Kamis, 29 Desember 2016

MapServer

Posted by Nava Gia Ginasta On 01.14

Latar Belakang
1.     Pengertian MapServer
2.     Langkah-langkah install MapServer
3.     Pengertian MapProxy
4.     Langkah-langkah install MapProxy
5.     Cara Testing

Isi
MapServer
MapServer adalah sebuah lingkungan pengembangan open source untuk membangun aplikasi internet spasial diaktifkan. Hal ini dapat dijalankan sebagai program CGI atau melalui Mapscript yang mendukung beberapa bahasa pemrograman (menggunakan SWIG. MapServer pertama kali dikembangkan oleh University of Minnesota, namun sekarang MapServer sudah dikelola oleh pengembang diseluruh dunia. MapServer berjalan pada semua sistem operasi utama dan akan bekerja dengan semua web server. MapServer memiliki Mapscript yang mendukung banyak bahasa populer seperti PHP, Python, Perl, C# dan Java. Menggunakan Mapscript membuatnya cepat dan mudah untuk membangun aplikasi web geospasial yang kompleks.

Langkah-langkah install MapServer
Langkah instalasi MapServer melalui repository elgis dengan menambahkan repository elgis terlebih dahulu, repository elgis juga membutuhkan repository epel.

Edit file epel.repo tambahkan exclude=armadillo :
# vi /etc/yum.repos.d/epel.repo
Instalasi wget :
# yum install wget
Instalasi armadillo :
# yum install armadillo-3.800.2-1.el6.x86_64.rpm
kemudian lanjutkan proses instalasi :
# yum install gpsbabel
# yum install gdal
# yum install mapserver
# yum install glibc
# yum install libpng libpng-devel
# yum install gd gd-devel
# yum install giflib-devel
# yum install proj-epsg
# rpm -ql mapserver
# /usr/libexec/mapserver -v


Map Proxy

Map Proxy adalah program yang berfungsi untuk menampung hasil gambar dari map server agar konsumsi komputer bisa di reduksi.

Langkah instalasi MapProxy :
# yum install python-pip python-devel
# pip install MapProxy

Cara Testing
1. Download peta Indonesia beserta map proxy konfigurasinya di Halaman Download simpan di folder/var 
2. Jalankan map proxy dengan cara ketik perintah #vwsqi map proxy ini 
3. Peta seudah bisa diakses di browser localhost

Kesimpulan
MapServer adalah sebuah lingkungan pengembangan open source untuk membangun aplikasi internet spasial diaktifkan.

Saran
Harus memaksimalkan praktikum

Selasa, 27 Desember 2016

Firewall

Posted by Nava Gia Ginasta On 03.09
Apa Itu Firewall Dan fungsinya? Dalam konstruksi bangunan, firewall adalah dinding yang tidak mudah terbakar yang mencegah kebakaran menyebar ke seluruh bangunan. Rumah, misalnya, mungkin memiliki firewall antara garasi dari rumah untuk mencegah kebakaran mengancam garasi dari kamar lain. 
Dengan cepat firewall populer di internet, firewall adalah istilah yang lebih umum digunakan dalam jaringan komputer. Seperti firewall yang digunakan di rumah-rumah dan bangunan, firewall komputer bertindak sebagai penghalang antara komputer dalam jaringan. Bagi perusahaan dengan jaringan komputer atau untuk individu dengan koneksi permanen ke internet (seperti melalui DSL atau kabel), firewall sangat penting.

Tanpa firewall, penyusup pada jaringan kemungkinan akan mampu menghancurkan, merusak atau mendapatkan akses ke file di komputer Anda. Firewall dapat ditemukan dalam bentuk perangkat keras atau perangkat lunak. Walaupun tanpa penjelasan kompleks tentang bagaimana firewall bekerja, fungsi firewall adalah sebagai seperangkat filter yang terus-menerus memantau lalu lintas pada jaringan.

Setiap kali paket informasi melewati salah satu filter, firewall mencegah upaya jahat dan mencegah kerusakan. Tentu saja, kadang-kadang firewall memblokir lalu lintas yang kita inginkan, tetapi dapat juga memblokir progragram yang kita percaya aman. Melalui beberapa pengaturan, proses perbaikan fungsi dan fasilitas firewall ditingkatkan dan filter dapat disesuaikan dengan keinginan kita untuk meningkatkan keberhasilan mereka.

Solusi Masalah :
Banyak pengguna komputer yang mengakses internet melalui router broadband, mereka ini sangat diuntungkan dengan adanya firewall. Router itu sendiri dapat dikonfigurasi untuk melayani sebagai firewall, setiap serangan jahat dari jaringan, akan berhenti di router sehingga terhindar dari efek buruk komputer lain. Seperti hardware firewall dapat lebih diperkuat dengan pertahanan lini sekunder dalam bentuk firewall perangkat lunak.

Kesimpulan :
Penggunaan Firewall untuk memudahkan pembatasan pemakaian internet, dan bisa menjadwalkan internet kapan dan web apa saja yang boleh di akses.

Saran :
Penggunaan Firewall alangkah baiknya digunakan untuk hal yang positif dalam arti untuk membatasi situs atau web mana saja yang boleh diakses.

Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Keamanan Jaringan

Referensi :
https://mrizqiariadi.wordpress.com/2014/05/22/radius-server-pengertian-penjelasan-dan-cara-install-software-radius-server/
https://alfredoeblog.wordpress.com/2012/12/08/pengertian-cara-kerja-dan-konfigurasi-remote-access-dial-in-user-service-radius/
Scan plagiarisme:

Minggu, 20 November 2016

GIS SHAPEFILE

Posted by Nava Gia Ginasta On 06.05
Latar Belakang Masalah
         Dalam Penggunaan Sistem Informasi Geografis, masih banyak diantara kita yang belum mengetahui bagaimana cara menggunakan data pada editor. Pada pertemuan ke-6 Sistem Informasi Geografi ini saya akan menjelaskan bagaimana cara penggunaan editor. Editor berfungsi untuk melakukan editing pada shapefile, yang dimana editor ini bisa membuat CRUD(Create Read Update Delete) pada file shapefile.

Solusi Materi
            Editor berfungsi untuk melakukan editing pada shapefile. Contohmya delete road. Selain editor ada juga Writer, Writer adalah method di shape file untuk membuat file shp baru (shp dan dbt)
Untuk langkag-langkah dalam melakukan editor sebagai berikut :
Import shape file
Sf = shape file.editor(war.shp)
Sf.point(16,10,0,0)
Sf.record (‘padang’)
Sf.save
Sf.save (‘war.shp’)
a=shapefile.reoder(‘war.shp’)
a.recorders()
a.shapes().points
a.shape()[0]
a.shape()[0] points
[(10,0,10,0)]

Untuk delete
Sf.delete(0)
a.shapes()[0].points [(10,0,10,0)]
sf.points [16,10,0,0]
sf.record(‘padang’)
sf.saver(‘wr.shp’)

Kesimpulan
Editor berfungsi untuk melakukan editing pada shapefile. Banyak hal yang dapat dilakukan di editor. Contohmya delete road. Selain editor ada juga Writer, Writer adalah method di shape file untuk membuat file shp baru.

Saran
Lebih membanyak ilmu dan mencari referensi lain untuk bahan praktek editor di system informasi geografi tentunya ilmu yang langsung implementasi atau praktek agar bisa membuat langsung GIS.

DOS(denial of service)

Posted by Nava Gia Ginasta On 04.54
Latar Belakang Masalah


“Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak berfungsi atau turun kinerjanya (karena beban CPU tinggi).
     Serangan ini berbeda dengan kejahatan pencurian data atau kejahatan memonitor inforamasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card merchant server yang diserang, sehingga tidak dapat menerima pembayaran melalui credit card.
Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan datang dari tempat lain dengan nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang akan dispoof.

    KLASIFIKASI SERANGAN DOS
Denial Of Service Attack adalah serangan yang paling sering digunakan daripada serangan yang lain, hal ini dikarenakan mudahnya untuk melakukannya, exploits-nya pun banyak ditemukan di internet. Siapapun bisa men-down kan sebuah website dengan hanya menggunakan simple command prompt. Tujuan utama serangan ini adalah membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.

Beberapa klasifikasi serangan DoS:
1.   Land Attack
Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama “land”. Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.
2.   Latierra
Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.
3.   Ping Broadcast (Smurf)
Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut. Akibatnya jaringan menjadi lambat.
4.   Ping of Death (PoD)
Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem Windows 95.

Solusi Masalah
Denial of service adalah Suatu metode yang sudah putus asa mencoba berbagai data. Cara kerja dari denial service adalah Membuat register biasa terhadap server melebihi kapasitas pelayanan service sehingga server tidak bisa melayani permintaan lainnya. Dalam deniel of service ada yang disebut dengan Distributor DOS. Distributor DOS adalah Kumpulam orang orang yang melakukan DOS.
Kapasitas layanan Web dapat dicontohkan dengan X. .Jika Petrik membuuat request sebanyak X maka spongebob tiak dilayani, Tapi server masih hidup hanya saja sibuk melayani Petrik. 

Apa yang perlu dipersiapkan penyerang :
1.      Hanya req sebanyak x
2.      Jika belum bisa mencapai x maka panggil teman teman bergabunglah denagn teman teman dan membentuk distributor DOS.


Kesimpulan                                                        
                Kesimpulan Denial of service adalah Suatu metode yang sudah putus asa mencoba berbagai data. Cara kerja dari denial service adalah Membuat register biasa terhadap server melebihi kapasitas pelayanan service sehingga server tidak bisa melayani permintaan lainnya. Karena dengan denial of service server bisa diserang dengan beberapa kali dengan satu pc.

Saran
            Lebih membanyak ilmu dan mencari referensi lain untuk bahan praktek denial of service. karena denail of service sangat penting dalam pengamanan ataupun penyerang suatu server atau website.

Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Keamanan Jaringan

Rabu, 16 November 2016

Method dalam Python untuk mengecek suatu tempat

Posted by Nava Gia Ginasta On 01.55
Latar Belakang
Dalam Penggunaan Sistem Informasi Geografis, masih banyak diantara kita yang belum mengetahui bagaimana cara menggunakan data pada data geospasial. Sistem Informasi Geografi ini saya akan menjelaskan bagaimana cara membuat data geospasial dengan import shapefile serta memasukkan variablenya dengan menggunakan Bahasa pemrograman phyton dan juga cara penggunaan class dan method pada python.

Solusi Masalah
Membuat Data Geospasial
1.      Import shapefile
2.      Masukan variable, misalkan variable a untuk shapefile.writer( )
a = shapefile.writer( )
Jadi, format membuat data geospasial ada 2, yaitu :
1.      .shp => a.point(x,y)
a.poly [(x,y),(v,w)]
2.      .dbf => a.field (‘name.field’,’c’,’40’)
a.record (‘bdg’)
Data geospasial tersebut disimpan menggunakan method a.save(‘file.shp’).
Arti dari method pada writer :
-          Point (x,y)                               : memasukkan data berbentuk paint ke dalam .shp dan seluruh data harus berformat ESRI.1
-          Poly [(a,b),(c,d)]                      : memasukkan data geospasial berbentuk polygon (kembali ke titik awal) atau polyline (tidak kembali ketitik awal).
-          Field (‘nama’,’c’,’40’)             : artinya membuat atribut polygon dengan table ‘nama’ dengan tipe data varchar dengan panjang 40. Method ini dapat diulang dan dapat dilakukan untuk krbuthan field baru lagi.
-          Record(‘Bandung’)                 : Mengisi table yang hanya satu field dengan value ‘Bandung’.
-          Save (‘nama.file’)                    : menyimpan file dengan save file.

Kesimpulan
Dengan mendapatkan data shp kita juga belum tentu kita dapat melihat data tersebut namun kita juga harus menggunakan aplikasi sepert Qgis dan Python untuk mengetahui suatu tempat.
Saran
Belajar lebih tentang penggunaan Qgis dan Python agar bisa mengetahui dan mepatakan informasi menggunakan script letak suatu wilayah atau tempat.

Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Link Github :


Referensi :
https://pradanazone.wordpress.com/2010/07/23/sistem-informasi-geospatial/
http://www.cifor.org/publications/pdf_files/Books/SIGeografis/SIG-part-2.pdf

Scan plagiarisme:
https://drive.google.com/file/d/0B20K7HxOnkM5Q2NlZ0FMSHMtSzg/view?usp=sharing


Senin, 14 November 2016

Spoofing pada keamanan jaringan

Posted by Nava Gia Ginasta On 00.07
Latar Belakang
Spoofing adalah “ Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

Solusi Masalah
            Spoofing adalah proses pemberian alamat palsu kepada korban sehingga korban akan mengikuti alamat palsu tersebut. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
            Jenis-jenis Spoofing :
1.       ARP Spoofing
ARP Spoofing adalah Menipu korban dengan memberikan alamat MAC palsu.
2.    DNS Spoofing
DNS Spoofing adalah Menipu korban dengan memberikan IP palsu.

Penjelasan dari gambar diatas
1.      A ingin berkomunikasi ke internet sehingga A harus melewati router R agar bisa menuju internet.
2.      A bisa menuju ke router R dengan melihat table alternative dirinya
3.      B ingin menipu A agar tidak sampai ke internet dengan memberikan table palsu.
4.    Sehingga A melihat table palsu kiriman B dan mengira B adalah router, otomatis aliran menuju internet terputus.

Cara menanggulangi :
1.      Tidak menerima table dari siapapun
2.      Membuat table statis yang tidak bisa diubah/diupdate


Kesimpulan
Kesimpulan Spoofing adalah proses pemberian alamat palsu kepada korban sehingga korban akan mengikuti alamat palsu tersebut. Maka dalam membuka suatu alamat website, kita harus melihat sertifikat dari web tersebut, atau bisa di cek melalui whois.domain karena disitu bisa terlihat name domain atau email domain.

Saran
Berhati-hati dalam membuka alamat website, sebaiknya periksa dulu sertifikat alamat website yang akan kita buka karena bisa menimbulkan penipuan dan bisa merugikan.

Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Keamanan Jaringan
Link Github :

Senin, 07 November 2016

PEMBUATAN METHOD DAN CLASS RETRIEVE DATA GEOSPASIAL

Posted by Nava Gia Ginasta On 03.39
Latar Belakang:
 Dalam Penggunaan Sistem Informasi Geografis, masih banyak diantara kita yang belum mengetahui bagaimana cara menggunakan data retrieve pada data geospasial. Padapertemuan ke4 Sistem Informasi Geografi ini saya akan menjelaskan bagaimana cara dengan penggunaan data shapefile geospasial dengan menggunakan Bahasa pemrograman phyton dan juga cara penggunaan class dan method pada python.

Apa itu Retrieve Data?
Apa itu Shapefile?
Apa itu Geometri?
Bagaimana Operasi Pengambilan Data?
Buatlah Class Geospatial Editor?
Buat Method Select, Where Negara?
Isi:
Retrieve Data adalah Meretrieve/Membaca Data, kali ini kita akan membaca data vektor yaitu data shapefile.Operasi Retrieve data pada kali ini menggunakan library python yang bernama pyshp.


Shapefile (ESRI Shapefile) adalah sebuah format data vektor dalam geospasial,format data ini yang lebih populer di data vektor.Format data ini dikembangkan oleh perusahaan ESRI.Shapefile dibagi menjadi 2 yaitu data geometri(.shp) dan tabel basis data(.dbf).



Geometri merupakan data kordinat yang membentuk bangun datar atau bangun ruang,diantaranya adalah:
Import shape.file
Sf.fields() // u/melihat atribut
Sf.record() // untuk mengambil semua record
Sf.record(n) // untuk mengambil baris ke-n record

Point/titik [1]
Line/garis [3] Shape type
Polygon [5]
Operasi Pengambilan Data
Library pyshp class shapefile

Method DBF:
Import shape.file Sf.fields() // u/melihat atribut Sf.record() // untuk mengambil semua record Sf.record(n) // untuk mengambil baris ke-n record
Fields
Record(n)
Record (n) baris ke (n) records

Method SHP:
import shapefile
sf = shapefile.Reader(“namafile.shp”)
sf.shapes()
a = sf.shapes()
 len(a)

Shapes() = menampilkan semuanya
Shape(n) = Menampilkan dengan sebuah parameter
Bbox = batas view peta
Parts = menentukan apakah record ini bagian dari record lain atau pecahan relasi
Points = kordinat pembentukan peta
Shape type = jenis geometri dari points
Praktek:
Membuat Class Geospasial editor
Buatlah file tugas.py dengan berisikan code sebagai berikut:



Kesimpulan:
Disini kita membuat sebuah Class kemudian Method dengan parameter untuk menampilkan data record Negara Indonesia.
Saran:
Harus lebih sering dipraktekkan dikelas maupun di rumah masing-masing agar dapat memperdalam materi ini.
Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Link Github :


Referensi :
https://docs.python.org/3.3/tutorial/datastructures.html
https://pypi.python.org/pypi/pyshp


Scan plagiarisme:
https://drive.google.com/file/d/0B20K7HxOnkM5Q2NlZ0FMSHMtSzg/view?usp=sharing
https://drive.google.com/file/d/0B20K7HxOnkM5ZFlFUUZrSEg3WTQ/view?usp=sharing

Minggu, 06 November 2016

Sniffing Keamanan Jarignan

Posted by Nava Gia Ginasta On 16.48
Latar Belakang
         Pada zaman yang semakin modern ini, banyak sekali orang yang menggunakan jaringan internet untuk bertukar data maupun untuk hal yang lainnya. Dengan seiring nya perkembangan zaman pada saat ini, kebutuhan jaringan internet sangat beragam. Namun, tidak sedikit orang yang perduli dengan keamanan jaringan yang mereka gunakan. Sehingga memberikan celah luas untuk orang yang tidak bertanggung jawab, untuk mempergunakannya. Salah satu contohnya yaitu ada juga orang yang mengakses internet dengan cara yang kurang baik seperti dengan melakukan sniffing. Sniffing merupakan suatu cara untuk melakukan intercepting jaringan. Jadi, orang yang melakukan sniffing akan mudah masuk kedalam jalur dimana terdapat paket data seseorang yang terkoneksi dengan jaringan data. Paket data tersebut akan dilintasi atau dilalui oleh peretas (orang yang melakukan sniffing). Melalui jalur ini hak akses target dapat diketahui oleh peretas. Dan peretas dapat dengan mudah menggunakan hak akses target. 
            Jika Anda pemakai komputer yang terhubung pada suatu jaringan / network, misal di kantor atau warnet, maka pengenalan salah satu term dalam dunia hacking, SNIFFING  menjadi sangat penting. Terutama bagi Anda yang suka beraktifitas dengan melibatkan pengisian username dan password, misal aktifitas email, e-banking, maintenance website atau blog, pembelian barang di internet menggunakan credit card, dsb. Apa hubungannya SNIFFING dengan aktifitas pengunaan username dan password ?

Solusi Masalah
            Sniffing adalah ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”
Definisi singkatnya, Sniffing, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas Sniffing bisa dilakukan. Oleh siapa ? Bisa oleh administrtor jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa jadi teman sebelah Anda. Dengan aktifitas Sniffing ini email Anda bisa di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang melakukan Sniffing tadi. Selain contoh diatas, contoh lain contohnya di kampus Politeknik Pos Indonesia.

Cara mendapatkan User dan Password :
1.      Jaringan wifi kampus ada di laptop dosen dan di laptop mahasiswa.
2.      Dosen tergabung dalam satu acces point dengan mahasiswa
3.      Kemudian mahasiswa membuka sniffer di laptop
4.      Dosen login pada hostpot
5.      Itu artinya dosen menaruh paket dijaringan wifi berupa user, password, form HTML dimana method berupa POST.
6.      Sniffer mahasiswa mendapatkan data dosen tersebut.
7.      Mahasiswa memulai dan mendapatkan akun dosen. Mahasiswa memahami untuk login hotspot menggunakan akun dosen.

Cara mencegah Sniffing
Caranya adalah dengan tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang sangat banyak yang dihubungkan dalam suatu jaringan. Anda harus mengenal orang-orang yang memegang komputer dalam jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki pengetahuan hacking. Gampangnya bila Anda berada pada suatu jaringan komputer yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-hati dalam beraktifitas di dunia internet.

Kesimpulan
Sniffing adalah ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dalam melakukan login ke wifi kenalilah dengan baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki pengetahuan hacking. Gampangnya bila Anda berada pada suatu jaringan komputer yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-hati dalam beraktifitas di dunia internet.

Saran
           Apabila kalian ingin mencoba untuk melakukan sniffing, lakukan lah dengan bijak jangan sampai membuat kerugian untuk orang lain.


Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Keamanan Jaringan
Link Github :

Referensi :

Scan plagiarisme:

Senin, 31 Oktober 2016

Port scanner in Python

Posted by Nava Gia Ginasta On 15.51
Latar Belakang

Anatomy of Hacking (Anatomi Hacking) merupakan langkah-langkah secara berurutan yang dilakukan dalam proses Hacking. Anatomi Hacking digunakan untuk bertahan dari serangan-serangan Hacker yang bertujuan negatif terhadap sistem keamanan jaringan kita. Oleh karena itu, langkah-langkah yang terstruktur akan lebih memudahkan dalam perlindungan terhadap aset organisasi secara efektif maupun efisien.

Langkah-langkah dalam Anatomi Hacking meliputi :

Reconnaissance
Scanning
Gaining Access
Maintaining Access
Clearing Tracks
Untuk rician mengenai langkah-langkah dalam Anatomi hacking akan dipaparkan sebagaimana penjelasan dibawah ini.

Langkah-Langkah

Pada Bab ini akan dijelaskan apa saja langkah-langkah dalam Anatomi Hacking berikut penjelasan dari setiap langkah serta contohnya.

Reconnaissance
Reconnaissance secara gramatikal bermakna “Pengintaian”, untuk spesifiknya ialah memetakan jaringan dan menjelajahi sebuah jaringan. Serangan ini dilakukan untuk mencari titik kelemahan dari jaringan yang akan dijadikan korban. Pada langkah ini, keberhasilan seorang hacker ditentukan bagaimana ketelitian dalam mempelajari semua tentang jaringan korban yang akan diincar serta mencari informasi sebanyak-banyaknya. Pada langkah ini, tidak ada suatu bentuk gangguan terhadap jaringan korban.

Ada 2 bentuk aktivitas yang dilakukan dalam langkah Pengintaian ini, antara lain :

Passive Reconnaissance : Kegiatan memonitor data melalui jaringan komputer, menganalisa dan menarik kesimpulan dari informasi yang didapat tanpa merubah paket data. Contoh : Sniffing, dan Information Gathering
Active Reconnaisance : Kegiatan untuk mendapatkan akses kepada sistem informasi jaringan dengan menelusuri sistem target. Biasanya melibatkan port scanning, firewall maupun router. Proses pemanfaatan sistem kemudian dilakukan setelah hacker telah menemukan cara untuk mengakses sistem. Contoh : Mengakses host, mencari port-port, letak router, dan detail OS yang digunakan.
Scanning
Tahapan pre-attack dimana Hacker mengumpulkan informasi jaringan korban yang lebih spesifik daripada langkah sebelumnya yaitu Reconnaissance. Scanning dapat dianalogikan seperti pencuri yang mencari pintu ataupun jendela yang dapat ditembus. Scanning juga dapat diartikan sebagai bentuk pendeteksian sistem yang masih hidup dan dapat diakses melalui internet dan apa saja service yang ditawarkan. Tahap ini merupakan resiko tinggi, jika hacker dapat menemukan kelemahan dari sebuah sistem, maka Hacker dapat mengeksploitasi jaringan tersebut.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Ping Sweeps, Port Scanning, dan lain-lain.

Gaining Access
Adalah langkah yang paling penting dari Attacking dalam hal potensi kerusakan, meskipun Hacker tidak selalu harus mendapatkan akses ke sistem untuk menyebabkan kerusakan.

Faktor yang memengaruhi kemungkinan penyerang mendapatkan akses ke dalam sistem, meliputi arsitektur dan konfigurasi, skill level user dan admin, dan level akses.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : BufferOverFlows, DoS (Denial of Service), Session Hijacking, dan lain-lain.

Maintaining Access
Setelah Hacker memperoleh akses ke jaringan korban, pada langkah ini Hacker menguasai sistem  dan berusaha memelihara “Kepemilikan dari sistem yang telah dikuasainya, yang berarti Hacker telah berhasil mengeksploitasi kelemahan sistem korban. Dengan kata lain, Hacker telah mengambil alih sistem tersebut. Disini juga Hacker dapat  membentuk suatu pertahanan agar sistem yang telah di”miliki”nya tidak dapat diambil kembali oleh administrator maupun Hacker lain yang juga ingin mendapatakan akses terhadap sistem jaringan tersebut.

Organisasi yang diserang juga dapat melakukan pertahanan dengan menggunakan sistem deteksi intrus (IDS) atau menyebarkan Honeypots dan Honeynets untuk mendeteksi Hacker. Dalam hal ini, Organisasi ahrus memiliki keamanan professional yang diperlukan untuk memanfaatkan konsep perlindungan.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Backdooring, RootKits, Trojans, dan Trojan Horse Backdoors.

Clearing Attacks
Langkah dimana Hacker menghapus atau membersihkan jejak, bukti kehadiran, maupun aktivitas agar sistem korban  merasa tidak ada sesuatu yang salah dan juga tentunya untuk menjaga akses terhadap sistem yang telah diambil alih dan menghindari adanya deteksi.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Steganography, Tunneling, menghapus file log dan lain-lain

KESIMPULAN

 Dalam Anatomy of Hacking, memuat langkah-langkah yang diperlukan dalam aktifitas Hacking sehingga dapat dilakukan secara runtut dan terperinci. Banyak cara yang dilakukan dalam setiap langkah dalam Anatomy of Hacking, yang tentunya sangat variatif sehingga akan cukup menyulitkan untuk diatasi. Oleh karena itu, Network Administrator dituntut untuk cepat dan tanggap dalam menghadapi ancaman Hacker yang dapat menyerang kapan saja dan dengan berbagai cara ataupun teknik yang beragam.


Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Keamanan Jaringan
Link Github :

Rabu, 26 Oktober 2016

Cultural Vectors dalam QGIS

Posted by Nava Gia Ginasta On 05.33
Latar Belakang 
Kartografi merupakan ilmu yang mempelajari mengenai penggambaran peta permukaan bumi. Wikepedia menyebutkan Kartografi (atau pembuatan peta) adalah studi dan praktik membuat peta atau globe. Peta secara tradisional sudah dibuat menggunakan pena dan kertas, tetapi munculnya dan penyebaran komputer sudah merevolusionerkan kartografi. Beberapa kamus asing menyebutkan cartography as art and science of representing a geographic area graphically, usually by means of a map or chart. Political, cultural, or other nongeographic features may be superimposed.

Kartografi dapat dikatakan merupakan disiplin ilmu yang sudah ada sejak jaman dulu kala bahkan pada masa prasejarah katografi telah digunakan oleh manusia untuk menggambarkan wilayah  teritori-nya, wilayah perburuan  serta  wilayah untuk mencari ikan. Pada masa babilonia peta dunia digambarkan sebagai wilayah datar, Ptolemy pada abad kedua telah mengembangkan suatu bentuk bumi dalam bentuk spherical. Peta-peta yang dibuat pada abad pertengahan menggunakan model yang digunakan oleh Ptolemy.

Terdapat asosiasi kartografi internationalatau International Cartographic Association atau ICA yang didirikan pada tanggal 9 June 1959, di  Bern, Switzerland. Kartografi berkembang dari penggambaran permukaan bumi dengan pena diatas kertas dengan penggambaran secara digital melalui program computer (program CAD dan atau GIS). Perkembangan ini dalam bidang kartografi ini yang kemudian menjadi GIS. Meskipun demikian dalam mempelajari GIS harus terlebih dahulu mempelajari dasar-dasar kartografi.  Dasar dari kartografi adalah dengan mempelajari pengertian dan konsep dasar mengenai peta.

Peta merupakan gambaran permukaan bumi yang dituangkan dalam bidang datar. Menurut ICA peta adalah gambaran konvensional yang mengambarkan elemen-elemen yang ada dipermukaan bumi dan gejala-gejala dari elemen-elemen yang digambarkan tersebut.

Peran peta adalah untuk menggambarkan posisi, menggambarkan ukuran  dan menggambarkan bentuk-bentuk dari fenomena yang digambarkan dalampeta tesebut. Peta memiliki peran yang beragam dan terus berkembang peran awal dari peta adalah untuk sarana informasi dari pembuat peta ke penggunanya yang bertujuan untuk mengkomunikasikan posisi suatu tempat dan digunakan untuk navigasi. Peta kemudian berkembang menjadi dasar untuk analisis semua fenomena yang ada dalam permukaan bumi dalam kaitan dengan aspek keruangan, pada tahapan ini peta dapat digunakan untuk menghitung suatu fenomena, membuat prediksi berdasarkan keterkaitan fenomena keruangan dan pada akhirnya menjadi alat untuk analisis berbagai hal yang terkait dengan keruangan.

Ada berbagai jenis peta yang bisa dibedakan berdasarkan beberapa kategori seperti berikut:

Berdasarkan sekala peta
Peta dapat dibuat dalam sekala yang detail dan sekala yang tidak detail. Semakin detail sekala peta maka akurasi peta akan semakin baik dan gambaran object yang ada dalam peta juga semakin mirip dengan kondisi sebenarnya.

Berdasarkan isi yang ada dalam peta
Berdasarkan isi peta maka dapat dibedakan atas peta dasar dan peta tematik. Peta dasar merupakan peta yang dibuat untuk menggambarkan kondisi umum suatu wilayah dan menggambarkan feature-feature seperti sungai, jalan, kontur/garis ketinggian, batas administrasi, lokasi-lokasi penting seperti pusat pemukiman, dan gambaran tutupan lahan secara general.

Peta tematik bisa sangat beragam dan digambarkan dengan menonjolkan aspek tertentu sesuai dengan tujuan pembuatan peta. Peta tematik misalnya peta penggunaan tanah, peta jenis tanah, peta geologi, peta curah hujan, dll.

Untuk membuat peta terdapat kaidah kartografi yang harus dipenuhi, bahwa peta harus membuat penggunanya mampu membaca peta tersebut dengan muda. Untuk mempermudah membaca peta maka dalam membuat peta harus memenuhi syarat minimal seperti adanya judul, sekala, arah mata angin dan legenda peta.

Komponen-komponen yang terdapat dalam peta adalah:
–          Judul Peta
–          Sekala
–          Penunjuk Arah Mata Angin
–          Legenda/Keterangan symbol pada peta
–          Sistem Proyeksi/Sistem Koordinat dan Datum
–          Sumber Data dan waktu pengambilan/tahun
–          Indeks Lokasi
Solusi Masalah
Untuk mengembangkan pembuatan gambar geografis memerlukan raster atau vector untuk pembuatan suatu objek lokasi suatu obyek berupa ketinggian, lokasi kota, karena dengan raster atau vector kita bisa membuat pola dengan yang kita inginkan.

Kesimpulan dan Saran
Sistem Informasi Geografis ini bisa membuat peta dan objek lokasi suatu obyek berupa ketinggian, lokasi kota, yang kita inginkan.
Pembuatan dan pengimplementasiannya harus nyata dan langsung supaya mudah dimengerti


Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Link Github :

Selasa, 25 Oktober 2016

ARP poisoning using Python and Scapy

Posted by Nava Gia Ginasta On 03.40
Latar Belakang
Ada juga Address Resolution Protocol (ARP) spoofing, juga dikenal sebagai ARP Poison Routing (APR), adalah suatu teknik yang digunakan untuk menyerang Ethernet kabel atau jaringan nirkabel. ARP Spoofing dapat memungkinkan seorang penyerang untuk mengendus frame data pada jaringan area lokal (LAN), memodifikasi lalu lintas,
atau menghentikan lalu lintas sama sekali (dikenal sebagai denial of service attack). Serangan hanya dapat digunakan pada jaringan yang benar-benar memanfaatkan ARP dan bukan metode lain resolusi alamat.

Prinsip ARP spoofing adalah dengan pengiriman palsu, atau "palsu", ARP pesan ke Ethernet LAN. Pada umumnya, tujuannya adalah untuk mengasosiasikan alamat MAC penyerang dengan alamat IP node lain (seperti default gateway). Setiap lalu lintas yang dimaksudkan untuk alamat IP akan keliru dikirim ke penyerang saja. Penyerang dapat kemudian memilih untuk meneruskan lalu lintas ke default gateway sebenarnya (pasif sniffing) atau memodifikasi data sebelum meneruskan itu (man-in-the-tengah serangan). Penyerang juga dapat melancarkan serangan denial-of-service attack terhadap korban dengan mengasosiasikan alamat MAC yang tidak ada ke alamat IP gateway default korban. Serangan spoofing ARP dapat dijalankan dari host dikompromikan, atau dari mesin penyerang yang terhubung langsung ke target segmen Ethernet.

Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.

Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

Kesimpulan dan Saran
Pengamanan jaringan belum tentu bisa mengamankan suatu jaringan supaya tidak diretas tapi bisa disitulah diuji seorang IT Support, maka hanya bisa mencegah saja.
Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Keamanan Jaringan
Link Github :

Referensi :
http://www.aviran.org/arp-poisoning-python-scapy/
https://www.academia.edu/6775927/Keamanan_Sistem_Informasi_Studi_Spoofing_TUGAS_Ini_Diajukan_sebagai_salah_satu_syarat_Kelulusan_matakuliah_Pada_Program_Studi_Sistem_Informasi_Manajemen_Informatika_Fakultas_Teknik_dan_Ilmu_Komputer?auto=download

Rabu, 19 Oktober 2016

Cara membuat SSH, Repository, Organization di GITHUB

Posted by Nava Gia Ginasta On 08.12

Latar Belakang :

    GitHub adalah sebuah layanan penyedia layanan coding atau informasi sourcode yang bisa memudahkan seseorang untuk mengupload sebuah codingan atau script yang dapat dilihat secara umum(publik) atau secara tersembunyi(private). Biasanya sourcode yang dipublish adalah tutorial atau sempel dari sebuah bahasa pemrograman atau sebuah file yang bisa diakses oleh banyak orang, selain itu GitHub juga dapat membuat Organisasi/Team yang dimana bisa memudahkan para pengkoding yang mempunyai project yang bisa di akses oleh anggota team lainnya.
      Selain itu GitHub juga bisa mengepush sebuah project dengan perintah yang sudah disediakan oleh GitHubnya itu sendiri, yang dimana bisa melakukan menggunakan Http ataupun SSH pada Git Bash pada saat mengepush

Solusi Masalah :
        Dalam penggunaan GitHub perlu adapatsi terlebih dahulu yang dimana biasa penggunaan flashdisk untuk memindahkan sourcode atau file, sekarang harus mulai menggunakan GitHub yang bisa memudahkan untuk pengaksesan ataupun pengeditan suatu project.

Kesimpulan dan Saran :
        GitHub memudahkan setiap orang yang melakukan pembuatan project IT yang bisa diakses oleh Team ataupun Umum.
        Harus digunakan disetiap institusi yang bergelut dibidang IT, karena sekarang sudah zamannya pengefisienan waktu dalam pembuatan, pengeditan suatu sourcode.

Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Kapital Selekta
Link Github :
https://github.com/navagigs/Kapital-Selekta



Referensi :
http://www.awangga.net/

Scan plagiarisme:

Jumat, 14 Oktober 2016

Data Spasial (Vektor & Raster) GIS

Posted by Nava Gia Ginasta On 03.47

Latar Belakang
Sistem Informasi Geografi (SIG) atau Geographic Information System (GIS) adalah suatu sistem informasi yang dirancang untuk bekerja dengan data yang bereferensi spasial atau berkoordinat geografi atau dengan kata lain suatu SIG adalah suatu sistem basis data dengan kemampuan khusus untuk menangani data yang bereferensi keruangan (spasial) bersamaan dengan seperangkat operasi kerja.

Tujuan pokok dari pemanfaatan Sistem Informasi Geografis adalah untuk mempermudah mendapatkan informasi yang telah diolah dan tersimpan sebagai atribut suatu lokasi atau obyek. Ciri utama data yang bisa dimanfaatkan dalam Sistem Informasi Geografis adalah data yang telah terikat dengan lokasi dan merupakan data dasar yang belum dispesifikasi.

Penyajian data spasial mempunyai tiga cara dasar yaitu dalam bentuk titik, bentuk garis dan bentuk area (polygon). Titik merupakan kenampakan tunggal dari sepasang koordinat x,y yang menunjukkan lokasi suatu obyek berupa ketinggian, lokasi kota, lokasi pengambilan sample dan lain-lain. Garis merupakan sekumpulan titik-titik yang membentuk suatu kenampakan memanjang seperti sungai, jalan, kontus dan lain-lain. Sedangkan area adalah kenampakan yang dibatasi oleh suatu garis yang membentuk suatu ruang homogen, misalnya: batas daerah, batas penggunaan lahan, pulau dan lain sebagainya.

Struktur data spasial dibagi dua yaitu model data raster dan model data vektor. Data raster adalah data yang disimpan dalam bentuk kotak segi empat (grid)/sel sehingga terbentuk suatu ruang yang teratur. Data vektor adalah data yang direkam dalam bentuk koordinat titik yang menampilkan, menempatkan dan menyimpan data spasial dengan menggunakan titik, garis atau area (polygon).

Solusi Masalah
Untuk mengembangkan pembuatan gambar geografis memerlukan raster atau vector untuk pembuatan suatu objek lokasi suatu obyek berupa ketinggian, lokasi kota, karena dengan raster atau vector kita bisa membuat pola dengan yang kita inginkan.

Kesimpulan dan Saran
Sistem Informasi Geografis ini bisa membuat peta dan objek lokasi suatu obyek berupa ketinggian, lokasi kota, yang kita inginkan.
Pembuatan dan pengimplementasiannya harus nyata dan langsung supaya mudah dimengerti


Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Link Github :

About Me

Foto Saya
Saya hidup sederhana.. tapi saya ingin SUKSES

About