2011/11/17

NETWORK SECURITY-UTS-090010182-I Gede Adhi Wiranata

1. Contoh-contoh port dan Penjelasannya:
Port 20 – FTP-DATA. FTP aktif menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali.

Port 21 – Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21.

Port 22 – SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan.

Port 25 – SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server.

Port 53 – DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjemahan nama domain ke IP Address.

Port 80 – WWW atau HTTP port server web. Port yang paling umum digunakan di Internet.

Port 81 – Port Web Server Alternatif, ketika port 80 diblok maka port 81 dapat digunakan sebagai port altenatif untuk melayani HTTP.

Port 110 – POP3 Port, alias Post Office Protocol, port server pop mail. Apabila anda mengambil email yang tersimpan di server dapat menggunakan teknologi POP3 yang berjalan di port ini.

Port 111 – sunrpc (Sun Remote Procedure Call) atau portmapper port. Digunakan oleh NFS (Network File System), NIS (Network Information Service), dan berbagai layanan terkait.

Port 1024 – Ini adalah port pertama yang merupakan Unprivileged port, yang ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang memintanya. Aplikasi lain umumnya menggunakan port unprivileged di atas port 1024.


2. Jenis-jenis serangan dan cara menanggulanginya:
a.Intrusion (Penyusup)
Pada jenis serangan ini penyerang akan dapat menggunakan sistem komputer server.
Serangan ini biasanya lebih terfokus pada full access granted dan tidak bertujuan merusak.
Cara menanggulangi: Meningkatkan tingkat keamanan sistem agar lebih sulit dimasuki, seperti menggunakan password dan metode enkripsi yang rumit.

b. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting.Man-in-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 terminal sedang melakukan komunikasi. Dimana kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
Cara menanggulangi: Menggunakan jalur komunikasi terenkripsi sehingga data yang lewat dienkripsi agar sulit dibaca oleh pihak ketiga.


3. Plaintext : I GEDE ADHI WIRANATA
   Algoritma : Autokey
   Key       : STIKOM

I GEDE ADHI WIRANATA
S TIKO MIGE DEADHIWI

ABCDEFGHIJKLMNOPQRSTUVWXYZ

STUVWXYZABCDEFGHIJKLMNOPQR
TUVWXYZABCDEFGHIJKLMNOPQRS
IJKLMNOPQRSTUVWXYZABCDEFGH
KLMNOPQRSTUVWXYZABCDEFGHIJ
OPQRSTUVWXYZABCDEFGHIJKLMN
MNOPQRSTUVWXYZABCDEFGHIJKL
IJKLMNOPQRSTUVWXYZABCDEFGH
GHIJKLMNOPQRSTUVWXYZABCDEF
EFGHIJKLMNOPQRSTUVWXYZABCD
DEFGHIJKLMNOPQRSTUVWXYZABC
EFGHIJKLMNOPQRSTUVWXYZABCD
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
HIJKLMNOPQRSTUVWXYZABCDEFG
IJKLMNOPQRSTUVWXYZABCDEFGH
WXYZABCDEFGHIJKLMNOPQRSTUV
IJKLMNOPQRSTUVWXYZABCDEFGH

Chipertext: A ZMNS MLNM ZMRDUIPI



4. Chipertext: KXTKAML WIDOZY
   Algoritma : Vigenere
   Key       : STIKOM

KXTKAML WIDOZY
STIKOMS TIKOMS

ABCDEFGHIJKLMNOPQRSTUVWXYZ

STUVWXYZABCDEFGHIJKLMNOPQR
TUVWXYZABCDEFGHIJKLMNOPQRS
IJKLMNOPQRSTUVWXYZABCDEFGH
KLMNOPQRSTUVWXYZABCDEFGHIJ
OPQRSTUVWXYZABCDEFGHIJKLMN
MNOPQRSTUVWXYZABCDEFGHIJKL
STUVWXYZABCDEFGHIJKLMNOPQR

TUVWXYZABCDEFGHIJKLMNOPQRS
IJKLMNOPQRSTUVWXYZABCDEFGH
KLMNOPQRSTUVWXYZABCDEFGHIJ
OPQRSTUVWXYZABCDEFGHIJKLMN
MNOPQRSTUVWXYZABCDEFGHIJKL
STUVWXYZABCDEFGHIJKLMNOPQR
 
Plaintext : SELAMAT DATANG

2011/10/31

Seasonal Anime Calendar-Autumn 2011

  

Feel Free to Click "Read more" below for detail~ (^o^)

2011/10/17

Tugas Steganografi Network Security

Pengertian Steganografi

Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.

2011/10/11

Yuko Amamiya- My #1 Heroine


Penasaran siapa itu Yuko Amamiya? Hehehehe~! Dia adalah Heroine (Karakter wanita) favorit saya. Dari Visual Novel "ef - a fairy tale of the two." keluaran Minori.
Game tersebut memiliki 2 versi, "the first tale" dan "the latter tale". "ef - the first tale" dirilis di Jepang pada 22 Desember 2006 dan "ef - the latter tale" yang dirilis  pada 30 Mei 2008.

2011/10/01

A Story of Ghost Friend

Nah, saya punya sebuah cerita dari seseorang yang bernama Frances. Dia mengirim cerita ini tanggal 31 Oktober 2010. Ceritanya bagus. Saya suka, makanya saya tulis di blog ini. Ok, ini dia ceritanya:

2011/09/29

Floriography dari A - Z

Bahasa bunga, atau yang sering disebut Floriography, adalah sarana komunikasi yang populer digunakan pada jaman Victoria dimana berbagai macam bunga atau karangan bunga digunakan untuk mengirim sebuah pesan berupa kode - kode tertentu, yang memungkinkan seorang individu untuk mengekspresikan perasaan mereka yang tidak dapat diucapkan dengan kata - kata semata.

2011/09/26

Chapter1-The Fairies, Vampires and ArchGoddess

Well, well..... Jam baru menunjukkan pukul 4 pagi.
Tapi, di sebuah padang yang luas, 2 orang saling bertemu untuk bertarung. Mereka adalah Ichigo, The Princess of Vampires dan Gabriel Kroach, The Master of Fairies. Pertarungan mereka sekarang adalah puncak dari perseteruan antara Vampire dan Fairy, yang sudah dimulai sejak awal jaman. Para Fairy, yang menganggap diri mereka sebagai ras yang lebih tinggi derajatnya dibanding ras manapun di Spiritia, mengangap bahwa Vampire yang merupakan "ras rendahan" yang harus dimusnahkan. Beribu-ribu tahun mereka bertarung satu sama lain. Dan sekarang, saatnya penentuan!

2011/07/28

Seasonal Anime Calendar-Summer 2011

Feel Free to Click "Read more" below for detail~ (^o^)

Chapter2-6 Persons, 9 Bijuus

"Tiiiiit tiiiiit tiiiiiit tiiiittt~!" Suara alarm peringatan tiba-tiba terdengar di seluruh Headquarter. "Perhatian! Kondisi Merah! Kepada seluruh unit, segera berkumpul di hangar, Rena dan Sasuke, harap segera melapor ke pusat!"

2011/06/14

X-Blades Walkthrough 6

Phew..... = =' Akhirnya.... Selesai juga.... Enjoy~!
Contents:
  • Final Battle
  • Achievements

X-Blades Walkthrough 5

X-Blades Walkthrough 4

X-Blades Walkthrough 3

X-Blades Walkthrough 2

X-Blades Walkthrough 1