Welcome to Spada Indonesia
Courses Images
KEAMANAN JARINGAN
Universitas Telkom

KEAMANAN JARINGAN

COURSE INSTRUCTOR

Teachers Images

SETIA JULI IRZAL ISMAIL

Universitas Telkom
AREAS:
Program Studi Teknologi Komputer

Course Description

Identitas MK Mata Kuliah Keamanan Jaringan memberikan pemahaman dan pengetahuan kepada mahasiswa untuk mengenal tentang: 1. Dasar keamanan jaringan, 2. Teknik-teknik penyerangan 3. Pengamanan jaringan Matakuliah DCH3D3 KEAMANAN JARINGAN diberikan pada semester 5. Beban SKS nya adalah 3 SKS yang dibagi menjadi 5 jam pertemuan per pekan, terdiri dari 2 jam teori, dan 3 jam praktikum. Capaian Pembelajaran Setelah mengikuti Mata Kuliah ini diharapkan mahasiswa mampu membuat perencanaan sistem pertahanan jaringan. Profil dan Sejarah MK Mata kuliah ini merupakan mata kuliah wajib untuk mahasiswa prodi D3 Teknologi Komputer pada kurikulum 2016. Mata kuliah ini mengikuti materi sertifikasi di bidang keamanan Jaringan diantaranya: 1. CEH (Certified Ethical Hacker) dari EC-Council untuk Kajian 1 2. ENSA (EC-Council Network Security Administrator) untuk Kajian 2 3. CISSP (Certified Information Systems Security Profesional) untuk Kajian 2 4. Materi kuliah keamanan Informasi dari Bpk Budi Rahardjo untuk materi cryptography 5. Materi training ID-CERT Relevansi (Urgensi) Mata Kuliah Dengan semakin berkembangnya Internet of Things, timbul bula berbagai ancaman keamanan di Internet. Untuk itu diperlukan pemahaman tentang keamanan jaringan. Peta Materi (Kajian atau Pokok Bahasan) Mata Kuliah dibagi menjadi 3 kajian yaitu: 1.TeknikPenyerangan 2.TeknikPertahanan 3.MembangunSistemPertahanan Pokok Bahasan: 1. Pengenalan Keamanan Jaringan 2. Teknik Penyerangan 3. Keamanan Password 4. Sniffing & Dos 5. Keamanan Wireless 6. Dasar Kriptografi 7. Kriptografi Lanjut 8. Autentikasi & VPN 9. Firewall 10. IDS 11. Perancangan Sistem Keamanan 12. Malware 13. Digital Forensik Rencana Pembelajaran Mata Kuliah berbasis e-Learning Mata kuliah keamanan jaringan membutuhkan banyak praktek, materi e-learning yang disiapkan hanya untuk memberi pengenalan tentang materi Keamanan Jaringan. Minggu ke 1. Pengenalan Keamanan Jaringan Pengenalan konsep Keamanan Jaringan Pengenalan Elemen Dasar Keamanan Jaringa Pengenalan Aspek CIA Latihan SImulasi Hacking Minggu ke 2. Teknik Penyerangan Pengenalan Teknik Penyerangan Anatomi Hacking Teori Scanning Latihan Scanning -Nmap Memahami hasil scan Latihan Enumerasi Minggu ke 3. Keamanan Password Keamanan Password Teknik Password Cracking Dictionary Attack Brute Force Attack Wordlist Latihan Cracking Password Minggu ke 4. Sniffing & Dos Teknik Sniffing ARP Spoofing DDoS Latihan Sniffing Praktek Vulnerability Scanning Minggu ke 5. Keamanan Wireless Metasploit Wireless Cracking Keamanan Web Praktek Metasploit Praktek Wireless Cracking Praktek Web Injection Minggu ke 6 Assessment 1 Minggu ke 7 Dasar Kriptografi Dasar Kriptografi Kriptografi klasik algoritma Simetris Algoritma Asimetris Praktek kripto simetris Praktek PGP Praktek Hash Praktek Stegano, Digital Watermark Minggu ke 8. Autentikasi & VPN Dasar Autentikasi What you know, have, who you are VPN Praktek SSL Praktek VPN Minggu ke 9. Firewall Firewall IPTables DMZ Praktek IPTables Minggu ke 10. IDS Pengenalan IDS Komponen IDS IPS Honeypot Praktek IDS Praktek Honeypot Minggu ke 11. Assessment 2 Minggu ke 12 Perancangan Sistem Keamanan Perancangan sistem keamanan Hardening Minggu ke 13. Malware Malware Teknik Analisa Malware Praktek Analisa Malware Praktek Reverse Engineering Minggu ke 14. Digital Forensik Digital Forensik Teknik Forensik Praktek Digital Forensik Praktek Network Forensik Praktek Memory Forensik Minggu ke 15 Hardening Teknik Hardening Praktek Hardening Minggu ke 16 Assessment 3 Kaitan Mata kuliah dengan Mata kuliah lainnya Mata Kuliah Keamanan Jaringan memiliki prasyarat mata kuliah: 1. Sistem Komputer 2. Sistem Operasi 3. Sistem Jaringan Komputer Peta Capaian Pembelajaran PLO7: Memiliki kemampuan untuk membangun, memelihara jaringan komputer, sistem server dan keamanan jaringan CLO1: Mahasiswa paham konsep keamanan jaringan CLO2: Mahasiswa mampu melakukan teknik penyerangan CLO3: Mahasiswa mampu menggunakan teknik pertahanan CLO4:Mahasiswa mampu membangun sistem keamanan jaringan Best Practice Mata kuliah ini berbasis praktek, setiap pertemuan akan diberikan materi latihan praktek. Siapkan Laptop yang sehat, kemudian konfigurasi Laptop menggunakan 2 sistem operasi, Windows dan Linux. Sistem Operasi Linux yang digunakan bebas, namun sangat disarankan menggunakan Kali Linux. Untuk bisa Lulus, selalu kerjakan latihan yang diberikan. Bila ada yang tidak paham bisa didiskusikan dengan asistem praktikum. Sertifikasi Sertifikasi yang terkait dengan mata kuliah ini EC-Coucil CEH (Certified Ethical Hacking) ISC2 SSCP (System Security Certified Practitioner) EC-Council CND (Certified Network Defender) Referensi Mata Kuliah Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. NoStarch. Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress. Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

Course Syllabus

Identitas MK Mata Kuliah Keamanan Jaringan memberikan pemahaman dan pengetahuan kepada mahasiswa untuk mengenal tentang: 1. Dasar keamanan jaringan, 2. Teknik-teknik penyerangan 3. Pengamanan jaringan Matakuliah DCH3D3 KEAMANAN JARINGAN diberikan pada semester 5. Beban SKS nya adalah 3 SKS yang dibagi menjadi 5 jam pertemuan per pekan, terdiri dari 2 jam teori, dan 3 jam praktikum. Capaian Pembelajaran Setelah mengikuti Mata Kuliah ini diharapkan mahasiswa mampu membuat perencanaan sistem pertahanan jaringan. Profil dan Sejarah MK Mata kuliah ini merupakan mata kuliah wajib untuk mahasiswa prodi D3 Teknologi Komputer pada kurikulum 2016. Mata kuliah ini mengikuti materi sertifikasi di bidang keamanan Jaringan diantaranya: 1. CEH (Certified Ethical Hacker) dari EC-Council untuk Kajian 1 2. ENSA (EC-Council Network Security Administrator) untuk Kajian 2 3. CISSP (Certified Information Systems Security Profesional) untuk Kajian 2 4. Materi kuliah keamanan Informasi dari Bpk Budi Rahardjo untuk materi cryptography 5. Materi training ID-CERT Relevansi (Urgensi) Mata Kuliah Dengan semakin berkembangnya Internet of Things, timbul bula berbagai ancaman keamanan di Internet. Untuk itu diperlukan pemahaman tentang keamanan jaringan. Peta Materi (Kajian atau Pokok Bahasan) Mata Kuliah dibagi menjadi 3 kajian yaitu: 1.TeknikPenyerangan 2.TeknikPertahanan 3.MembangunSistemPertahanan Pokok Bahasan: 1. Pengenalan Keamanan Jaringan 2. Teknik Penyerangan 3. Keamanan Password 4. Sniffing & Dos 5. Keamanan Wireless 6. Dasar Kriptografi 7. Kriptografi Lanjut 8. Autentikasi & VPN 9. Firewall 10. IDS 11. Perancangan Sistem Keamanan 12. Malware 13. Digital Forensik Rencana Pembelajaran Mata Kuliah berbasis e-Learning Mata kuliah keamanan jaringan membutuhkan banyak praktek, materi e-learning yang disiapkan hanya untuk memberi pengenalan tentang materi Keamanan Jaringan. Minggu ke 1. Pengenalan Keamanan Jaringan Pengenalan konsep Keamanan Jaringan Pengenalan Elemen Dasar Keamanan Jaringa Pengenalan Aspek CIA Latihan SImulasi Hacking Minggu ke 2. Teknik Penyerangan Pengenalan Teknik Penyerangan Anatomi Hacking Teori Scanning Latihan Scanning -Nmap Memahami hasil scan Latihan Enumerasi Minggu ke 3. Keamanan Password Keamanan Password Teknik Password Cracking Dictionary Attack Brute Force Attack Wordlist Latihan Cracking Password Minggu ke 4. Sniffing & Dos Teknik Sniffing ARP Spoofing DDoS Latihan Sniffing Praktek Vulnerability Scanning Minggu ke 5. Keamanan Wireless Metasploit Wireless Cracking Keamanan Web Praktek Metasploit Praktek Wireless Cracking Praktek Web Injection Minggu ke 6 Assessment 1 Minggu ke 7 Dasar Kriptografi Dasar Kriptografi Kriptografi klasik algoritma Simetris Algoritma Asimetris Praktek kripto simetris Praktek PGP Praktek Hash Praktek Stegano, Digital Watermark Minggu ke 8. Autentikasi & VPN Dasar Autentikasi What you know, have, who you are VPN Praktek SSL Praktek VPN Minggu ke 9. Firewall Firewall IPTables DMZ Praktek IPTables Minggu ke 10. IDS Pengenalan IDS Komponen IDS IPS Honeypot Praktek IDS Praktek Honeypot Minggu ke 11. Assessment 2 Minggu ke 12 Perancangan Sistem Keamanan Perancangan sistem keamanan Hardening Minggu ke 13. Malware Malware Teknik Analisa Malware Praktek Analisa Malware Praktek Reverse Engineering Minggu ke 14. Digital Forensik Digital Forensik Teknik Forensik Praktek Digital Forensik Praktek Network Forensik Praktek Memory Forensik Minggu ke 15 Hardening Teknik Hardening Praktek Hardening Minggu ke 16 Assessment 3 Kaitan Mata kuliah dengan Mata kuliah lainnya Mata Kuliah Keamanan Jaringan memiliki prasyarat mata kuliah: 1. Sistem Komputer 2. Sistem Operasi 3. Sistem Jaringan Komputer Peta Capaian Pembelajaran PLO7: Memiliki kemampuan untuk membangun, memelihara jaringan komputer, sistem server dan keamanan jaringan CLO1: Mahasiswa paham konsep keamanan jaringan CLO2: Mahasiswa mampu melakukan teknik penyerangan CLO3: Mahasiswa mampu menggunakan teknik pertahanan CLO4:Mahasiswa mampu membangun sistem keamanan jaringan Best Practice Mata kuliah ini berbasis praktek, setiap pertemuan akan diberikan materi latihan praktek. Siapkan Laptop yang sehat, kemudian konfigurasi Laptop menggunakan 2 sistem operasi, Windows dan Linux. Sistem Operasi Linux yang digunakan bebas, namun sangat disarankan menggunakan Kali Linux. Untuk bisa Lulus, selalu kerjakan latihan yang diberikan. Bila ada yang tidak paham bisa didiskusikan dengan asistem praktikum. Sertifikasi Sertifikasi yang terkait dengan mata kuliah ini EC-Coucil CEH (Certified Ethical Hacking) ISC2 SSCP (System Security Certified Practitioner) EC-Council CND (Certified Network Defender) Referensi Mata Kuliah Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. NoStarch. Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress. Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
Course Modules
Announcements
Berkenalan
Kumpulan Materi Kuliah Keamanan Jaringan
Tentang Dosen Pengajar
Keamanan Jaringan
Pengenalan Mata Kuliah Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersama-sama. Sehingga keberlangsungan hidup suatu organisasi atau instansi yang memanfaatkan sumber daya secara bersama-sama, sangat tergantung pada fungsinya. Gangguan sekecil apa pun akan memberikan dampak negatif (kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan komputer merupakan upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar. Capaian Pembelajaran Memahami konsep dasar keamanan jaringan Memahami kompleksitas keamanan jaringan Memahami aspek keamanan jaringan Memperhatikan kenyataan rendahnya kesadaran akan keamanan jaringan Konsep Dasar Keamanan Informasi Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama (sharing) atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem. Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni : 1. Resiko atau tingkat bahaya (risk) menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan. 2. Ancaman (threat) Menyatakan kemungkinan gangguan yang muncul terhadap jaringan 3. Kerapuhan sistem (vulnerability) Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan Elemen Dasar Keamanan Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni : 1. Keamanan jaringan (network security) Upaya pengamanan atas jalur / media pengiriman data 2. Keamanan aplikasi (application security) Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. Contohnya DBMS 3. Keamanan komputer (computer security) Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di dalamnya adalah sistem operasi. Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan perkembangan imu dan teknologi maupun gangguannya. Aspek Keamanan Jaringan Terdapat 3 aspek utama keamanan jaringan meliputi : Confidentiality / Privacy Integrity Availability Confidentiality Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan atau berwenang. Data tersebut antara lain : data pribadi : nomor ktp, nomor hp, alamat, penyakit dll data bisnis : daftar gaji, data nasabah / pelanggan Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce maupun healthcare. Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis : sniffing / logger, man in the middle attack; maupun non teknis dengan social engineering. Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format data menjadi format lain yang tersandikan. Integrity Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak. Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak, spoofing Perlindungan yang dapat dilakukan adalah : message authentication code (MAC), digital signature / certificate, hash function, logging. Authenticity Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi berupa peniadaan layanan (denial on service Dos, distributed denial on service Ddos), atau menghambat layanan (respon server menjadi lambat), malware, worm dll Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall Rendahnya Kesadaran Keamanan Jaringan Meskipun keamanan merupakan faktor yang sangat penting bagi fungsionalitas jaringan, ternyata kesadaran untuk masih sangat rendah. Sebagai contoh berdasarkan survei Information Week(USA) : dari 1271 manajer sistem / jaringan, hanya 22% yang menganggap keamanan jaringan sebagai komponen penting. Diperlukan upaya untuk meyakinkan pihak manajemen bahwa investasi di bidang keamanan jaringan memang sangat diperlukan. Di samping itu juga perlu pemahaman pemakai sistem terkait keamanan. Meskipun teknologi keamanan berkembang pesat, tidak berarti gangguan keamanan dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk mlakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri. Manajemen : "Yang penting nyambung dulu (online), keamanan belakangan" "Sekarang belum ada masalah!" "Balik modalnya (ROI) kapan ?" Praktisi: "Pinjam password root / admin, dong" Musuh Dalam Selimut Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi gangguan dari "disgruntled worker" (orang dalam) Disgruntled workers 86% Independent hackers 74% US Competitors 53% Foreign corp 30% Foreign gov. 21% http://www.gocsi.com "Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal)"
Course Modules
Quiz 1 Pengantar Keamanan Jaringan
Latihan 1 - Simulasi Hacking
Tautan tentang Kasus Stuxnet
slide 1 Pengenalan Keamanan Jaringan
Forum Diskusi Simulasi Hacking
Tautan tentang kasus Ransomware
materi keamanan jaringan tahun 2019
Serangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara, mulai dari cara yang sederhana hingga yang rumit. Kerusakan yang ditimbulkannya pun beragam, dari gangguan kecil hingga kerusakan hebat. Pemahaman atas serangan yang dilakukan, baik teknik yang dipakai maupun tahapan-tahapan yang harus dilakukan, akan sangat membantu dalam mengatasi serangan tehadap jaringan komputer sehingga kerugian yang timbul dapat ditekan sekecil mungkin. Capaian Pembelajaran 1.Memahami jenis serangan terhadap jaringan 2.Memahami teknik penyerangan jaringan 3. Memahami tahapan hacking Teknik Serangan Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap sistem sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakuan pencurian data. Orang yang melakukan tindakan hacking disebut sebagai hacker . Istilah hacker muncul pada awal tahun 1960-an di antara anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Buatan, Massachusetts Institute of Technology (MIT). Istilah ini untuk menyebut anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun1983, analogi hacker semakin berkembang, digunakan untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Dikenal pula istilah cracker , yakni hacker yang melakukan tindakan desktruktif atau merusak sistem sasaran, menimbulkan kerugian, melakukan pencurian data dll. Anatomi Hacking anatomi hacking ini adalah langkah-langkah yang dilakukan penyerang untuk meretas sebuah sistem reconnaisance & footprinting scanning gaining akses Maintaining Access clearing track Footprinting Pada tahapan ini penyerang mengumpulkan informasi sebanyak mungkin tentang target Misalnya konfigurasi jaringan komputer target, sistem yang digunakan dan jumlah user. Scanning Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.pengujian (probe) atas suatu host memakai tools secara otomatis dengan tujuan mendeteksi kelemahan pada host tujuan dan mengumpulkan Informasi tentang target: Komputer yang aktif Port yang terbuka Sistem Operasi Perangkat jaringan Informasi akan berguna untuk menentukan Teknik penyerangan yang digunakan
Course Modules
Quiz 2 Teknik Penyerangan Scanning
Latihan 2 Scanning dengan NMAP
Slide 2 Teknik Penyerangan
Tautan tentang Teknik Scanning
Forum diskusi Teknik Penyerangan & Scanning
Latihan 3 Enumerasi
Tautang tentang Nmap
Tutorial Nmap
Capaian Pembelajaran: 1. Mahasiswa paham tentang keamanan password 2. Mahasiswa mampu melakukan cracking password Pengantar Kali ini kita akan belajar tentang gaining akses,yaitu bagaimana cara hacker masuk ke sebuah sistem. Ada banyak teknik yang bisa digunakan penyerang: Cracking password Social Engineering Escalating priviledge Executing application Hiding files Covering track Keamanan Password Ada banyak teknik yang digunakan penyerang untuk mencuri password Shoulder Surfing Menebak Social Engineering Phishing Cracking Password Teknik Password Cracking Cracking password adalah teknik untuk membobol password. Ada dua cara yang bisa kita gunakan yaitu dictionary attack dan brute force attack Dictionary Attack Dictionary itu artinya kamus, jadi maksudnya kita mencoba meretas password dengan memasukan semua kata yang ada di kamus satu persatu. Kamus yang digunakan adalah wordlist, yaitu sebuah daftar semua kemungkinan password dari target. Serangan ini tidak dilakukan manual, tapi dilakukan menggunakan aplikasi passowrd cracking. Brute Force Attack Serangan brute force dilakukan dengan mencoba semua kombinasi karakter yang mungkin. Misalnya kita ketahui password target terdiri dari 3 karakter, maka brute force attack dilakukan dengan mencoba semua kombinasi, mulai dari: aaa (huruf kecil) aab aac dst sampai dengan ZZZ semuanya huruf besar. Tools Password Cracking Tools yang bisa digunakan untuk melakukan serangan ini yaitu hydra, john the ripper, brutus, medusa, ophcrack, aircrack-ng dll.
Course Modules
slide tentang password
Quiz 3 Password
Latihan 4 Cracking Password
Tautan tentang Worst Password List
Forum Diskusi Password Cracking
Tautan tentang password diceware
Video tentang password cracking
Capaian Pembelajaran 1. Mahasiswa paham tentang teknik sniffing 2. Mahasiswa mampu melakukan sniffing Materi pembelajaran Pada pertemuan sebelumnya, anda telah mengenal cara untuk melakukan cracking password. Ada dictionary attack, brute force dll. Ternyata ada cara lain untuk mencuri password, yaitu sniffing. Sniffing Sniffing adalah membaca paket yang lewat di jaringan, menggunakan tools sniffing. Sniffing bisa juga disebut mengendus, menguping atau melakukan penyadapan. Serangan sniffing ini umumnya dilakukan pada protokol http untuk web, pop, imap dan smtp untuk email, ftp, telnet dll. Teknik Sniffing Ada banyak cara untuk melakukan sniffing diantaranya adalah: Menggunakan perangkat hardware protocol analyzer Menggunakan port SPAN pada router cisco arp spoofing mac flooding dns poisoning dhcp starvation attack switch port stealing Menggunakan tools monitoring Jaringan, dll Metasploit Metasploit adalah tools ini digunaka untuk masuk ke sistem target. Metasploit pertama kali diperkenalkan oleh HD Moore. Dia mendemonstrasikan tools ini pada tahun 2004, di acara defcon, sebuah konferensi para ahli security dunia. Tools ini berisikan exploit frameworks. Metasploit ini dibuat untuk menguji keamanan sistem. DoS Attack Denial of service adalah serangan dengan membanjiri komputer target dengan data. Tujuannya adalah menghabiskan resource target, supaya menjadi lemot, down dan tidak bisa diakses. Dalam berapa kasus, setelah komputer target error penyerang dapat melakukan serangan lanjutan untuk masuk ke sistem target.
Course Modules
Quiz 4 Sniffing
Slide 4 Tentang Sniffing
Tautan tentang Metasploit
Latihan 5 Sniffing
Forum Diskusi Sniffing
Latihan 6 Vulnerability Scanning
Latihan 7 Metasploit
Video tentang sniffing dengan ettercap
Tutorial Metasploit
Capaian Pembelajaran 1. Mahasiswa paham tentang keamanan wireless 2. Mahasiswa mampu melakukan password Cracking Materi Pembelajaran Saat ini jaringan wireless semakin populer, kita bisa dilihat dimana mana disediakan free wifi. Hampir semua gadget, komputer, smartphone, maupun perangkat cerdas lainnya, bisa terhubung ke jairngan wireless. Jaringan wireless memang memiliki banyak kelebihan dibandingkan kabel, instalasi lebih mudah, tidak perlu repot tarik kabel, biaya pemasangan juga lebih murah namun ternyata jaringan wireless ini lebih mudah diretas daripada kabel. Wifi Hacking Untuk meretas jaringan wifi, ada tiga tahapan serangan yang dilakukan. Pertama mencari jaringan wifi melakukan analisa trafik. serangan terhadap akses poin Serangan Wireless Ada banyak jenis serangan pada wireless diantaranya adalah: Peretasan AP Spoofing Mac Address Rogue Access Point (RAP) Session Hijacking Man-In-the-midle Attack Dos Attack Jamming Keamanan Web Secara teknologi website yang anda lihat, terdiri dari 2 aplikasi: web server yang melakukan pengolahan data dan aplikasi web atau web client yang menjadi penghubung antara pengguna dengan web server. Beberapa jenis serangan pada web server adalah: DoS/DDoS DNS Hijack DNS Amplification Directory Traversal Sniffing Deface Http response splitting attack Web cache poisoning attack SSH Brute Force Phishing Sementara pada Aplikasi Web, celah keamanan yang sering dimanfaatkan penyerang adalah: Injection Broken Authentication Sensitive Data Exposure XML External Entities (XXE) Broken Access Control Security Misconfiguration Cross-Site Scripting (XSS) Insecure Deserialization Using Component with known Vulnerability Insufficient Logging & Monitoring
Course Modules
Slide 5 Wireless
Tautan tentang OWASP Top 10
Latihan 8 Wireless Cracking
Forum Diskusi Keamanan Wireless
Quiz 5 Keamanan Wireless
Latihan 9 Keamanan Web - DVWA
Latihan 10 Keamanan web - altoro
Video tentang Aircrack
Video tentang web hacking
Materi keamanan web
Capaian Pembelajaran 1. Mahasiswa paham tentang konsep kriptografi 2. Mahasiswa mampu melakukan enkripsi dan dekripsi pesan Materi Pembelajaran Kriptografi berasal dari bahasa yunani, cryptos artinya rahasia, graphein artinya menulis, logia yang artinya ilmu. Jadi cryptolografi artinya ilmu untuk menulis pesan rahasia. Kriptografi Klasik Kriptografi klasik adalah teknik kriptografi yang sudah ada sebelum adanya komputer. Diantaranya ada: Transposisi Substitusi Caesar Cipher dll Komponen Kriptografi Ada 3 komponen utama kriptografi, yaitu: Plain text Cipher Text Algoritma dan Kunci Proses merubah pesan menjadi kode, atau dari plain text menjadi cipher text disebut sebagai enkripsi . Sementara dekripsi adalah kebalikannya, proses merubah kode menjadi pesan, atau dari cipher text menjadi plain text. Jenis Kriptografi Berdasarkan tipe input data, algoritma kriptografi dibagi 2: Block Cipher Stream Cipher Sementara berdasarkan kunci yang digunakan, algoritma kriptografi dibagi 2: Private key Cryptosystem (algoritma simetris) Publik Key Cryptosystem (algoritma asimetris) Algoritma Simetris Algoritma simetris sering disebut juga, Kriptografi kunci privat ini menggunakan satu kunci yang sama pada saat enkripsi dan dekripsi. Hanya saja kemudian timbul masalah dalam pengiriman kunci, butuh saluran khusus dan jumlah kunci sangat banyak. Namun algoritma ini memiliki kelebihan operasinya lebih cepat. Beberapa contoh algoritma simetrik: DES, 3DES, RC4, AES dll
Course Modules
Slide 6 Kriptografi
Tautan tentang Cryptool
Latihan 11 Kriptografi
Forum Diskusi Kriptografi
Quiz 6 Dasar Kriptografi
Materi kriptografi simetrik
Materi pengenalan kriptografi
Capaian Pembelajaran 1. Mahasiswa paham tentang konsep kriptografi Kunci Publik 2. Mahasiswa mampu melakukan pengeriman email terenkrip Materi Pembelajaran Untuk mengatasi masalah jumlah kunci yang banyak, dikembangkan algoritma kriptografi asimetrik, atau disebut juga algoritma kunci publik. Menggunakan algoritma ini, setiap orang hanya memiliki 2 kunci, yaitu kunci publik dan kunci private . Kunci publik dapat kita bagikan ke orang lain. Kunci private harus kita simpan sendiri. Kedua kunci ini adalah sepasang, untuk membuka pesan rahasia, diperlukan sepasang kunci tersebut. Public Key Cryptography Pada algoritma ini, digunakan kunci yang berbeda untuk melakukan enkripsi dan dekripsi. Enkripsi dilakukan dengan kunci publik, dekripsi dilakukan dengan kunci privat. Kunci ini sepasang. Pesan hanya bisa dibuka, bila 2 kunci tersebut ada. Kelebihan algoritma ini adalah jumlah kunci yang lebih sedikit. Namun proses enkripsi dan dekripsi, membutuhkan waktu yang lebih lama. Selain itu dibutuhkan juga mekanisme penyimpanan kunci. Publik Key Infrastructure Publik Key Infrastructure adalah sebuah sistem yang mengatur distribusi digital certificate dan publik key. Sistem ini yang membuat, menyimpan, melakukan validasi, serta mendistribusikan sertifikat digital dan publik key. Public key infrastructure terdiri dari: validation authority (VA) certificate authority (CA) registration authority (RA) Algoritma Kriptografi Publik Berikut ini adalah beberapa algoritma yang menggunakan sistem kriptografi kunci publik: RSA diffie -hellman eliptic curve cryotgraphy (ecc) elgamal dss dll Implementasi Kriptografi Kunci Publik Kriptografi Kunci Publik, dapat juga digunakan untuk beberapa implementasi berikut ini: Digital Signature --> tanda tangan digital Pretty Good Privay (PGP) --> pengamanan email SSH TLS Blockchain dll HASH Hash atau hash function adalah sebuah sistem kriptografi satu arah, yang dapat menghasilkan ciri atau signature dari sebuah data. Berbeda dengan sistem kriptografi lainnya dimana kita dapat melakukan enkripsi dan dekripsi, Hash bersifat satu arah. Hanya merubah pesan menjadi hash. Sebuah hash, tidak bisa dikembalikan menjadi data aslinya. Karena fungsi hash menggunakan perhitungan matematika yang rumit. Kemudian perubahan satu bit saja dari data aslinya akan mengubah keluaran hash secara drastis. Fungsi hash ini digunakan untuk menjamin integritas data, digital signature, serta untuk menyimpan password. Ada beberapa macam algoritma hash: MD4, md5, SHA1, SHA 256 dan SHA 512. Steganografi Kata steganography berasal dari bahasa yunani kuno. Dari kata steganos artinya tersembunyi dan graphein menulis. Jadi steganography artinya teknik menyembunyikan pesan rahasia pada gambar video file suara dll.
Course Modules
Slide Kriptografi Asimetris
Tautan tentang Certificate Authority
Latihan 12 Kriptografi Public Key
Forum Diskusi Kriptografi Lanjut
Quiz 7 Kriptografi Lanjut
Latihan 13 Hash
Video tentang public key cryptography
Tulisan tentang steganografi
Capaian Pembelajaran 1. Mahasiswa Paham tentang konsep Autentikasi dan VPN 2. Mahasiswa dapat menggunakan tools VPN dan Autentikasi Materi Pembelajaran Autentikasi Kata Autentikasi berasal dari bahasa yunani autentikos, artinya asli dan kata autentes yang artinya author. Jadi autentication adalah ilmu untuk memastikan keaslian identitas baik itu orang, proses maupun mesin. Karena komunikasi di internet, kita tidak berhadapan langsung, face-to-face dengan orangnya. Jadi bagaimana cara kita memastikan bahwa kita sedang berkomunikasi dengan orang yang asli. Teknik Autentikasi Ada tiga teknik autentikasi yang bisa digunakan yaitu: what you know: menggunakan sesuatu yang anda ketahui what you have: menggunakan sesuatu yang anda miliki who you are: atau menggunakan sesuatu dari diri anda. Kelemahan Masing -masing teknik autentikasi ternyata memiliki kelemahan masing-masing. Untuk what you know, contohnya password kelemahannya adalah bisa ditebak, maupun dicrack. Kemudian what you have seperti rfid kelemahannya adalah mudah dicuri lupa atau hilang dan bisa diperbanyak teknik who you are biometrik biayanya mahal dan kelemahannya dapat digandakan dengan teknik khusus. Multi Factor Authentication Seperti telah kita pelajari masing-masing teknik autentikasi/ memiliki kelemahannya masing-masing. Untuk itu digunakan teknik multi factor authentikasi, maksudnya kita menggunakan beberapa teknik autentikasi secara bersama-sama. one factor authentikasi adalah teknik autentikasi yang telah kita pelajari sebelumnya hanya menggunakan satu teknik saja misalnya password saja atau rfid saja dll. two factor authentication maksudnya menggunakan 2 faktor autentikasi yang berbeda, Misalnya seperti atm kita butuh kartu atm dan pin berarti what you have dan what you know. three faktor authentication menggunakan 3 teknik berbeda sekaligus VPN VPN adalah virtual private network. Sebelum mengirimkan data vpn membuat tunnel terlebih dahulu antara pengirim dan penerima. Tunnel ini bagaikan sebuah terowongan atau pipa yang khusus digunakan, untuk pengiriman data antara pengirim dan penerima. Setelah tunnel ini dibangun, baru datanya dikirimkan. Data yang dikirimkan juga diamankan dengan enkripsi.
Course Modules
Slide 8 Autentikasi
Tautan tentang VPN di Linux
Latihan 14 Autentikasi
Forum Diskusi Autentikasi & VPN
Latihan 15 VPN
Quiz 8 Autentikasi & VPN
Membuat self signed certificate Openssl
Konfigurasi OpenVPN
Capaian Pembelajaran 1. Mahasiswa paham tentang Firewall 2. Mahasiswa mampu melakukan konfigurasi IPTables Materi Pembelajaran Firewall artinya tembok api. Pada jaman dahulu, tembok api adalah sebuah dinding yang dibuat untuk mencegah penyebaran api. Biasanya tembok ini dibuat di antara 2 bangunan. Pada saat itu sering terjadi kebakaran. Kebakaran di satu rumah, dapat cepat menyebar ke bangunan lainnya. Untuk itulah dibangun tembok api. Firewall Pada jaringan firewall adalah sebuah perangkat yang digunakan untuk melindungi komputer dari penyerang. Firewall ini membagi jaringan menjadi 2: jaringan internal dan jaringan eksternal. semua paket data yang keluar masuk jaringan harus melalui firewall terlebih dahulu. Firewall tugasnya adalah melakukan monitoring paket mana saja yang boleh masuk dan paket mana yang boleh keluar. Firewall juga memiliki rules yang mengatur keluar masuk data. Isinya adalah mengijinkan paket tertentu atau memblok paket data tersebut. Ketika melakukan monitoring/ firewall membaca: alamat ip pengirim alamat ip tujuan port yang digunakan jenis paket yang dikirimkan Kemudian firewall akan membandingkan dengan daftar rules. Misalnya dalam rules disebutkan alamat IP tertentu harus diblokir, maka Firewall akan melakukan blok atau drop terhadap paket yang berasal dari alamat IP tersebut. Tipe Firewall packet filtering circuit level gateway application level gateway statefull multilayer inspection firewall Arsitektur Firewall Screening Router Screening Host Screening Subnet DMZ DMZ adalah demiliterized zone, atau zona khusus, atau zona netral. DMZ adalah area khusus untuk menyediakan layanan publik. Misalnya web server, mail server, dns, ftp, voip dll. DMZ harus terpisah dari jaringan internal. DMZ memiliki kebijakan yang berbeda, dengan jaringan internal. IPTables IP Tables adalah aplikasi firewal standar yang ada di semua distro linux. Iptables merupakan tabel yang isinya adalah aturan atau rules. Rules mengatur paket mana yang boleh lewat dan paket mana yang tidak boleh. Ada 3 tabel di IP Tables: tabel input tabel forward tabel output Tabel input mengatur data yang boleh masuk ke jaringan internal Tabel forward mengatur paket yang diteruskan Tabel output mengatur paket mana saja yang boleh keluar ke jaringan eksternal
Course Modules
Slide 9 Firewall
Tautan tentang Aplikasi Firewall
Latihan 16 IPTables
Forum Diskusi Firewall & IPTables
Quiz 9 Firewall dan IPTables
Tutorial Firewall
rules iptables
Capaian Pembelajaran 1. Mahasiswa paham tentang IDS 2. Mahasiswa mampu melakukan konfigurasi IDS Materi pembelajaran IDS adalah Intrusion detection system. Intrusion adalah penyusup atau penyerang, jadi IDS adalah sistem pendeteksi serangan. IDS memiliki 3 fungsi: melakukan monitoring jaringan kemudian IDS melakukan analisa terhadap komunikasi jaringan Kemudian IDS akan memberikan laporan bila terjadi serangan kepada admin jaringan Teknik Deteksi Serangan Ada 3 metode deteksi yang digunakan IDS: Signature based anomaly based dan statefull protokol analysis metode signature based mendeteksi serangan berdasarkan signature atau pola serangan. anomaly based mencari kejanggalan pada trafik statefull protokol analysis/ membandingkan trafik dengan protokol standar Komponen IDS Ada 5 komponen penting dari IDS: Sensor adalah bagian yang mendeteksi serangan Bila terjadi serangan maka Alarm akan memberi notifikasi ke admin Command console adalah bagian yang menampilkan hasil monitoring Sistem respon merupakan komponen yang memberi rekomendasi tindakan apa yang harus diambil bila terjadi serangan Signature database adalah database pola serangan yang sudah diketahui Dilema Hasil deteksi IDS tidak selalu akurat. Ada 4 jenis alarm yang diberikan oleh IDS: true positive maksudnya telah terjadi serangan dan ada alarm. True positive adalah hasil deteksi yang paling ideal false positive maksudnya ada alarm namun tidak terjadi serangan. atau yang disebut sebagai/ salah alarm false negative yaitu telah terjadi serangan namun tidak ada alarm. true negative tidak ada alarm dan tidak ada serangan Kondisi ini pasti ada. Untuk itu harus selalu dilakukan tuning atau konfigurasi ulang terhadap IDS. IPS IPS adalah intrusion prevention system. Prevention artinya pencegahan. Jadi kurang lebih artinya sistem pencegahan serangan. IPS fungsinya mirip seperti IDS yaitu mendeteksi serangan. Namun setelah mendeteksi serangan, IPS dapat menghentikan serangan. Jadi IPS tidak hanya melakukan deteksi serangan, tapi juga melakukan penanganan terhadap serangan tersebut. Jenis IPS Network Based Host Based Wireless Network Behaviour Analysis
Course Modules
Slide 10 IDS
Tautan tentang IDS Wireless
Latihan 17 IDS
Forum Diskusi IDS & IPS
Quiz 10 IDS
Latihan 18 Honeypot
Tutorial EasyIDS
Tutorial KFSensor
Capaian Pembelajaran 1, Mahasiswa mampu merancang sistem pertahanan 2. Mahasiswa mampu melakukan Hardening Materi Pembelajaran Pada akhir kajian ini anda diharapkan mampu merancang sebuah sistem keamanan. Sistem ini dibangun menggunakan teknik yang sudah anda pelajari pada kajian 2. Hardening Hardening adalah proses membuat sistem menjadi aman. Caranya dengan mengurangi celah keamanannya. Hardening biasanya dilakukan berdasarkan checklist, atau daftar tindakan yang harus kita lakukan. Checklist hardening ini tidak sama pada setiap sistem operasi. Checklist ini secara umum dapat dikelompokan menjadi 3: mengurangi service dan layanan yang tidak diperlukan mengatur konfigurasi update dan melakukan patch pada sistem Linux Hardening Hardening pada linux/ juga dilakukan berdasarkan checklist, diantaranya: manajemen password matikan service yang tidak perlu Update Periksa Permission File Konfigurasi IPTables Monitor Log dll Pengujian Sistem Tahapan Pengujian Sistem: Reconnaissance Scanning Exploitation Maintaining Access
Course Modules
Slide Kajian 3 Perancangan Sistem Keamanan
Tautan tentang Teknik Hardening
Latihan 19 Hardening
Forum Diskusi Perancangan Sistem Keamanan
Quiz 11 Perancangan Sistem Keamanan
Tautan tentang teknik pengujian sistem
Tautan tentang hardening server
Capaian Pembelajaran 1. Mahasiswa paham tentang jenis jenis malware 2. Mahasiswa paham tentang konsep analisa malware Materi pembelajaran Malware adalah malicious software. Malicious artinya jahat, jadi malware ini aplikasi juga, tapi aplikasi yang dibuat untuk tujuan jahat. Klasifikasi Malware Berdasarkan sifatnya malware dapat dibagi menjadi beberapa klasifikasi berikut ini: Virus Worm Trojan Backdoor Adware Rootkit Ransomware Penyebaran Malware Bagaimana malware bisa sampai ke komputer kita? Diantaranya melalui: Email USB File Sharing Software Bajakan Website Malicious Apps Analisa Malware Analisa malware biasanya dilakukan setelah terjadi infeksi malware. Tujuannya adalah: untuk mengetahui dampak serangan malware pada sistem. Kemudian mengidentifikasi gejala apa saja yang menunjukan bahwa sistem sedang terinfeksi sebuah malware. untuk menemukan celah keamanan apa yang dimanfaatkan oleh malware untuk masuk ke sistem Analisa malware bisa juga digunakan untuk menemukan pelaku yang membuat malware untuk menjawab berbagai pertanyaan lainnya Lab Malware Ketika melakukan analisa malware, jangan jalankan malware pada komputer biasa. Karena ada resiko komputer kita terinfeksi malware. Jalankan malware di lab malware yang disebut juga safe environtment. Lab malware dapat dibangun pada komputer khusus atau dapat juga menggunakan virtual mesin seperti Vmware vbox dll. sangat disarankan juga menggunakan sistem operasi yang berbeda dari os target malware. Misalnya malware dibuat untuk sistem operasi windows. Maka sebaiknya gunakan sistem operasi linux untuk melakukan analisa malware tersebut. Analisa Malware Ada dua metode analisa malware yang dapat kita gunakan yaitu: analisa statik analisa dinamik Pada analisa statik malware tidak dijalankan. Sementara pada analisa dinamik malware dijalankan dan diamati perilakunya. Kedua metode ini saling melengkapi
Course Modules
Slide tentang Malware
Tautan tentang Analisa Malware
Latihan 20 Malware
Forum Diskusi Malware
Quiz 12 Malware
Tautan tentang analisa malware
tautan tentang tools analisa malware
Capaian Pembelajaran 1. Mahasiswa paham tentang teknik digital Forensik 2. Mahasiswa mampu melakukan digital Forensik Materi Pembelajaran Digital forensik adalah proses mengambil, menjaga, mengembalikan, menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Contoh barang bukti digital: Email alamat email File Word processor spreadsheet Source code dari software dan apps Gambar Web browser bookmarks, cookies Kalender to-do list task Video dll Elemen Forensik Ada empat elemen kunci dari proses digital forensik: identifikasi Penyimpanan Analisa Pelaporan Obyek Forensik Dalam melakukan proses digital forensik dikenal istilah obyek forensik. Ada banyak sekali obyek forensik diantaranya adalah: Log file File yang telah terhapus Log IDS atau IPS Hard disk Email mailing list blog chat File dll
Course Modules
Slide Materi Digital Forensik
Tautan tentang OS Forensik
Latihan 21 Forensik
Forum Diskusi Digital Forensik
Quiz 13 Digital Forensik
Latihan 22 Memory forensik
Latihan 23 Network Forensik
Tutorial Digital Forensik
Tautan training Digital Forensic
Berikut ini adalah materi tambahan tentang keamanan Android dan keamanan Internet of Things
Course Modules
Latihan 24 Keamanan Android
Latihan 25 Keamanan IoT