Kemanan Jaringan Andrew fiade andrew_fiade@uinjkt.ac.id.

Slides:



Advertisements
Presentasi serupa
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Advertisements

Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
Computer & Network Security : Information security
Proteksi & Sekuriti Sistem Komputer
Ancaman Keamanan Data.
Keamanan Data.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
Keamanan Komputer.
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
I.P.S Oleh Furqon Al Basyar ( )
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Konsep Keamanan Jaringan
KEAMANAN SISTEM INFORMASI
Ethical Hacking II Pertemuan X.
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Firewall dan Routing Filtering
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
KEAMANAN SISTEM.
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
MODUL KEAMANAN KOMPUTER
Keamanan Sistem STMIK MDP PALEMBANG.
Membuat Desain Sistem Keamanan Jaringan
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
KEAMANAN SISTEM OPERASI LINUX
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
Pertemuan 2 KEAMANAN KOMPUTER.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Pertemuan 1 KEAMANAN KOMPUTER.
PengamananWeb browser
PENGAMANAN SISTEM PERTEMUAN - 5.
KEAMANAN SISTEM KOMPUTER
@seHARIADI – Selamet Hariadi For Networking Class
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Proteksi & Sekuriti Sistem Komputer
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
KEAMANAN SISTEM.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

Kemanan Jaringan Andrew fiade andrew_fiade@uinjkt.ac.id

Definisi Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.

Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain : Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”. Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Metode Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu: Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

Metode Pengamanan Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

Security Information Management (SIM) Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.

Intrusion detection system (IDS) Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode

Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut

Port Scanning Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

Packet Fingerprinting Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Jenis Ancaman jaringan Probe Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool Account compromise Meliputi User compromize dan root compromize Packet Snifer Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)

Hacking Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah Denial-of-Service Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.

Malicious code (Kode Berbahaya) Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain.

Biasanya hanya jika ini terjadi keberadaan worm diketahui Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.

Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), Phishing Tindakan pemalsuan terhadap data atau identitas resmi

Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain : 1. Keamanan eksternal / external security Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran. 2. Keamanan interface pemakai / user interface security Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan 3. Keamanan internal / internal security Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Impact Kehilangan data / data loss Masalah data loss dapat disebabkan oleh : Bencana Kesalahan perangkat lunak dan perangkat keras Kesalahan manusia / human error Penyusup / intruder Penyusup bisa dikategorikan kedalam dua jenis : Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses ) Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi. Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :

Interupsi / interuption Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan. Intersepsi / interception Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan. Modifikasi / modification Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas Fabrikasi / fabrication Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.

Peretas bersertifikat (atau Certified Ethical Hacker) merupakan aktivitas yang dilakukan oleh seorang peretas dengan seizin dan sepengetahuan pemilik dengan tujuan untuk meningkatkan tingkat keamanan pada suatu sistem. Kegiatan peretas yang dilakukan tanpa sepengetahuan dan izin dari pemilik, walaupun memiliki tujuan yang baik tidak dapat dikategorikan sebagai peretas yang beretika dan berisiko mendapat ancaman hukuman yang sesuai jika korban merasa tidak senang dengan perbuatan peretas.

Tahapan aktivitas hacking Reconnaissance atau pengintaian adalah tahap mengumpulkan data. Peretas akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Proses pengintaian terbagi menjadi dua yaitu pengintaian secara aktif dan pasif. Passive reconnaissance adalah melakukan kegiatan reconnaissance tanpa berhubungan secara langsung dengan target, contoh : mendapatkan informasi melalui situs atau surat kabar. Intinya dari kegiatan ini adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah berikutnya.

Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target. Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupi sehingga peretas bisa mencari “jalan masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini.

Pengambilan alih Pada tahap ini peretas akan memulai proses penyerangan terhadap komputer atau sistem korban melalui penetrasi setelah peretas mengetahui kelemahan dari komputer atau sistem korban. Memelihara akses Setelah mendapatkan kekuasaan terhadap suatu sistem, terdapat kemungkinan ulah peretas diketahui oleh korban sehingga akan timbul tindakan dari korban untuk memperbaiki kelemahan dari sistemnya. Seorang peretas akan mempertahankan kekuasaannya terhadap sistem tersebut dengan berbagai cara seperti menanamkan backdoor, rootkit, trojan, dan lain-lain. Agar dapat mempertahankan kekuasaannya, peretas bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer atau sistem korban agar peretas lain tidak bisa memanfaatkannya untuk mengambil alih komputer atau sistem yang sama. Menutupi jejak Agar kegiatan dari seorang peretas tidak diketahui oleh korban, maka ada tahapan saat peretas menghapus log file serta menutupi semua jejak yang mungkin ditinggalkan. Maka itu seringkali korban tidak menyadari akan aktivitas peretas karena mereka membuatnya dalam modus tersembunyi (hidden).

Teknolog Hacking Level sistem operasi Banyaknya patch yang harus di-install dalam jangka waktu tertentu merupakan kelemahan dari sistem operasi pada umumnya, hal ini dapat diperbaiki dengan rajin meng-update komputer atau sistem dengan tambahan patch yang disediakan oleh vendor sistem operasi seperti Windows atau Linux. Level aplikasi Aplikasi-aplikasi biasanya memiliki kelemahan-kelemahan tertentu saat pembuatnya menyusun aplikasi tersebut. Hal ini dapat menyebabkan peretas memanfaatkan kelemahan-kelemahan tersebut. Shrink wrap code Banyak dari program-program memiliki fitur tambahan yang tidak disadari oleh penggunanya, yang malah bisa merusak sistem tersebut. Kesalahan konfigurasi Beberapa sistem bisa memiliki kesalahan konfigurasi atau berada pada tingkat kemanan terendah untuk meningkatkan pemanfaatan bagi penggunanya, yang sebenarnya malah menimbulkan kelemahan pada sistem dan mendatangkan ancaman. ~Index.php.bak

Pengelompokan peretas Black hat hacker Black hat hacker adalah jenis peretas yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. Ini adalah tipe peretas yang selalu digambarkan dan mendapatkan berita dari media massa karena ulah mereka. Kelompok ini juga disebut sebagai cracker.

White hat hacker White hat hacker adalah jenis peretas yang menggunakan kemampuan mereka untuk menghadapi black hat hacker. Umumnya mereka adalah profesional yang bekerja pada perusahaan keamanan dan disebut sebagai security analys, security consultant dan sebagainya.

Grey hat hacker Grey hat Hacker adalah jenis peretas yang bergerak diwilayah abu-abu, kadang-kadang menjadi black hat hacker namun bisa juga menjadi white hat hacker.

Jenis Test Black-box hacking Metode ini memposisikan peretas sebagai orang dari luar perusahaan yang tidak mengetahui perusahaan tersebut. Peretas akan mencoba mencari informasi dari segala sumber informasi yang bisa didapatkan dan mencoba menerobos ke dalam perusahaan. White-box hacking Metode ini memposisikan peretas sebagai orang yang telah mengetahui segala hal tentang perusahaan baik secara teknis maupun non-teknis, bahkan seorang yang memiliki akses ke dalam source code program dan segala informasi penting lainnya. Jadi peretas telah mengetahui bagaimana jaringan perusahaan dibentuk, sistem operasi yang digunakan, pertahanan yang dimiliki, prosedur dan segalanya. Dengan informasi detail semacam ini, peretas yang beretika akan mencoba menerobos ke dalam perusahaan untuk melihat kelemahan yang ada pada sistem pertahanan. Grey-box hacking Metode ini juga dikenal dengan internal testing atau penetrasi/pengujian yang dilakukan di dalam jaringan perusahaan. Metode ini memiliki asumsi bahwa peretas mengetahui informasi sistem yang digunakan namun dalam tahap yang terbatas.

Vulnerability research Vulnerability research merupakan salah satu cara untuk mengasah dan mengikuti perkembangan dalam dunia kegiatan peretas. Vulnerability research merupakan proses menemukan dan mencari kelemahan yang memungkinkan suatu sistem di-hack. Beberapa situs sangat membantu dalam hal ini karena melaporkan berbagai permasalahan pada berbagai perangkat lunak. Contohnya adalah Securitytracker[1], Securiteam[2], Hackerstorm[3], Secunia[4], Hackerwatch[5], Securityfocus[6], National Vulnerabillity Database[7], SCMagazine[8], Zone-h[9], dan Milw0rm[10].

Hacktivism Hacktivism mengacu pada aktivitas peretas yang bermaksud untuk menyampaikan pesan agar didengar oleh orang-orang tanpa diketahui identitasnya. Kegiatan ini memiliki tujuan tertentu seperti tujuan sosial atau politik. Kebanyakan dari peretas ini berpartisipasi dalam aktivitas seperti serangan terhadap website, membuat virus atau kegiatan lain yang mendukung tujuan mereka. Target dari hacktivism biasanya agensi pemerintah, kelompok politik atau golongan lain yang dianggap "salah" atau "buruk".

security audit Hasil dari penetrasi jaringan atau security audit adalah laporan dari peretas yang beretika. Laporan ini menjelaskan detail dari kegiatan peretas, jenis tes yang dilakukan dan metode yang digunakan. Hasil ini akan diteliti lebih lanjut untuk mengetahui kelemahan-kelemahan yang terdapat dalam sistem. Laporan ini harus dijaga kerahasiaannya karena menampilkan risiko keamanan dan kelemahan dari suatu sistem yang dimiliki oleh suatu perusahaan. Jika laporan ini jatuh pada tangan yang salah, akan menyebabkan kehancuran pada perusahaan tersebut.

Tools Passive reconnaissance Ping Whois Nslookup dll

Contoh Mercubuana.ac.id C:\Users\fe>ping mercubuana.ac.id Pinging mercubuana.ac.id [104.28.19.182] with 32 bytes of data: Reply from 104.28.19.182: bytes=32 time=26ms TTL=56 Reply from 104.28.19.182: bytes=32 time=16ms TTL=56 Reply from 104.28.19.182: bytes=32 time=17ms TTL=56

C:\Users\fe>tracert mercubuana.ac.id Tracing route to mercubuana.ac.id [104.28.19.182] over a maximum of 30 hops: 1 7 ms 12 ms 6 ms vlan130.mercubuana.ac.id [10.130.1.1] 2 7 ms 5 ms 12 ms firewall.mercubuana.ac.id [10.254.254.9] 3 7 ms 6 ms 11 ms gateway.mercubuana.ac.id [10.254.254.1] 4 7 ms 5 ms 12 ms ip-27-50-25-193.cepat.net.id [27.50.25.193] 5 11 ms 7 ms 7 ms ip-27-50-25-29.cepat.net.id [27.50.25.29] 6 5 ms 12 ms 6 ms ip-203-176-181-229.moratelindo.co.id [203.176.18 1.229] 7 24 ms 18 ms 19 ms 103.56.234.65 8 27 ms 26 ms 19 ms 13335.sgw.equinix.com [27.111.228.132] 9 21 ms 19 ms 19 ms 104.28.19.182 Trace complete. C:\Users\fe>

https://www.whois.net/ Mercubuana.ac.id Expiration Date:01-Oct-2017 23:59:59 UTC Registrant Email:mujiono.sadikin@mercubuana.ac.id Name Server:MEERA.NS.CLOUDFLARE.COM DNSSEC:Unsigned

Ping C:\Documents and Settings\Mahasiswa>ping kompas.co.id Pinging kompas.co.id [202.146.4.100] with 32 bytes of data: Reply from 202.146.4.100: bytes=32 time=2ms TTL=250 Reply from 202.146.4.100: bytes=32 time=3ms TTL=250 Ping statistics for 202.146.4.100: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 2ms, Maximum = 3ms, Average = 2ms C:\Documents and Settings\Mahasiswa>

C:\Documents and Settings\Mahasiswa>tracert kompas.co.id Tracing route to kompas.co.id [202.146.4.100] over a maximum of 30 hops: 1 2 ms <1 ms <1 ms 192.168.99.1 2 <1 ms <1 ms <1 ms 172.27.14.254 3 <1 ms <1 ms <1 ms 172.27.1.1 4 <1 ms 1 ms 1 ms 192.168.77.1 5 205 ms 218 ms 240 ms ubnet.openixp.net [218.100.27.147] 6 2 ms 1 ms 2 ms 202.146.4.100 Trace complete. C:\Documents and Settings\Mahasiswa>

C:\Documents and Settings\Mahasiswa>tracert facebook.co.id Tracing route to facebook.co.id [173.252.90.6] over a maximum of 30 hops: 1 <1 ms <1 ms <1 ms 192.168.99.1 2 <1 ms <1 ms <1 ms 172.27.14.254 3 <1 ms <1 ms <1 ms 172.27.1.1 4 <1 ms <1 ms <1 ms 103.229.202.253 5 1 ms 1 ms 1 ms 21.121.254.116.cni.net.id [116.254.121.2 6 2 ms 1 ms 2 ms 16.156.31.103.cni.net.id [103.31.156.16] 7 17 ms 30 ms 31 ms 124.158.226.165

8 27 ms 26 ms 26 ms xe-0-1-0-0.cr-gw-1-sin-pip.sg.globaltran [124.158.224.197] 9 26 ms 25 ms 25 ms ae-1.cr-gw-2-kul-pip.my.globaltransit.ne .210.9] 10 25 ms 25 ms 25 ms xe-0-1-0-0.edge-gw-1-cyberjaya-pip.my.gl sit.net [61.11.210.58] 11 25 ms 25 ms 25 ms ae18.br01.kul1.tfbnw.net [103.4.98.226] 12 324 ms 299 ms 318 ms ae2.bb02.sin1.tfbnw.net [31.13.25.62] 13 292 ms 294 ms 291 ms ae20.bb01.hnd1.tfbnw.net [74.119.77.50] 14 293 ms 295 ms 293 ms be10.bb01.lax1.tfbnw.net [31.13.29.63] 15 289 ms 282 ms 283 ms ae23.bb04.atn1.tfbnw.net [31.13.24.184] 16 235 ms 235 ms 235 ms ae5.dr01.atn2.tfbnw.net [74.119.77.55] 17 * * * Request timed out. 18 * * * Request timed out. 19 * * * Request timed out.

Visual traceroute

https://www.whois.net/ Status:ok kompas.co.id is already registered* Registrant Email:yt.brahm@kompas.com

Name Server:NS2.CBN.NET.ID