DDos, xss, sqli dsb
contoh pengamanannya mulai dari application firewall, secure coding, antivirus, dsb

keduax,
transport layer
layer ini sangat penting sekali buat pengamanan sebelum memasuki application layer karena berfungsi sebagai interface antar protokol network dengan application (bisa juga sebagai autentifikasi)
attack vector di layer ini seperti sniffing username dan password (cmiiw ya)
contohnya pengamanannya: ssl, VPN (ssl)

ketigax,
network layer
layer ini selalu berhubungan dengan routing dan internet
attack vectornya misal membelokkan routing (beda dengan arp dan dns spoof), biasanya sih di tingkat ISP karena bisa jadi salah satu router ada yg rusak atau memang disengaja Smile
contoh pengamanannya dengan menggunakan VPN (IPSec)

keempax, (ga enak bgt ya? Tongue)
link layer
di layer ini digunakan device yg sering kita lihat dimana2, yaitu switch/hub, tau beda switch dan hub kan? kalau hub tidak perlu melakukan arpspoof untuk menjadi MitM karena semua data diberikan kesemua port hehe
attack vector di layer ini juga cukup banyak, mulai dari arpspoof atau disebut juga arp poisoning, vlan hopping, macspoof, dhcp flood dsb
kalau di wireless itu lebih banyak lagi, mulai dari deauth, wep attack, war driving, MitM dsb
contoh pengamanan port security, RADIUS, static arp, mac filter dsb

fiuh capek jg ngetiknya Tongue
udah dapet gambarannya? tulisan diatas mungkin ada yg salah, klo salah mohon dibenarkan ya Big Grin

semoga bermanfaat
M


Terimakasih sekali bro, tambah ada gambaran untuk bikin tesis nya. saya jadi terharuuu wkwkwkwkkwk ,
kapan2 kalo saya tanya lagi, mohon pencerahannya ya bro. maklum newbi amateur

memang yg dianalisis bagian keamanan yg mana om??Angry

#16
bisa ikut belajar nih ane Big Grin





Users browsing this thread: 1 Guest(s)