kata pengantar - wordpress.com · web viewnama warnet : 2 penutup 2 daftar pustaka 2 latar belakang...

15
1 Tugas Matakuliah Keamanan Komputer dan Jaringan Network Scanning Dosen: Achmad Syafa’at Nama : Akmal Attarik NPM : D1A.11.0059 Kelas : 5K [email protected]

Upload: others

Post on 26-Jan-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: KATA PENGANTAR - WordPress.com · Web viewNama Warnet : 2 PENUTUP 2 DAFTAR PUSTAKA 2 LATAR BELAKANG Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak yang

1

Tugas Matakuliah Keamanan Komputer dan Jaringan

Network Scanning

Dosen: Achmad Syafa’at

Nama : Akmal AttarikNPM : D1A.11.0059Kelas : 5K

Program Studi Sistem informasiFakultas Ilmu Komputer

Universitas Subang

2014

[email protected]

Page 2: KATA PENGANTAR - WordPress.com · Web viewNama Warnet : 2 PENUTUP 2 DAFTAR PUSTAKA 2 LATAR BELAKANG Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak yang

1

KATA PENGANTAR

Puji syukur Alhamdulillah, saya panjatkan kehadirat Allah SWT, yang

telah melimpahkan rahmat dan karunianya, sehingga saya dapat menyelesaikan

tugas Network Scanning

Ucapan terima kasih yang sedalam-dalamnya saya sampaikan kepada

1. BRI Pamanukan

2. Wisma Karya

3. Universitas Subang

4. Warnet As-Salam

5. Dan semua pihak yang telah membantu.

Selanjutnya seperti kata pepatah “Tak ada gading yang tak retak”, saya

menyadari tugas ini masih jauh sekali dari sempurna. Oleh karena itu saya

mengharapkan kritik dan saran yang bersifat membangun demi kesempurnaan

tugas yang akan datang.

Mudah-mudahan tugas ini bermanfaat bagi kita semua.

Penyusun,

Akmal Attarik

[email protected]

Page 3: KATA PENGANTAR - WordPress.com · Web viewNama Warnet : 2 PENUTUP 2 DAFTAR PUSTAKA 2 LATAR BELAKANG Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak yang

1

DAFTAR ISI

KATA PENGANTAR................................................................................................................1

DAFTAR ISI.............................................................................................................................2

LATAR BELAKANG................................................................................................................2

TEMPAT OBSERVASI.............................................................................................................2

Jaringan Publik :...............................................................Error! Bookmark not defined.

Jaringan Publik :.............................................................................................................2

Jaringan Publik :.............................................................................................................2

Jaringan Publik :...............................................................Error! Bookmark not defined.

Nama Warnet :...............................................................Error! Bookmark not defined.

Nama Warnet :.............................................................................................................2

PENUTUP...............................................................................................................................2

DAFTAR PUSTAKA.................................................................................................................2

[email protected]

Page 4: KATA PENGANTAR - WordPress.com · Web viewNama Warnet : 2 PENUTUP 2 DAFTAR PUSTAKA 2 LATAR BELAKANG Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak yang

1

LATAR BELAKANG

Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak

yang menggunakan secara positif bahkan yang negatif. Salah satu Masalah

dalam dunia maya itu sendiri adalah sebuah kriminal yang dilakukan Oleh

seseorang dengan mencari kesenangan pribadinya dengan cara-cara yang

merugikan ,misalkan : Cracking (Pengambilan data yang di rahasiakan dan

bahkan mengacak data korban), Hal ini lah yang harus kita pelajari betul-betul

tentang bagaimana cara kita mengamankan sebuah data kita yang di rahasiakan.

Perlu diketahui yang harus kita lakukan adalah Pertahanan (Deface) Seperti

Penyembuniah IP (IPSec) guna melindungi dari serangan Luar itu sendiri.

IP Security (IPSec) akan digunakan dengan aman mentransmisi data antara

komputer. Ini diterapkan pada jaringan lapisan (Layer 3) dari model

interkoneksi sistem terbuka (OSI). Ini akan memberikan perlindungan untuk

semua IP dan protokol lapisan atas dalam protokol TCP/IP. Manfaat utama dari

mengamankan informasi pada Layer 3 adalah bahwa semua program dan

layanan menggunakan IP untuk transportasi data dapat dilindungi.

[email protected]

Page 5: KATA PENGANTAR - WordPress.com · Web viewNama Warnet : 2 PENUTUP 2 DAFTAR PUSTAKA 2 LATAR BELAKANG Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak yang

1

TEMPAT OBSERVASI

Jaringan Publik : BRI Pamanukan – Subang (Wifi.id)

Lokasi : Bri PamanukanAlamat : Jl Ion Martasasmita 52, Legon Kulon Pamanukan

Tools/Alat bantu : Advance IP Scanner

Hasil yang di dapat : 1. Mengetahui IP sekitar2. Mengetahui Hostname3. Mengetahui Port yang didapat4. Mengetahui Device

Rentang IP yang dipergunakan: 36.56.130.100 - 36.56.130.223

Bukti Scanning :

[email protected]

Page 6: KATA PENGANTAR - WordPress.com · Web viewNama Warnet : 2 PENUTUP 2 DAFTAR PUSTAKA 2 LATAR BELAKANG Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak yang

1

TEMPAT OBSERVASI

Jaringan Publik : Wisma Karya (Wifi.id)

Lokasi : Wisma Kab.SubangAlamat : Wisma

Tools/Alat bantu : Advance IP Scanner

Hasil yang di dapat : 1. Mengetahui IP sekitar2. Mengetahui Hostname3. Mengetahui Port yang didapat4. Mengetahui Device

Rentang IP yang dipergunakan: 36.56.130.1 - 36.56.130.223

Bukti Scanning :

[email protected]

Page 7: KATA PENGANTAR - WordPress.com · Web viewNama Warnet : 2 PENUTUP 2 DAFTAR PUSTAKA 2 LATAR BELAKANG Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak yang

1

TEMPAT OBSERVASI

Jaringan Publik : Universitas Subang (Wifi.id)

Lokasi : Kampus 1 universitas subangAlamat : Jl.RA Kartini km 3

Tools/Alat bantu : Advance IP Scanner

Hasil yang di dapat : 1. Mengetahui IP sekitar2. Mengetahui Hostname3. Mengetahui Port yang didapat4. Mengetahui Device

Rentang IP yang dipergunakan: 36.56.130.1 - 36.56.130.223

Bukti Scanning :

[email protected]

Page 8: KATA PENGANTAR - WordPress.com · Web viewNama Warnet : 2 PENUTUP 2 DAFTAR PUSTAKA 2 LATAR BELAKANG Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak yang

1

Nama Warnet : As-Salam

Alamat Warnet :  Jl. Laamaran Rt. 01/06 Ds. Jatireja Kec. Compreng

Aplikasi-Aplikasi yang terinstal: WebCamantop, Cyberlink Cam, YM, SKYPE, CAMFROG CorelDraw,PS Games IDM , Youtube Downloader Winamp, AIMP, Microsoft Office Billing Client-Server

Tools/Alat bantu : Advance IP Scanner

Hasil yang di dapat :1. Mengetahui IP 2. Mengetahui Hostname3. Mengetahui Port yang didapat4. Mengetahui Device

Rentang IP yang dipergunakan : 192.168.1.1 – 192.168.1.255

Bukti Scanning :

[email protected]

Page 9: KATA PENGANTAR - WordPress.com · Web viewNama Warnet : 2 PENUTUP 2 DAFTAR PUSTAKA 2 LATAR BELAKANG Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak yang

1

Nama Warnet :

Alamat Warnet :

Jaringan Publik :Lokasi :

Aplikasi-Aplikasi yang terinstal:

Tools/Alat bantu :

Hasil yang di dapat :

Rentang IP yang dipergunakan:

Bukti Scanning :

[email protected]

Page 10: KATA PENGANTAR - WordPress.com · Web viewNama Warnet : 2 PENUTUP 2 DAFTAR PUSTAKA 2 LATAR BELAKANG Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak yang

1

PENUTUP

Port adalah pintu gerbang dari masuknya bahaya selanjutnya. Port

Scanning merupakan cara mendapatkan informasi jalan yang terbuka serta

informasi-informasi yang penting lainnya. Untuk itu maka bila diketahui

adanya kegiatan port scanning maka sangat perlu dicurigai.

Pada dasarnya tergantung untuk keperluan apa port scanning itu

dilakukan, bila dilakukan administator guna mengembalikan fungsi port-

port yang tidak sesuai, maka tidaklah menjadi masalah. Namun jika

dilakukan oleh pelaku yang berniat untuk meganggu system jaringan, maka

itu akan sangat berbahaya sekali.

Dari uraian diatas di tunjukkan bahwa program untuk melakukan port

scan lebih banyak dibandingkan progran penangkalnya. Ini mengisyaratkan

peluang untuk melakukan kejahatan lebih terbuka lebar. Tinggal

menanyakan kesucian hati nurani untuk dapat menahan diri dan tidak ikut

melakukan aktivitas yang dapat merugikan pihak lain.

Untuk amannya, kalau terjadi kegiatan port scanning dengan pelaku

yang tidak jelas maka sebaiknya dicegah. Hal ini merupakan langkah awal

pencegahan terhadab bahaya serangan yang lebih berbahaya.

[email protected]

Page 11: KATA PENGANTAR - WordPress.com · Web viewNama Warnet : 2 PENUTUP 2 DAFTAR PUSTAKA 2 LATAR BELAKANG Penggunaan internet di dunia sangat luar biasa, sehingga tidak heran banyak yang

1

DAFTAR PUSTAKA

http://www.advanced-ip-scanner.com/

http://www.advanced-ip-scanner.com/

[email protected]