Selasa, 02 Oktober 2012

Mengidentifikasi pengendalian jaringan 


Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah  komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :


1. Assets ( Aset )
  • Hardware
  • Software
  • Dokumentasi
  • Data
  • Lingkungan
  • Manusia
2. Threats ( ancaman )
  • Pemakai
  • Teroris
  • Kecelakaan
  • Crackers
  • Penjahat kriminal
  • Intel luar negeri
3. Vulnerabilities ( kelemahan)
  • Software bugs
  • Hardware bugs
  • Radiasi
  • Keteledoran
  • Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
  • Usaha untuk mengurangi Threats
  • Usaha untuk mengurangi Vulnerabilities
  • Usaha untuk mengurangi impact
  • Mendeteksi kejadian yang tidak bersahabat ( hostile event )
  • Recover ( pemulihan )


Kejahatan Komputer :
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
  1. Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan
  2. Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
  3. Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
  4. Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.


Aspek Keamanan :
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
  1. Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
  2. Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
  3. Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
  • What you have ( kartu ATM )
  • What you know ( PIN / Passward )
  • What you are ( sidik jari )
4. Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
  1. Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, … )
  2. Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penyeban dan masalah dalam sistem keamanan jaringan.
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
  1. Serangan yang berasal dari luar,
  • DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan
  • IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
  • Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
  • FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
  • Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2. Serangan dari dalam
  • Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
  • Merusak file server
  • Deface web server,
Kerawanan yang terdapat dalam web server adalah :
-          Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic
-          Httpd,
-          Bypasses,
-          Cross scripting
-          Web kode vulnerabilities
-          URL floods
Sumber lubang keamanan jaringan
Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
-          Ditemukannya lubang keamanan
-          Kesalahan konfigurasi
-          Penambahan perangkat baru
Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
  1. Salah disain
  2. Implementasi yang kurang baik
  3. Salah konfigurasi
  4. Penggunaan program penyerang,
-          Pcapture, berjalan pada sistem operasi Unix
-          Sniffit, berjalan pada sistem operasi Unix
-          Tcpdump, berjalan pada sistem operasi Unix
-          webXRay, berjalan pada sistem operasi window

referensi : http://alpin-tkj-smkn1-jakarta.blogspot.com/

Mendesain Sistem Keamanan Jaringan 

 


Metode Keamanan Jaringan
Dalam  merencanakan  suatu  keamanan  jaringan,  ada  beberapa  metode  yang  dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :

1.    Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
a.    Internal Password Authentication
Password  local untuk  login  ke  sistem  harus  merupakan  password  yang  baik  serta
dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu. 
b.    Server Based password authentication
Termasuk  dalam  metoda  ini misalnya  sistem  Kerberos  server,  TCP-wrapper,  dimana
setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host
dan user yang boleh dan tidak boleh menggunakan service tersebut
c.    Server-based token authentication
Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan
penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan
oleh login tertentu dengan menggunakan token khusus.
d.    Firewall dan Routing Control 
Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan
adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
2.    Menggunakan Metode dan mekanisme  tertentu
•    Enkripsi
Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode
data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk
membaca  data.  Proses  enkripsi dapat  dengan  menggunakan  software  atau  hardware.
Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang
sama  tipenya  (sama  hardware/softwarenya,  sama  kuncinya).  Dalam  jaringan,  sistem
enkripsi harus  sama  antara  dua  host  yang  berkomunikasi.  Jadi diperlukan  kontrol
terhadap  kedua  sistem  yang  berkomunikasi.  Biasanya  enkripsi digunakan  untuk  suatu
sistem yang seluruhnya dikontrol oleh satu otoritas

Terminologi Kriptografi
Kriptografi  (cryptography)  merupakan  ilmu  dan  seni untuk  menjaga  pesan  agar
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto”
berarti “secret”  (rahasia)  dan  “graphy”  berarti  “writing”  (tulisan)  [3].  Para  pelaku  atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm),  disebut    cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk
proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.

Terminologi Enskripsi - Dekripsi
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”. 


•    Digital Signature
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service


3.    Pemonitoran terjadwal terhadap jaringan

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.  


Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan :
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy . 
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. 

Arsitektur sistem IDS 
 
Intrusion Detection System (IDS) pada implementasi tugas akhir ini  tediri dari komponen 
komponen / modul : 
1.    Sensor modul
2.    Analyzer modul
3.    Database system  



 
 Sensor  berfungsi untuk  mengambil data  dari jaringan.  Sensor  merupakan  bagian  dari
sistem  deteksi  dini  dari  IDS.  Untuk  itu  digunakan  suatu    program  yang  berfungsi sebagai intrusion  detector  dengan  kemampuan  packet  logging  dan  analisis  traffik  yang  realtime.
Analyzer berfungsi untuk  analisa paket yang lewat pada jaringan. Informasi dari analyzer yang
akan menjadi input bagi sistem lainnya.  Salah satu perangkat lunak yang sering digunakan pada IDS adalah snort, karena snort mempunyai kemampuan    menjadi sensor  dan  analyzer  serta  sesuai untuk  diterapkan  pada rancangan sistem keamanan. Arsitektur  Sistem  AIRIDS  Automatic  Interactive  Reactive  Intrusion  Detection System AIRIDS  merupakan  suatu  metode  kemanan  jaringan  yang  bertujuan  untuk  membentuk suatu  arsitektur  sistem keamanan  yang  terintegrasi antara  Intrusion  Detection  System  (IDS),Firewall System, Database System dan Monitoring System.

komponen-komponen / modul  AIRIDS berupa :
1.    Intrusion detection system (IDS)
a.    Sensor modul
b.    Analyzer  modul
2.    Database system 
3.    Monitoring system
4.    Firewall system
5.    SMS system (optional) 
referensi : http://BAREB DESTYANTO-tkj-smkn1-jakarta.blogspot.com

 

Melakukan perbaikan koneksi jaringan 

1)                    Persiapan untuk melakukan perbaikan konektifitas jaringan pada komputer client yang bermasalah harus terlebih dahulu mengetahui peralatan-peralatan yang akan digunakan dan dibutuhkan dalam jaringan tersebut. Selain peralatan dalam proses perbaikan konektifitas kita juga harus mengetahui jenis topologi jaringan yang digunakan oleh komputer client tersebut. Hal ini dilakukan agar dalam proses persiapan dan proses perbaikan kita tidak menggunakan sistem trial and error yang berarti kita hanya mencoba-coba saja tanpa mengetahui permasalahan yang dihadapi sebenarnya. Pada pembahasan berikut akan membahas tentang persiapan perbaikan konektiftas pada jaringan dengan topologi Bus dan Star. Alasan pembahasan hanya pada jaringan dengan topologi Bus dan Star karena kedua jaringan paling bayak digunakan.

> Perbaikan Konektivitas pada Jaringan dengan Topologi Bus

  Merupakan topologi fisik yang menggunakan kabel Coaxial dengan menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup serta sepanjang kabel terdapat node-node.

Karakteristik topologi Bus adalah:


  • Merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
  • Paling prevevalent karena sederhana dalam instalasi
  • Signal merewati 2 arah dengan satu kabel kemungkinan terjadi collision (tabrakan data atau tercampurnya data).
  • Permasalahan terbesar jika terjadi putus atau longgar pada salah satu konektor maka seluruh jaringan akan berhenti
Topologi Bus adalah jalur transmisi dimana signal diterima dan dikirim pada setiap alat/device yang tersambung pada satu garis lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal tersebut/hanya akan dilewati signal.
  
Perbaikan Konektivitas pada Jaringan dengan Topologi Star

Topologi Star adalah topologi setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan. Topologi ini banyak digunakan di berbagai tempat karena memudahkan untuk menambah, megurangi dan mendeteksi kerusakan jaringan yang ada. Panjang kabel tidak harus sesuai (matching). Kerugian terjadi pada panjang kabel yang dapat menyebabkan (loss effect) karena hukum konduksi, namun semua itu bisa diabaikan.

Karateristik topologi Star adalah:
  • Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
  • Mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
  • Keunggulan jika terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa mengganggu jaringan lain
  • Dapat digunakan kabel lower karena hanya menghandle satu traffic node dan biasanya menggunakan kabel UTP.
memperbaiki Konektifitas Jaringan pada PC
Perbaikan konektifitas merupakan tindakan untuk memperbaiki atau menghubungkan komputer client dengan komputer jaringan. Tindakan yang dilakukan adalah termasuk pemasangan dan konfigurasi ulang perangkat yang diganti.
Pada pembahasan berikut akan membahas pada perbaikan konektifitas pada jaringan dengan Topologi Bus dan Topologi Star. Hal ini dilakukan untuk lebih memperdalam bahasan sesuai dengan kegiatan belajar yang pertama.


referensi : http://BAREB DESTYANTO-tkj-smkn1-jakarta.blogspot.com/
 

Memasang Firewall pada Jaringan 

 

Kali ini, saya akan memberikan tutorial mengenai cara memasang Firewall pada jaringan. Disini saya akan menggunakan sistem operasi Ubuntu Server dan iptables untuk konfigurasi Firewall. Untuk lebih jelasnya, lanjut saja..
Topologi untuk percobaan kali ini adalah seperti gambar berikut :

Kasusnya seperti ini :
Pada sebuah jaringan seperti gambar di atas, terdapat 3 host. PC Client, Firewall, dan Web Server. PC Client tidak diperbolehkan untuk melakukan remote ke Firewall. PC Client dan Firewall tidak dapat mengakses HTTP pada Web Server.
Berikut adalah konfigurasinya :
Pertama, atur pengalamatan terlebih dahulu, seperti pada gambar berikut :

 Pengalamatan pada PC Client

Pengalamatan pada Web Server
 
Pengalamatan pada Router Firewall
Setelah semua host terkoneksi, lakukan pengujian SSH dan HTTP berikut :
:: Lakukan Remote SSH dari PC Client ke Router Firewall

:: Lakukan akses HTTP dari Client dan Router ke Web Server

Dari Client

Dari Router
Jika berhasil, maka saatnya untuk memblokir akses SSH dan HTTP sesuai kasus yang telah disebutkan. Caranya adalah…
Lakukan perintah berikut di Router Firewall :



Lakukan pengujian SSH dan HTTP sekali lagi, jika akses gagal, maka konfigurasi iptables berhasil.  



Dengan menggunakan iptables, administrator jaringan dapat mengatur layanan apa saja yang dapat digunakan atau yang dilarang bagi clientnya.
Selamat Mencoba !

referensi : Bareb Destyanto-tkj-smkn1-jakarta.blogspot.com

Mengidentifikasi pengendalian jaringan


Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah  komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :

1. Assets ( Aset )
  • Hardware
  • Software
  • Dokumentasi
  • Data
  • Lingkungan
  • Manusia
2. Threats ( ancaman )
  • Pemakai
  • Teroris
  • Kecelakaan
  • Crackers
  • Penjahat kriminal
  • Intel luar negeri
3. Vulnerabilities ( kelemahan)
  • Software bugs
  • Hardware bugs
  • Radiasi
  • Keteledoran
  • Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
  • Usaha untuk mengurangi Threats
  • Usaha untuk mengurangi Vulnerabilities
  • Usaha untuk mengurangi impact
  • Mendeteksi kejadian yang tidak bersahabat ( hostile event )
  • Recover ( pemulihan )


Kejahatan Komputer :
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
  1. Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan
  2. Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
  3. Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
  4. Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Aspek Keamanan :
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
  1. Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
  2. Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
  3. Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
  • What you have ( kartu ATM )
  • What you know ( PIN / Passward )
  • What you are ( sidik jari )
4. Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
  1. Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, … )
  2. Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penyeban dan masalah dalam sistem keamanan jaringan.
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
  1. Serangan yang berasal dari luar,
  • DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan
  • IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
  • Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
  • FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
  • Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2. Serangan dari dalam
  • Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
  • Merusak file server
  • Deface web server,
Kerawanan yang terdapat dalam web server adalah :
-          Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic
-          Httpd,
-          Bypasses,
-          Cross scripting
-          Web kode vulnerabilities
-          URL floods
Sumber lubang keamanan jaringan
Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
-          Ditemukannya lubang keamanan
-          Kesalahan konfigurasi
-          Penambahan perangkat baru
Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
  1. Salah disain
  2. Implementasi yang kurang baik
  3. Salah konfigurasi
  4. Penggunaan program penyerang,
-          Pcapture, berjalan pada sistem operasi Unix
-          Sniffit, berjalan pada sistem operasi Unix
-          Tcpdump, berjalan pada sistem operasi Unix
-          webXRay, berjalan pada sistem operasi window


Kamis, 13 September 2012

Tutorial Instalasi Linux Debian Pada VirtualBox

1.Klik New


2.Klik Next

3.Klik Next

4.Klik Next

5.Klik Next



6.Pilih Create New Hard Disk Lalu Klik Next

7.Pilih VDI (VirtualBox Disk Image) Lalu Klik Next

8.Pilih Dynamically allocated lalu klik next

9.Pilih location,lalu isi dedt debian lalu klik next

10.Lalu Klik Create
11.Klik Create

12.Klik Setting,lalu klik Dedt debian

13.Klik Storage,lalu klik  DVD1-debianIL52009,lalu klik OK

14.Klik System,lalu klik oke

15.Klik Start

16.Pilih Install

17.Lalui muncul Gambar rersebut

18.Pilih English

19.Pilih United States

20.Pilih American english

21.Tunggu Sampe Selesai

22.Klik Continue

23.Klik Continue

24.Pilih Pacific

25.Tunggu Sampe Selesai

26.Pilih Guided-Use Entire Disk

27.Pilih SCSI1 (0,0,0) (Sda) - 8.6 GB ATA VBOX HARDDISK

28.Pilih All Files In One Partition (Recommended For New Users)

29.Klik Finish Partitioning And Write Changes To Disk

30.Klik Yes

31.Tunggu Sampa Selesai

32.Create Pasword Root

33.Creat Name For The New User,Lalu Klik Continue

34.Create Pasword For The New User

35.Re-Enter Password To Verity

36.Tunggu Scanning The CD-ROM Sampai Selesai

37.Klik No

38.Pilih No

39.Pilih Desktop Environment

40.Tunggu Install Sampai Selesai

41.Klik Yes

42.Klik Continue

43.Tunggu Sesaat Booting

44.Installasi Selesai