IP Address and Subnetting (English)

Introduction 

An IP address is an address used to uniquely identify a devices such as computer,server and printers on an IP network. The address is made up of 32 binary bits which can be divisible into a network portion and host portion with the help of a subnet mask. The 32 binary bits are broken into four octets (1 octet = 8 bits). Each octet is converted to decimal and separated by a period (dot). IP address divided into different classes. Class A (1.0.0.0-127.255.255.255), Class B (128.0.0.0-191.255.255.255), Class C (192.0.0.0-223.255.255.255), Class D (224.0.0.0-239.255.255.255), class D, Class E and Classless Inter-domain Routing (CIDR).
  • Class A—The first octet (8bits) denotes the network address, and the last three octets (24bits) are the host portion. Any IP address whose first octet is between 1 and 126 is a Class A address. Note that 0 is reserved as a part of the default address, and 127 is reserved for loopback.
  • Class B—The first two octets (16 bits) denote the network address, and the last two octets (16 bits) are the host portion. Any address whose first octet is in the range 128 to 191 is a Class B address.
  • Class C—The first three octets (24bits) denote the network address, and the last octet (8bits) is the host portion. The first octet range of 192 to 223 is a Class C address.
  • Class D—Used for multicast. Multicast IP addresses have their first octets in the range 224 to 239.
  • Class E—Reserved for future use and includes the range of addresses with a first octet from 240 to 255.
And subnetting
By subnetting you will be able to create multiple logical networks in a single physically connected networks (a single Class A, B, or C network). If you do not have subnet, you are only able to use one network from your desired Class A, B, or C network, for example 10.143.8.1 – 00001010.10001111.00001000.00000001 255.255.255.128- 11111111.11111111.11111111.10000000 If you count number of 1 in the bitmask you will get total 25. So the mask of 255.255.255.128 can also be denoted as /25 as there are 25 bits that are set in the mask. There is another method called CIDR. Classless Interdomain Routing (CIDR) was introduced to improve both address space utilization and routing scalability in the Internet. CIDR moves way from the traditional IP classes (Class A, Class B, Class C, and so on). In CIDR , an IP network is represented by a prefix, which is an IP address and some indication of the length of the mask. one of these networks can be described with the notation prefix/length. For example, 10.0.0.0/25 denotes the network 10.0.0.0 255.255.255.128 CIDR also depicts a more hierarchical Internet architecture, where each domain takes its IP addresses from a higher level. This allows for the summarization of the domains to be done at the higher level. For example, if an ISP owns network 203.17.0.0/16, then the ISP can offer 203.17.1.0/24, 203.17.2.0/24, and so on to their clients.
You can see on this picture for subnetting

You can use calculator to make sure for the subnetting and host 

Source : 

– Cisco
Source 2

Simulasi Sidang ~ Live Video

 Pada kali ini saya akan share simulasi sidang bersama bapak Muhammad Rizqy Alfarisi, S.ST, M.T selaku pembimbing ke 2 saya.

berikut video nya :

Disini adalah video seminar proposal namun dalam keadaan terpisah jadi pembimbing 1 khusus , lalu untuk pembimbing ke 2 harus sendiri-sendiri, maaf maaf ya dalam videonya saya agak kurang bagus karena saya gugup bet wkwkwkwk……. semoga jadi pembelajaran aja ya buat menghadapi sidang atau sempro nya intinya jangan takut , harus dalam keadaan tenang.

Ilham Idfiana

Sidang Proyek Akhir

Day Of Sidang

Pada tanggal 10 Agustus 2021 ~ jadwal sidang yang sedang berlangsung secara online . Rasa nya itu kaget di awal dan tegang banget karena baru baru ini sidang online ada yang tidak lulus, saya khwatir awalnya namun berkat dukungan dan doa orang tua menjadi saya lebih percaya diri daalam menghadapi sidang pada hari itu. Proyek akhir saya mengenai sistem security dalam konsentrasi di celah SQL Injection. dan alhamdulillah saya lulus dengan nilai ‘A’ dan tinggal menunggu waktu untuk yudisium.

Tugas

Tugas saya mencari website dengan tingkat kerentanan yang dapat di ekplorasi dengan menggunakan SQL Injection namun yang saya dapatkan celah dari website tersbut rata-rata tidak memiliki ssl (HTTPS) sehingga dapat di serang oleh pihak ke 3. untuk tools yang saya gunakan untuk melakukan exploit yaitu : Havij, dan sql map dan juga untuk melakukan surveillance web menggunakan acunetix.

Ilham Idfiana

kunjungi juga :

– https://ilhamidfiana.blogspot.com/2021/09/test.html

– https://ilhamidfiana.blogspot.com/2021/05/sertifikat-hcia.html

Proyek 1 – Pembuatan SiAbdi

 Pada akhiran bulan agustus kemarin saya diemban tugas untuk melakukan pembuatan sistem absensi digital berbasis wajah , yang saya gunakan untuk melakukan face deteksinya yaitu menggunakan python dan nanti proyek ini sudah berlangsung selama 4 minggu atau 1 bulan tinggal api, web nya untuk tampilan dari user interfacenya.
progress selanjutnya akan di post kembali ya 😀 

Ilham Idfiana

Cara Limitasi Bandwidth Menggunakan p2pover || Tanpa router mikrotik

Penjelasan Bandwidth Manager

    Bandwidth adalah tingkat maksimum transfer data melintasi jalur yang diberikan. Bandwidth dapat ditandai sebagai bandwidth jaringan, bandwidth data, atau bandwidth digital.[1]
 

P2pover

    p2pover adalah software jaringan internet yang berfungsi untuk melakukan limitasi bandwidth berdasarkan satu network atau dalam satu jaringan. contoh : menggunakan hotspot indihome 
 
asumsi kecepatan indihome 10Mbps apabila masih ada fup maka kecepatannya 1.2Mbps, jika usernya hanya ada 5 maka 1200 / 5 = 240Kbps per device, jadi di softwarenya cukup set 240Kbps agar setiap resource atau bandwidth pada jaringan tersebut akan terbagi rata. 
 

Praktek

 
  Maka tahapan implementasinya adalah di praktikan.
 
tools yang digunakan p2pover, untuk p2pover silahkan cari di internet atau di search engine google.
 
keyword = download p2pover
 
1. Buka aplikasi p2pover.
2. Apabila ada system setting atau ketika baru dibuka aplikasi tersebut ada popup select adapter, pilih LAN apabila menggunakan kabel dan Wifi / Wlan tanpa kabel. note : diutamakan yang satu jaringan atau satu hotspot
3. Jika sudah maka tahap pertama scan  dulu
 4. jika sudah di scan la
lu buka schedule setting untuk melakukan penjadwalan pada setiap perangkat
    –  Klik new
 
    – Isikan schedule namenya , contoh = 24 jam
 
    – Jika sudah diisinamanya klik dengan cara drag sampai warna biru seperti di gambar, ketentuan apabila ingin selama 24 jam

Jika sudah  klik ok

5. Jika sudah tahap schedule selanjutnya adalah tahap pembuatan limitasi jaringannya 
    – buka rule setting
    – Klik New, lalu isikan nama yang diinginkan rulesnya, untuk schedule pilih yang tadi sudah diisikan 24jam atau bebas namanya
    – Selanjutnya isikan bandwidth sesuai kebutuhan perlu diingatkan kembali untuk melakukan limitasi bandwidth / management bandwidth ialah ketika suatu kecepatan internet berada di kecepatan sebagai contoh indihome 10Mbps maka realtime speednya adalah 1.2Mbps apabila masih ada fup, 1.2Mbps apabila dikonversi menjadi Kbps adalah 1200, jika user aktifnya ada 5 user maka cukup bagikan aja 1200 / 5 = 240Kbps per device
    – Selanjutnya next aja sampai selesai
6. Jika sudah isi schedule dan rulesnya beserta scannya, tahap selanjutnya inisiasi nya. Pilih user yang akan di limit 
7. Jika sudah dicentang seperti gambar double klik pada user 192.168.100.x itu alamat network saya. jika berbeda maka sama aja.
8. Pilihlah rulesnya yang sudah tadi di buat.
9. ok
10. Lalu pilih start dan gunakan speed tester untuk membuktikan kecepatan inetnya.
 
 Apabila ingoing sama outcoming nya ada angka seperti diatas maka jalan rulesnya
 
 
Nb : Ini berlaku untuk yang suka main game anti lag ya 🙂

Sekian terima kasih.













Face Recognition Python + Video

 Facial Recognition merupakan teknologi yang mampu mengidentifikasi atau memverifikasi seseorang dari gambar digital atau video secara realtime (Sumber)

Untuk Melakukan Face Recognition adalah siapkan 

> Python 3.x untuk versi bebas, namun saya sarankan versi 3 keatas (link)
> Jupyter Notebook atau tools coding untuk bahasa python
> Webcam untuk proses recognition
 

Sebelum melakukan install python langkah pertama download file installer .msi pythonnya samakan 32bit sama 64bit sesuai dengan Device pengguna, 

Saya lampirkan video tata cara install python di windows : https://www.youtube.com/watch?v=WzqlRy_Khog


Jika sudah install maka tahap selanjutnya adalah install jupyter notebook

> Tekan win + r lalu ketik cmd dan enter

> Lalu tahap selanjutnya adalah gunakan sytax berikut

pip install jupyterlab

apabila tidak bisa gunakan

pip3 install jupyterlab

> Lalu install notebook diatas baru software jupyternya

pip install notebook

apabila tidak bisa

pip3 install notebook

Software jupyter notebook sudah terinstall lalu jalankan software tersebut dengan buka baru cmd
Ketik Jupyter notebook


Tunggu sampai proses selesai.


Apabila proses seperti ini maka jupyter notebook bisa dibuka di web browser dengan cara copy link yang  http://localhost:8888/?token=8be88007337386d
60fd61aefeff539a24fe71455f757d2a8 .
namun link tersebut hanya bersifat sementara apabila di shutdown atau dimatikan maka link tokennya akan berubah atau generate yang baru


Tampilan Jupyter Notebook


Apabila sudah seperti diatas langkah selanjutnya adalah membuat file python3 nya atau coding pythonnya untuk membuat software face recognition

> Pertama klik new



Pada gambar diatas pilih yang python 3 



Lalu pada gambar diatas sudah bisa melakukan coding dengan python.

> Download library seperti face_recognition , dan opencv 

Syntaxnya sebagai berikut

– pip3 upgrade

– pip3 install opencv

– pip3 install opencv-contrib-python

– pip3 install face_recognition

Note jika sudah didownload maka otomatis akan terinstall secara langsung

> Jika sudah download library dan installnya maka langsung ke inti

– Pertama import library

Masukkan dibaris pertama syntax seperti gambar dibawah ini


Jika sudah langsung tekan run


lalu jika sudah masukkan juga program ini dibawah library seperti gambar dibawah ini

Codingnya : 

cascPath = sys.argv[1]

#faceCascade = cv2.CascadeClassifier(‘haarcascade_frontalface_default.xml’)

faceCascade =  cv2.CascadeClassifier(cv2.data.haarcascades + ‘haarcascade_frontalface_default.xml’)


video_capture = cv2.VideoCapture(0)


while True:

    # Capture frame-by-frame

    ret, frame = video_capture.read()


    gray = cv2.cvtColor(frame, cv2.COLOR_BGR2GRAY)

    faces = faceCascade.detectMultiScale(

    gray,

    scaleFactor=1.1,

    minNeighbors=5,

    minSize=(30, 30),

#    flags = cv2.cv.CV_HAAR_SCALE_IMAGE

    flags = 0

)


    # Draw a rectangle around the faces

    for (x, y, w, h) in faces:

        cv2.rectangle(frame, (x, y), (x+w, y+h), (0, 255, 0), 2)


    # Display the resulting frame

    cv2.imshow(‘Video’, frame)


    if cv2.waitKey(1) & 0xFF == ord(‘q’):

        break


# When everything is done, release the capture

video_capture.release()

cv2.destroyAllWindows()


Hasilnya adalah


dan saya sudah memodifikasi menjadi seperti dibawah ini video


Sumber :

– https://jupyter.org/install

– https://www.youtube.com/results?search_query=cara+install+python+windows























Keamanan Jaringan Mata Kuliah – Tel U

 

Pengenalan Mata Kuliah

Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersama-sama. Sehingga keberlangsungan hidup suatu organisasi atau instansi yang memanfaatkan sumber daya secara bersama-sama, sangat tergantung pada fungsinya. Gangguan sekecil apa pun akan memberikan dampak negatif (kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan komputer merupakan upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar.

Capaian Pembelajaran

  1. Memahami konsep dasar keamanan jaringan

  2. Memahami kompleksitas keamanan jaringan

  3. Memahami aspek keamanan jaringan

  4. Memperhatikan kenyataan rendahnya kesadaran akan keamanan jaringan

Konsep Dasar Keamanan Informasi

Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama (sharing) atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem.

Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.

Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :

1. Resiko atau tingkat bahaya (risk)

menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan.

2. Ancaman (threat)

Menyatakan kemungkinan gangguan yang muncul terhadap jaringan

3. Kerapuhan sistem (vulnerability)

Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan

Elemen Dasar Keamanan

Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :

1. Keamanan jaringan (network security)

Upaya pengamanan atas jalur / media pengiriman data

2. Keamanan aplikasi (application security)

Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. Contohnya DBMS

3. Keamanan komputer (computer security)

Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di dalamnya adalah sistem operasi. Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan perkembangan imu dan teknologi maupun gangguannya.

Aspek Keamanan Jaringan

Terdapat 3 aspek utama keamanan jaringan meliputi :

  1. Confidentiality / Privacy
  2. Integrity
  3. Availability

Confidentiality

Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan atau berwenang. Data tersebut antara lain :

  1. data pribadi : nomor ktp, nomor hp, alamat, penyakit dll
  2. data bisnis : daftar gaji, data nasabah / pelanggan

Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce maupun healthcare.

Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis : sniffing / logger, man in the middle attack; maupun non teknis dengan social engineering.

Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format data menjadi format lain yang tersandikan.

Integrity

Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak.

Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak, spoofing

Perlindungan yang dapat dilakukan adalah : message authentication code (MAC), digital signature / certificate, hash function, logging.

Authenticity

Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi berupa peniadaan layanan (denial on service Dos, distributed denial on service Ddos), atau menghambat layanan (respon server menjadi lambat), malware, worm dll

Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall

Rendahnya Kesadaran Keamanan Jaringan

Meskipun keamanan merupakan faktor yang sangat penting bagi fungsionalitas jaringan, ternyata kesadaran untuk masih sangat rendah. Sebagai contoh berdasarkan survei Information Week(USA) : dari 1271 manajer sistem / jaringan, hanya 22% yang menganggap keamanan jaringan sebagai komponen penting. Diperlukan upaya untuk meyakinkan pihak manajemen bahwa investasi di bidang keamanan jaringan memang sangat diperlukan. Di samping itu juga perlu pemahaman pemakai sistem terkait keamanan.

Meskipun teknologi keamanan berkembang pesat, tidak berarti gangguan keamanan dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk mlakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri.

Manajemen :

Yang penting nyambung dulu (online), keamanan belakangan”

“Sekarang belum ada masalah!”

“Balik modal
nya (ROI) kapan ?”

Praktisi:

“Pinjam password root / admin, dong”

Musuh Dalam Selimut

Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi gangguan dari “disgruntled worker” (orang dalam)

  1. Disgruntled workers 86%
  2. Independent hackers 74%
  3. US Competitors 53%
  4. Foreign corp 30%
  5. Foreign gov. 21%

http://www.gocsi.com

“Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal)”

Tugas Keamanan Jaringan ~ IDS

 

Nama    : Ilham Idfiana

Kls          : D3TK-42-02

NIM       : 6702184010

  1. Jelaskan apa fungsi Intrusion Detection System (IDS) pada sebuah sistem keamanan jaringan!
  2. Jelaskan apa perbedaan IDS dan IPS!
  3. Pada proses deteksi serangan dikenal istilah False Positif dan False Negatif. Jelaskan apa yang dimaksud dengan False Positif dan False Negatif!
  4. Jelaskan apa yang dimaksud dengan metode deteksi Signature Based!
  5. Jelaskan apa yang dimaksud dengan metode deteksi Anomaly Based!
  6. Sebutkan 3 contoh tools IDS!

Jawaban

1.       Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).

2.       IDS (intrution detection system) adalah sebuah sistem yang melakukan pengawasan terhadap lalu lintas (traffic) jaringan dan pengawasan terhadap kegiatan kegiatan yang mencurigakan didalam sebuah sistem jaringan. intrusion prefention system

(IPS), adalah pendekatan yang sering digunakan untuk membangun sistem keamanan komputer,IPS mengkombinasikan teknik firewall dan metode IDS dengan baik

3.       False positif – adalah peringatan yang dihasilkan oleh IDS karena telah mendeteksi adanya serangan yang valid terhadap sistem yang kita monitor, tetapi serangan itu sendiri tidak valid. Atau dengan kata lain, kita mendapat laporan serangan, padahal itu bukan serangan. Ini adalah masalah bagi kita karena banyaknya peringatan yang dibuat oleh IDS padahal serangan yang sebenarnya tidak terjadi. False positif bisa saja terjadi karena adanya serangan pada sistem yang tidak di monitor.

 

 False negatif – adalah serangan yang benar-benar terjadi tetapi tidak terdeteksi oleh IDS. IDS bisa melewatkan serangan karena menganggap serangan yang dilakukan tidak sesuai dengan aturan yang ada (rule), atau karena terlalu banyak serangan, atau bisa juga karena penyerang berhasil melumpuhkan IDS. Dampak dari false negatif ini artinya penyerang berhasil melewati IDS, sama artinya dengan ada yang menyerang kita, tapi kita tidak menyadarinya!

4.       Signature detection – IDS yang bekerja menggunakan signature (rule/peraturan) akan mendeteksi serangan jika ada traffic network yang masuk ke dalam daftar serangan. Signature – lah yang menentukan paket yang masuk ke network tersebut merupakan serangan atau biasa disebut “bad traffic”. Kekurangan dari metode ini adalah bahwa IDS hanya bisa mendeteksi suatu serangan yang telah terdaftar sebelumnya di dalam signature. Oleh karena itu, metode ini akan kesulitan menghadapi daftar serangan jenis baru. Bila kita menggunakan signature detection mungkin akan berdampak sedikitnya peringatan false positif tetapi banyak false negatif.

5.       Anomaly detection – IDS yang menggunakan anomaly detection bekerja menggunakan cara yang berbeda. IDS akan mengenal traffic “normal” jaringan kita dan akan mulai mengingatkan kita bila ternyata ada traffic yang “abnormal”. Masalahnya adalah, sesuatu yang baru atau berbed
a juga bisa dianggap abnormal. Jadi jika kita menggunakan metode ini IDS akan memberikan sedikit false negatif tetapi banyak false positif.

6.       Zeek, Snort, Kismet

Praktikum

Install Snort Aplikasi

Lalu Jalankan Snorting

Gambar diatas adalah prses dari snort dari pc