Sabtu, 19 November 2011

Network Security UTS 090010399 I Gede Septiawan

Soal
1. Berikan 10 Contoh port dan berikan penjelasannya !
Jawab
Port 20 – FTP-DATA. FTP aktif menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali.

Port 21 – Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21.

Port 22 – SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan.

Port 25 – SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server.

Port 53 – DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjemahan nama domain ke IP Address.

Port 80 – WWW atau HTTP port server web. Port yang paling umum digunakan di Internet.

Port 81 – Port Web Server Alternatif, ketika port 80 diblok maka port 81 dapat digunakan sebagai port altenatif untuk melayani HTTP.

Port 110 – POP3 Port, alias Post Office Protocol, port server pop mail. Apabila anda mengambil email yang tersimpan di server dapat menggunakan teknologi POP3 yang berjalan di port ini.

Port 111 – sunrpc (Sun Remote Procedure Call) atau portmapper port. Digunakan oleh NFS (Network File System), NIS (Network Information Service), dan berbagai layanan terkait.

Port 1024 – Ini adalah port pertama yang merupakan Unprivileged port, yang ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang memintanya. Aplikasi lain umumnya menggunakan port unprivileged di atas port 1024.
Soal
2. Berikan 2 jenis serangan yang mungkin terjadi, beri penjelasannya dan bagaimana cara menanggulanginya!
Jawab
a. Intrusion (Penyusup)
Pada jenis serangan ini penyerang akan dapat menggunakan sistem komputer server.
Serangan ini biasanya lebih terfokus pada full access granted dan tidak bertujuan merusak.
Cara menanggulangi: Meningkatkan tingkat keamanan sistem agar lebih sulit dimasuki, seperti menggunakan password dan metode enkripsi yang rumit.

b. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting.Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Dimana kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
Cara menanggulangi: Menggunakan jalur komunikasi terenkripsi sehingga data yang lewat dienkripsi agar sulit dibaca oleh pihak ketiga.