Rabu, 03 Mei 2017

Perbedaan Gigabit Ethernet dan Fast Ethernet

A. Pengertian
                                                         

 NIC (Network Interface Card) atau yang juga dikenal sebagai kartu antarmuka jaringan, adaptor jaringan, adaptor LAN atau antarmuka jaringan fisik , dan dengan istilah serupa) adalah komponen perangkat keras komputer yang menghubungkan komputer ke jaringan komputer.

 Semakin lama zaman semakin berkembang dan begitu pula perangkat jaringan, pada kali ini kita akan membahas tentang NIC. NIC sekarang semakin berkembang dari fastethernet bahkan sekarang gigabit ethernet.

 Ethernet adalah teknologi jaringan komputer yang sering digunakan dalam jaringan area lokal (LAN), jaringan area metropolitan (MAN) dan wide area networks (WAN). Ini diperkenalkan secara komersial pada tahun 1980 dan pertama kali distandarisasi pada tahun 1983 sebagai IEEE 802.3, dan sejak itu telah disempurnakan untuk mendukung bit rate yang lebih tinggi dan jarak link yang lebih panjang. Seiring waktu, Ethernet telah banyak menggantikan teknologi LAN kabel yang bersaing seperti token ring , FDDI dan ARCNET .


Fast Ethernet
 Dalam jaringan komputer , Fast Ethernet adalah istilah untuk sejumlah standar Ethernet yang membawa lalu lintas pada tingkat nominal 100 Mbit / s (kecepatan Ethernet sebelumnya adalah 10 Mbit / s). Dari standar Fast Ethernet, 100BASE-TX sejauh ini adalah yang paling umum.

 Fast Ethernet diperkenalkan pada tahun 1995 sebagai standar IEEE 802.3u dan tetap menjadi versi tercepat Ethernet selama tiga tahun sebelum diperkenalkannya Gigabit Ethernet. Akronim GE / FE kadang-kadang digunakan untuk perangkat yang mendukung kedua standar tersebut.


Gigabit Ethernet
 Dalam jaringan komputer , Gigabit Ethernet ( GbE atau 1 GigE ) adalah istilah yang menjelaskan
berbagai teknologi untuk mentransmisikan frame Ethernet dengan kecepatan gigabit per detik (1,000.000.000 bit per detik), seperti yang didefinisikan oleh standar IEEE 802.3-2008 . Ini mulai digunakan mulai tahun 1999, secara bertahap menggantikan Fast Ethernet di jaringan lokal kabel, sebagai hasil yang jauh lebih cepat. Kabel dan peralatannya sangat mirip dengan standar sebelumnya dan sudah sangat umum dan ekonomis sejak 2010.

Sambungan gigabit half-duplex yang terhubung melalui hub pengulang merupakan bagian dari spesifikasi IEEE, namun spesifikasi tidak diperbarui lagi dan operasi full-duplex dengan switch digunakan secara eksklusif.



Referensi


https://en.wikipedia.org/wiki/Fast_Ethernet
https://en.wikipedia.org/wiki/Gigabit_Ethernet

Selasa, 02 Mei 2017

How To Set up mod_Security with Apache on Debian


A. Pengertian

modSecurity adalah Open-Source Web Application Firewall (WAF) yang bekerja dengan Apache,Nginx dan IIS. Ini mendukung mesin aturan yang fleksibel untuk melakukan operasi sederhana dan kompleks dan di lengkapi dengan Core Rule Set (CRS) yang memiliki aturan untuk SQL injection,cross site scripting,trojans,agen pengguna yang buruk,pembajakan sesi dan banyak eksploitasi lainnya. Untuk Apache, itu adalah modul tambahan yang membuatnya mudah untuk menginstal dan mengkonfigurasi

B. Latar Belakang
di era digital ini banyak para hacker, cracker dan defacer yang ini merusak,mengubah,mencari bahkan mengambil alih. Pada postingan kali ini , saya akan mengkonfigurasi mod_security untuk keamanan webserver

C. Maksud & Tujuan
Untuk mengamankan web server dari serangan dan mengetahui jenis serangan yang di lakukan oleh orang yang tidak bertanggung jawab

D. Alat Dan Bahan
~pc / laptop
~APACHE Web Server
~koneksi internet

E. Jangka Waktu Pengerjaan
saya membutuhkan waktu 20 menit

F. Tahap Pelaksanaan
1.ketik "apt-get install libapache2-mod-security2"

2.cek apakah mod security sudah terinstal "apachectl -M | grep --color security"

3.cd /etc/modsecurity/
   mv modsecurity.conf-recomended modsecurity.conf

4.pastikan pc debian anda sudah terinstall git "apt-get install git"

5.#cd /usr/share
   #git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git

6.lalu masuk ke direktory
   #cd /usr/share/owasp-modsecurity-crs/
   #mv crs-setup.conf.example crs-setup.conf

7.masuk ke direktory
   #cd /usr/share/owasp-modsecurity-crs/rules/

8.#mv REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.

9.#mv RESPONSE-990-EXCLUSION-RULES-CRS.conf.example RESPONSE-990-EXCLUSION-RULES-CRS.conf

10.lalu pindah direktory "cd /etc/apache2/mods-enabled/"

11.ketik "nano security2.conf"
     lalu tambahkan beberapa script berikut
IncludeOptional /usr/share/modsecurity-crs/owasp-modsecurity-crs/crs-setup.conf
IncludeOptional /usr/share/modsecurity-crs/owasp-modsecurity-crs/rules/*.conf

12.ketik "/etc/ini.d/apache2 reload" jika terjadi eror

13ketik "journalctl -xn" maka akan muncul errornya

14.lalu kita edit "nano /usr/share/owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf

15.kita cari line ke 36 dengan ctrl+shift+(-) , hilangkan tanda buka tutup kurung, lalu kita masukkan angka '36', jika sudah ketemu kita kasih comment atau kita disable kan bagian script berikut
beri tanda # dari secRule RESPONSE_BODY sampai setvar: tx%{rule.id}


16.kemudian restart kembali apache2 nya
    /etc/init.d/apache2 reload
    /etc/ini.d/apache2 restart

17.lalu kita test apakah mod security nya sudah berjalan dengan baik
masuk ke browser dan ketikan

xss attack
192.168.101.2/?q="><script>alert(1)<script>'

SQLI attack
192.168.101.2/?q='1 OR 1=1" union select


18.kita cek log nya dengan menggunakan perintah "cat /var/log/apache2/modsec_audit.log"
jika serangan masuk maka akan muncul seperti ini

XSS


SQLI


Kesimpulan
 Dengan menggunakan mod_security ini kita bisa melihat serangan apa yang dilakukan oleh orang yang tidak bertanggung jawab.


Referensi
https://en.wikipedia.org/wiki/ModSecurity
https://www.digitalocean.com/community/tutorials/how-to-set-up-mod_security-with-apache-on-debian-ubuntu
https://github.com/SpiderLabs/owasp-modsecurity-crs/blob/v3.0/master/INSTALL
http://www.noraa.io/2017/04/how-to-set-up-owasp-modsecurity-crs3.html