2011/11/16

NETWORK SECURITY-UTS-090010182-I Gede Adhi Wiranata

1. Contoh-contoh port dan Penjelasannya:
Port 20 – FTP-DATA. FTP aktif menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali.

Port 21 – Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21.

Port 22 – SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan.

Port 25 – SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server.

Port 53 – DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjemahan nama domain ke IP Address.

Port 80 – WWW atau HTTP port server web. Port yang paling umum digunakan di Internet.

Port 81 – Port Web Server Alternatif, ketika port 80 diblok maka port 81 dapat digunakan sebagai port altenatif untuk melayani HTTP.

Port 110 – POP3 Port, alias Post Office Protocol, port server pop mail. Apabila anda mengambil email yang tersimpan di server dapat menggunakan teknologi POP3 yang berjalan di port ini.

Port 111 – sunrpc (Sun Remote Procedure Call) atau portmapper port. Digunakan oleh NFS (Network File System), NIS (Network Information Service), dan berbagai layanan terkait.

Port 1024 – Ini adalah port pertama yang merupakan Unprivileged port, yang ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang memintanya. Aplikasi lain umumnya menggunakan port unprivileged di atas port 1024.


2. Jenis-jenis serangan dan cara menanggulanginya:
a.Intrusion (Penyusup)
Pada jenis serangan ini penyerang akan dapat menggunakan sistem komputer server.
Serangan ini biasanya lebih terfokus pada full access granted dan tidak bertujuan merusak.
Cara menanggulangi: Meningkatkan tingkat keamanan sistem agar lebih sulit dimasuki, seperti menggunakan password dan metode enkripsi yang rumit.

b. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting.Man-in-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 terminal sedang melakukan komunikasi. Dimana kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
Cara menanggulangi: Menggunakan jalur komunikasi terenkripsi sehingga data yang lewat dienkripsi agar sulit dibaca oleh pihak ketiga.


3. Plaintext : I GEDE ADHI WIRANATA
   Algoritma : Autokey
   Key       : STIKOM

I GEDE ADHI WIRANATA
S TIKO MIGE DEADHIWI

ABCDEFGHIJKLMNOPQRSTUVWXYZ

STUVWXYZABCDEFGHIJKLMNOPQR
TUVWXYZABCDEFGHIJKLMNOPQRS
IJKLMNOPQRSTUVWXYZABCDEFGH
KLMNOPQRSTUVWXYZABCDEFGHIJ
OPQRSTUVWXYZABCDEFGHIJKLMN
MNOPQRSTUVWXYZABCDEFGHIJKL
IJKLMNOPQRSTUVWXYZABCDEFGH
GHIJKLMNOPQRSTUVWXYZABCDEF
EFGHIJKLMNOPQRSTUVWXYZABCD
DEFGHIJKLMNOPQRSTUVWXYZABC
EFGHIJKLMNOPQRSTUVWXYZABCD
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
HIJKLMNOPQRSTUVWXYZABCDEFG
IJKLMNOPQRSTUVWXYZABCDEFGH
WXYZABCDEFGHIJKLMNOPQRSTUV
IJKLMNOPQRSTUVWXYZABCDEFGH

Chipertext: A ZMNS MLNM ZMRDUIPI



4. Chipertext: KXTKAML WIDOZY
   Algoritma : Vigenere
   Key       : STIKOM

KXTKAML WIDOZY
STIKOMS TIKOMS

ABCDEFGHIJKLMNOPQRSTUVWXYZ

STUVWXYZABCDEFGHIJKLMNOPQR
TUVWXYZABCDEFGHIJKLMNOPQRS
IJKLMNOPQRSTUVWXYZABCDEFGH
KLMNOPQRSTUVWXYZABCDEFGHIJ
OPQRSTUVWXYZABCDEFGHIJKLMN
MNOPQRSTUVWXYZABCDEFGHIJKL
STUVWXYZABCDEFGHIJKLMNOPQR

TUVWXYZABCDEFGHIJKLMNOPQRS
IJKLMNOPQRSTUVWXYZABCDEFGH
KLMNOPQRSTUVWXYZABCDEFGHIJ
OPQRSTUVWXYZABCDEFGHIJKLMN
MNOPQRSTUVWXYZABCDEFGHIJKL
STUVWXYZABCDEFGHIJKLMNOPQR
 
Plaintext : SELAMAT DATANG

No comments:

Post a Comment