SELAMAT DATANG DI BLOG VERY TKJ
English French German Spain Italian Dutch

Russian Portuguese Japanese Korean Arabic Chinese Simplified
by : BTF
Batman Begins - Diagonal Resize 2

Monday, December 11, 2017

Tugas Keamanan Komputer_14101152610419_Veri Andani Putra_SI7

Question No:381

A security analyst in an insurance company is assigned to test a new web application that will be used by clients to help them choose and apply for an insurance plan.the analyst discovers that application is developed in ASP scripting languange and it uses MSSQL as a database backend.the analyst locates application's search from and introduces the following code in the search input field.

When the analyst submits from,the browser returns a pop-up windows that say"Vulnerable".which web application vulnerability did the analyst discover?

A.Cross-Shite request forgery
B.Command Injection
C.Cross-site Scripting
D.SQL injection

Answer:C
Explanation

Karena dengan menggunakan script kita bisa menganalisa sistem web yang rentan terhadap kesalahan dan kita bisa memperbaiki sistem web

Question No:382

While testing the company's web application,a tester attempts to insert the following test script into the search  area on the company,s web site.
afterwards,when the tester presses the search button,a pop-up box appears on the screen with the text"testing testing testing".which vulnerability has been detected in the web application?

A. Buffer overflow
B.Cross-Shite request forgery
C.Distributed denial of service
D.Cross-site scripting

Answer:D
Explanation: 

Dengan melakukan proses pengujian terus menerus kita bisa tau apa kekurangan pada sistem yang kita buat dan agar jauh dari kerentanan atau kerusakan pada sistem.

QUESTION NO: 383

  A hacker was able to sniff packets on a company's wireless network. The following information
was discovereD.
The Key 10110010 01001011
The Cyphertext 01100101 01011010
Using the Exlcusive OR, what was the original message?
A. 00101000 11101110
B. 11010111 00010001

C. 00001101 10100100
D. 11110010 01011011

Answer: B
Explanation:

 Dengan timbul kode berikut 11 00010001 seorang yang mengelola sebuah sistem bisa mengetahui apakah sistem nya kena hack atau kena bajak

QUESTION NO: 384

International Organization for Standardization (ISO) standard 27002 provides guidance for
compliance by outlining
A. guidelines and practices for security controls.
B. financial soundness and business viability metrics.
C. standard best practice for configuration management.
D. contract agreement writing standards.

Answer: A
Explanation:

Untuk membuat sebuah sistem seorang harus setuju dengan perjanjian atau persetujuan dengan memakai Organization for Standardization (ISO).

QUESTION NO: 385

Which solution can be used to emulate computer services, such as mail and ftp, and to capture
information related to logins or actions?
A. Firewall
B. Honeypot
C. Core server
D. Layer 4 switch

Answer: B
Explanation:

Honeypot berfungsi sebagai security atau keamanan pada sebuah sistem untuk mengontrol data yang masuk .

QUESTION NO: 386

A network administrator received an administrative alert at 3:00 a.m. from the intrusion detection
system. The alert was generated because a large number of packets were coming into the
network over ports 20 and 21. During analysis, there were no signs of attack on the FTP servers.
How should the administrator classify this situation?

A. True negatives
B. False negatives
C. True positives
D. False positives

Answer: D
Explanation:

Untuk mengatasi masalah seperti ini administrator harus memakai metode rekayasa atau ilustrasi percobaan kepada sebuah sistem untuk membuat sistem agar abstrak dan terkendali.

QUESTION NO: 387

The following is part of a log file taken from the machine on the network with the IP address of
192.168.1.106:
Time:Mar 13 17:30:15 Port:20 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:17 Port:21 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:19 Port:22 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:21 Port:23 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:22 Port:25 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:23 Port:80 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
Time:Mar 13 17:30:30 Port:443 Source:192.168.1.103 Destination:192.168.1.106 Protocol:TCP
What type of activity has been logged?
A. Port scan targeting 192.168.1.103
B. Teardrop attack targeting 192.168.1.106
C. Denial of service attack targeting 192.168.1.103
D. Port scan targeting 192.168.1.106

Answer: D
Explanation:

Aktivitas yang telah login adalah Port scan targeting 192.168.1.106

QUESTION NO: 388

Which type of intrusion detection system can monitor and alert on attacks, but cannot stop them?
A. Detective
B. Passive
C. Intuitive
D. Reactive

Answer: B
Explanation:

Dengan memakai instruksi passive seorang pengelola sebuah sistem dapat mengetahui  sebuah kesalahan dengan memberi tanda peringatan.

QUESTION NO: 389

Which of the following settings enables Nessus to detect when it is sending too many packets and
the network pipe is approaching capacity?
A. Netstat WMI Scan
B. Silent Dependencies
C. Consider unscanned ports as closed
D. Reduce parallel connections on congestion

Answer: D
Explanation:

Untuk menstabilkan proses pengiriman data harus di perlukan pengontrolan terhadap sebuah sistem dengan mengurangi kemacetan pada pengiriman data

QUESTION NO: 390

Diffie-Hellman (DH) groups determine the strength of the key used in the key exchange process.
Which of the following is the correct bit size of the Diffie-Hellman (DH) group 5?
A. 768 bit key
B. 1025 bit key
C. 1536 bit key
D. 2048 bit key

Answer: C
Explanation:

Ukuran yang benar pada Diffie-Hellman (DH) group 5 adalah 1536 bit key  yang standart untuk HD tersebut




Monday, December 2, 2013

File System Pada Linux



4. Struktur direktori Linux
 Direktori root Linux memiliki beberapa direktori yang merupakan standar direktori pada banyak distro Linux. Direktoridirektori
tersebut antara lain :
Direktori Isi
/bin berisi file-file binary standar yang dapat digunakan oleh seluruh
user baik user biasa maupun super user
/boot berisi file-file yang digunakan untuk booting Linux termasuk
kernel image
/dev berisi file system khusus yang merupakan refleksi device hardware
yang dikenali dan digunakan sistem
/etc berisi file-file konfigurasi sistem, biasanya hanya boleh diubah
oleh super user
/home berisi direktori-direktori yang merupakan direktori home untuk
user biasa dan aplikasi tertentu
/lib berisi file-file library yang digunakan untuk mendukung kerja
kernel Linux
/mnt direktori khusus yang disediakan untuk mounting (mengaitkan)
device disk storage ke sistem dalam bentuk direktori
/proc berisi file system khusus yang menunjukkan data-data kernel setiap
saat
/root direktori home untuk user root (user khusus dengan priviledges
hampir tak terbatas)
/sbin sama seperti direktori bin, tetapi hanya super user yang sebaiknya
menggunakan binary-binary tersebut mengingat fungsifungsi
binary yang terdapat di direktori ini untuk maintenance
sistem
/tmp berisi file-file sementara yang dibutuhkan sebuah aplikasi yang
sedang berjalan
/usr berisi library, binary, dokumentasi dan file lainnya hasil instalasi
user
/var berisi file-file log, mailbox dan data-data aplikasi
Tabel 3.1: Direktori Linux
4.2 Struktur data kernel
Saat kernel melakukan sebuah proses, data-data proses tersebut disimpan secara periodik dalam bentuk file-file. Untuk
melihat data-data kernel tersebut, maka file-file yang dimaksud harus di parsing setiap saat karena datanya yang
dinamis. Cara termudah yang dapat dilakukan antara lain dengan menggunakan perintah cat.
Syntax :
cat <file_system_yang_di_maksud>
File-file ini tersimpan dalam direktori-direktori yang disimpan terstruktur dalam direktori /proc.
Berikut ini gambaran sekilas mengenai struktur direktori /proc :

Sejarah linux



   Pada awalnya ,Linux ditemukan oleh Linus Torvalds yang merupakan proyek hobi inspirasi dari Minix, yaitu sistem Unix kecil yang dikembangkan oleh Andrew Tanenbaum.pada tanggal 5 oktober 1991 , mengeposkan sistem operasinya di Newsgroup  Comp.OS.Minix yang isinya bahwa Linux bersedia  dan meminta bantuan programer-programer lain untuk ikut mengembangkannya.Saat Linux 1.0 diluncurkan pada tahun 1994, sistem operasi ini sudah cukup stabil dan memiliki banyak feature , seperti: Preemptive Multitasking  (kemampuan untuk membagi sumber daya CPU untuk banyak aplikasi ) dan Symmetric  Multiprocessing (kemampuan untuk membagi tugas diantara banyak CPU ).Adapun maskotnya dibuat oleh Torvalds dijelaskan sebagai “seekor penguin yang menggemaskan dan ramah, yang kekenyangan setelah makan ikan Hering “.
       Pada tahun 1996, Linux terus berkembang pesat yang disebabkan adanya sejumlah distributor (RedHat, Caldera, dsb) yang berkompetisi untuk berebut pangsa pasar. Oleh karena itu dibentuklah kelompok bernama Linux Standard Base yang bekerja untuk memastikan bahwa beragam distribusi Linux yang ada tetap bisa menjalankan  aplikasi yang sama dan berinteroperasi.


Cara Instalasi Linux



Hal-hal yang perlu diperhatikan untuk melakukan instalasi Linux pada komputer anda antara lain :
􀀀 Mengetahui spesikasi hardware
􀀀 Alokasi ruang harddisk
􀀀 Pemilihan paket software
􀀀 Proses instalasi
5.1 Mengetahui spesifikasi hardware
Pada bagian ini, anda harus mengetahui dan mengerti spesifikasi teknis dari device yang terdapat pada komputer anda,
hal ini mencakup :
􀀀 Nama device tersebut
􀀀 Nama chipset pada device tersebut
􀀀 Kegunaan dan jenis device tersebut
Device yang biasanya terdapat pada komputer anda antara lain :
􀀀 Mouse
􀀀 Keyboard
􀀀 Graphic Card
􀀀 Sound Card
􀀀 Harddisk
􀀀 Monitor
􀀀 Network Card
􀀀 Modem
Lebih jelasnya, dari device-device di atas, anda harus mengetahui :
􀀀 Jenis konektor mouse, serial atau ps/2
􀀀 Vendor mouse (Microsoft, Logitech, Generic)

Friday, November 29, 2013

Wireless Access Point


     Ada dua buah perangkat wireless, satu buah jenis wireless Access Point (AP) dan sebuah lagi Wireless Cable/DSL Router. Kedua perangkat ini sudah lama tidak difungsikan secara optimal, langsung saja timbul rasa penasaran untuk melakukan konfigurasi AP. Model dan merk perangkat wireless tidak disebutkan, karena tidak dapat fee dari vendor dan memungkinkan exploitasi menjadi lebih mudah oleh pengakses ilegal yang ada di area sekitar kantor
     Konfigurasi pertama dilakukan terhadap AP, ada passwordnya, password default telah berganti, tidak perlu bertanya ke konfigurator sebelumnya, cari cara untuk melakukan reset ke default factory setting di google.com, dapat beberapa informasi dari forum/milis, setelah dicoba akhirnya konfigurasi AP kembali ke setting awal.
      Interface untuk mengatur setting AP dilakukan dengan memasukkan alamat IP perangkat AP melalui browser, beberapa konfigurasi dilakukan, diantaranya dengan:
  1. Mengatur supaya AP dapat berfungsi sebagai DHCP server
  2. Mencoba fitur Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA)
  3. Mengatur akses berdasarkan MAC Address device pengakses
  4. dsb
Beberapa konfigurasi yang dibuat tidak bekerja dengan baik, misalnya meski DHCP server telah diatur, AP tidak memberikan IP sesuai dengan alokasi yang ditentukan.
Upgade Firmware

Biasanya perangkat yang mempunyai firmware semacam AP akan menyediakan upgrade firmware untuk melakukan perbaikan, bahkan dengan upgrade firmware akan ada fungsi tambahan atau baru. Langsung saja cari firmware terbaru untuk AP di website vendor. Ternyata sudah ada beberapa release terhadap firmware lama yang ada di AP, download firmware versi terakhir.



Firmware yang di download berbentuk file executable, jalankan file tersebut akan melakukan decompress dan menghasilkan file README dan firmware update.
Proses upgrade dapat dilakukan secara mudah, yaitu langsung dilakukan melalui browser, masukkan file firmware update, kemudian klik sumbit, dalam waktu kurang dari satu menit proses upgrade selesai dan firmware baru langsung terpasang. Reset ke default factory setting dilakukan sesuai rekomendasi Vendor yang ada di file README.
Upgrade firmware memberikan hasil yang sangat memuaskan, yaitu DHCP server dapat berfungsi dengan baik dan tersedianya fasilitas tambahan/baru yaitu perangkat wireless sekarang fungsinya menjadi tiga jenis:
  1. Access Point (fungsi default)
  2. Client Bridge Mode
  3. Repeater Mode
AP dan Komputer Server

Saat ini AP telah berfungsi dengan baik dan benar, selanjutnya ada keinginan untuk menyiapkan sebuah komputer untuk dijadikan sebuah server yang akan menyediakan fungsi untuk:
  1. Pengelolaan user
  2. Pengelolaan akses
  3. Proxy dan Firewall
  4. Pengelolaan authentifikasi
  5. Mencatat log/history akses
  6. Menyediakan fitur billing
 

Friday, November 15, 2013

Jaringan



     jaringan (network) adalah kumpulan dua atau lebih sistem komputer yang terhubung. Terdapat banyak jenis jaringan komputer:
  A. Local-Area Network (LAN): komputer yang terhubung berada pada tempat yang berdekatan secara gografis (misalkan satu gedung).
B. Wide-Area Network (WAN): komputer yang terhubung berada pada tempat yang berjauhan dan dihubungkan dengan line telepon atau gelombang radio. selain itu, jaringan komputer dapat juga dikelompokan berdasar kriteria di bawah ini:
Topologi :pengaturan  keterhubungan   antar  system  komputer. Terdapat bermacam-macam  topologi  seperti  bus, star, dan  ring.
Protokol :protokol  mendefinisikan  sekelompok  aturan  dan  sinyal  yang digunakan   oleh   komputer   pada   jaringan   untuk   berkomunikasi. Protokol LAN  yang  paling  populer  adalah Ethernet.Protokol  LAN  lain  yang  banyak   digunakan   adalah  IBM  token-ringnetwork.c. arsitektur: jaringan   dapat   diklasifikasikan   ke dalam   arsitektur peer-to-peer  atau  client/ server.

NIC : NIC (network  interface  card) adalah  expansion board   yang  digunakan supaya  komputer   dapat   dihubungkan   dengan   jaringan. Sebagian   besar   NIC dirancang   untuk   jaringan, protokol, dan   media  tertentu. NIC  biasa   disebut dengan   LAN  card (Local  Area  Network  Card).



Pengertian NIC, Repeater, HUB, Switch, Router, Bridge



  Pengertian NIC
NIC adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer. Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan.
Fungsi NIC
  • Media pengirim data ke komputer lain di dalam jaringan
  • Mengontrol data flow antara komputer dan sistem kabel
  • Menerima data yang dikirim dari komputer lain lewat kabel dan menerjemahkannya ke dalam bit yang dimengerti oleh komputer