Senin, 26 Desember 2016

Laporan Resmi Percobaan Scanning | 2103141008

Pada praktikum kali ini kita akan mengamati dan menganalisa proses yang di lakukan seorang hacker pada tahap scanning. Pertama kita siapkan dua gues linux,untuk gues linux yang ke dua setting networka dapternya menjadi Host Only dan yang gues linux pertama kita buat dua, Ethernet yang pertama set network adapter menjadi bridge untuk Ethernet selanjutnya set dengan host only agar gues pertama dapat terhubung ke gues linux ke dua Dapat di lihat pada gues pertama terdapat dua ethernet yang memiliki IP yang berbeda. Eth1 memiliki ip yang sejenis dengan gues linux yang ke 2 

 

 



Proses selanjutanya memulai percobaan yang ada pada tahap scanning untuk mengetahui sebuah informasi user yang akan tuju kita memerluka ip user tersebut, kemudian kita perlu paket nmap dan hping3. Nmap adalah utilities keamanan opes-source yang powerfull yang dapat di gunakan untuk mengaudit keamanan dan mengekplorasi jaringan sedangkan HPING3 adalah sebuah tool jaringan yang berkerja dengan mengirimkan paket-paket TCP/IP ke alamat tujuan dan menampilkan balasan sama seperti ICMP replies. Langkah awal install paket nmap dan hping3 dengan cara menjalankan perintah apt-get install nmap dan apt-get install hping3 kemudian lakukan proses scanning mengunakan nmap seperti gambar di bawah ini


terdapat beberapa macam tip e pemindaian seperti:
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran. 


-sS (TCP SYN scan)
Paling  populer  dan  merupakan  scan  default  nmap.  SYN  scan  juga  sukar  terdeteksi,
karena  tidak  menggunakan  3  way  handshake  secara  lengkap,  yang  disebut  sebagai
teknik  half  open  scanning.  SYN  scan  juga  efektif  karena  dapat  membedakan  3  state
port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning
karena suatu koneksi  penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN
dikirimkan  ke  port  sasaran.  Bila  SYN/ACK  diterima  dari  port  sasaran,  kita  dapat
mengambil  kesimpulan  bahwa  port  itu  berada  dalam  status  LISTENING.  Suatu
RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak aka tercatat pada log sistem sasaran.

TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem
sasaran  akan  mengirim  balik  suatu  RST  untuk  setiap port  yang  tertutup.  Teknik  ini
hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

TCP Xmas Tree scan (-sX)
Teknik  ini  mengirimkan  suatu  paket  FIN,  URG,  dan  PUSH  ke  port  sasaran.
Berdasarkan  RFC  793,  sistem  sasaran  akan  mengembalikan  suatu  RST  untuk  semua
port yang tertutup.

TCP Null scan (-sN)
Teknik  ini  membuat  off  semua  flag.  Berdasarkan  RFC 793,  sistem  sasaran  akan
mengirim balik suatu RST untuk semua port yang tertutup.

TCP ACK scan (-sA)
Teknik  ini  digunakan  untuk  memetakan  set  aturan  firewall.  Dapat  membantu
menentukan  apakah  firewall  itu  merupakan  suatu  simple  packet  filter  yang
membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu
firewall yang menjalankan advance packet filtering.

TCP Windows scan
Teknik  ini  dapat  mendeteksi  port-port  terbuka  maupun  terfilter/tidak  terfilter  pada
sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali
dari ukuran windows TCP yang dilaporkan.

TCP RPC scan
Teknik  ini  spesifik  hanya  pada  system  UNIX  dan  digunakan  untuk  mendeteksi  dan
mengidentifikasi port RPC (Remote Procedure  Call) dan program serta normor versi
yang berhubungan dengannya.

Seperti yang terlihat pada gambar di atas beberapa informasi dari IP 10.252.108.o/24 sudah kita dapatkan. Pada praktikum selanjutnya yang akan dilakukan adalah melakukan proses scanning seperti sebelumnya, perbedaannya nanti paket yang  sudah di terima akan di lakukan analisa menggunakan wireshark.

Gambar di atas menunjukkan hasil dari paket yang di kirimkan yang menggunakkan -sT. Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,SYN/ACK, dan ACK)
 

 

Gambar di atas adalah hasil analisa dari wireshark dimana paket yang di jalankan menggunakan hping dengan opsi -A, dalam scan jenis ini merupakan  suatu  simple  packet  filter  yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering

Selanjutnya akan di lakukan percobaan utama kita yaitu scanning menggunakan nmap. Jadi dengan nmap,dengan adanya nmap hacker dapat mengetahui sebuah informasi tentang id mapun password sasaran.untuk kali ini data yang di butuhkan utnuk melakukan percobaan sudah tersedia tinggal mengeksekusi menggunakan nmap seperti script di bawah ini



apabila percobaan scan berhasil maka akan tampil hasil seperti gambar di atas. Dimana hasil tersebut memiliki informasi id user sekaligus password,setelah bahan yang di butuhkan sudah tersedia langkah selanjutnya adalah mencoba masuk kedalam sistem sasaran menggunkan ssh

Untuk masuk ke sistem seseorang pastikan perangkat yang di pakai memiliki paket ssh,apabila sudah tersedia masukkan perintah dengan id user dan password yang sudah di dapat ssh testing@10.252.108.154

Untuk sekenario selanjutnya adalah membuka file gettheflag.sh, sebelumnya untuk menjalankan file tersebut kita harus masuk ke dalam root dan untuk masuk kedalam root kita membutuhkan password yang terletak pada file flag.file.


setelah mendapatkan password maka file getTheFlag.sh bisa di jalankan dan hasilnya sistem tujuan akan mengeluarkan suara,suara tersebut sudah tersedi dalam file getTheFlag.sh.

Minggu, 04 September 2016

Sudo dan Su

Seperti halnya pada windows dimana ada user administrator dan user biasa, di ubuntu juga terdapat administrator dan user desktop. User desktop tidak bisa menggunakan perintah sudo kecuali bila diberi beri ijin khusus.

Secara default user root di ubuntu didsabled sehingga anda tidak bisa login sebagai root secara langsung ataupun saat anda mengetikan perintah su untuk menjdi root. Namun bukan berarti anda tidak bisa menjalankan perintah sebagai root, cukup dengan mengetikan sudo .dan saat menjalankan perintah sudo anda akan diminta memasukan password user anda dan bukan password root. Saat menggunakan SUDO, secara default password akan disimpan selama 15 menit, setelah itu anda akan diminta kembali untuk memasukan password

Intinya pengertian SU adalah sebuah perintah yag di gunakkan untuk memasuki hak akses root sedangkan Sudo Su perintah untuk masuk kedalam root dengan hanya sebatas meminjam hak akses root, untuk menjalankan sebuah aplikasi dapat menggunakan sudo namaaplikasi dengan meminjam hak  akses root juga

Proses Booting Komputer



Bagi orang awam proses ini adalah proses penyalaan komputer, namun perlu diketahui pada saat Booting komputer tentu saja sudah menyala. Proses ini juga mengacu pada proses di mana register prosesor diatur kosong, serta status mikroprosesor juga diatur dengan menata ulang kembali. Lalu pada Address 0xFFFF dimuat pada segmen sandi (Code Segment) serta instruksi yang ada di alamat Address 0xFFFF tersebut kemudian dieksekusi.

Ya, sederhananya, proses Booting komputer adalah proses perjalanan penyalaan komputer awal sampai pengambilalihan sistem operasi secara penuh terhadap perangkat. Booting identik dengan BIOS, yakni Basic Input Output System yang merupakan sebuah kode software yang tertanam pada sistem komputer. BIOS memiliki fungsi utama dan sangat vital yakni untuk memberi informasi visual seketika pada saat penyalaan komputer. Meski demikian saat ini banyak beredar kabar bahwa BIOS akan digantikan dengan sistem teknologi UEFI yang dianggap memiliki berbagai kelebihan.

Satu fungsi lain dari BIOS adalah memberi akses ke perangkat keyboard sebagai kontroler saat sistem operasi belum mengambil alih komputer serta memberi akses komunikasi secara Low-Level kepada beberapa komponen Hardware komputer. Berikut ini adalah proses Booting komputer atau tahapan-tahapan pengebutan dari awal sampai akhir :
  • Untuk yang pertama tentu Anda harus memencet tombol Power komputer. Seketika komputer dihidupkan, keadaan memori masih kosong. Saat itu masih belum ada instruksi yang bisa dieksekusi oleh prosesor. Namun pengguna tidak perlu ikut memberi intruksi karena prosesor memang dirancang untuk mencari alamat tertentu di BIOS. Di sinilah akhirnya prosesor menjalankan BIOS.
  • BIOS mulai mengambil alih sebagai sistem operasi sementara komputer, lalu akan dilanjutkan untuk melakukan pengecekan terhadap seluruh galat (sumber variasi data) pada memori, maupun Device-Device yang memang terhubung kepada komputer. Pada proses inilah yang sering dikenal dengan POST (Power-On Self Test). Jika terdapat device yang bermasalah, proses tidak akan berlanjut. Tetapi memberi peringatan tentang masalah device tersebut.
  • Proses dilanjutkan dengan BIOS mencari kartu grafis yang tertanam pada komputer dan setelah nya sistem BIOS menjalankan kartu grafis BIOS. Tidak ketinggalan pula untuk pengecekan BIOS terhadap ROM.
  • Apabila seluruh proses pengecekan dari BIOS sudah dilakukan, kini giliran BIOS yang akan mencari sistem operasi yang sudah terinstall lalu memuatnya pada memori serta segera mengeksekusinya. Inilah mengapa ketika ada permasalahan pada sistem operasi Anda, komputer kemudian mengalihkannya pada visual BIOS.Pada saat komputer diambil alih oleh sistem operasi, saat itulah pengguna mulai bisa menjalankan berbagai program-program yang diinginkan.

Demikianlah proses Booting komputer dari awal sampai sistem operasi mengambil alih. Namun pada dasarnya proses Booting dibagi menjadi beberapa jenis. Ada proses Cool Booting dan Warm Booting:
  • Cool booting, merupakan proses menghidupkan komputer pada saat perangkat komputer itu dalam keadaan mati atau belum menyala. Inilah Booting utama yang dilakukan dengan cara menekan tombol Power.
  • Warm booting, merupakan proses menghidupkan komputer di saat perangkat komputer sudah menyala dan teraliri listrik. Proses ini sering disebut dengan Restart. Tujuannya adalah untuk mengulang kembali proses komputer dari awal karena sebelumnya terjadi beberapa gangguan seperti Crash program atau sekedar ingin melakukan pengaturan ulang sistem. Pada sistem operasi populer seperti Microsoft Windows modern telah tersedia opsi khusus bagi para penggunanya untuk melakukan proses Warm Booting yakni melalui menu Restart. Sedangkan penggunaan dengan Hardware dapat ditempuh dengan menekan tombol Reset pada CPU jika ada.
Jadi dalam proses Booting komputer, BIOS memegang peran paling penting. Namun sebenarnya BIOS tidak memuat sistem operasi, melainkan hanya memuat satu bagian dari sandi yang ada pada sektor pertama. Ada beberapa penyebab mengapa komputer tidak bisa melakukan proses Booting dan kasus ini sering kali terjadi. Penyebab utamanya tentu saja berhubungan dengan perangkat keras yang terhubung mulai dari Harddisk, VGA, RAM yang tidak terdeteksi atau mengalami kerusakan, prosesor yang mengalami Overheat dan ada

Tentang 32 dan 64 bit

Jumlah bit-bit di dalam sebuah unit pengolahan adalah mengacu pada jumlah jenis-jenis data yang dapat dikendalikannya serta jumlah yang dapat didafarkannya (size of its registry). Sebuah prosesor 64-bit mampu menyimpan 264 nilai perhitungan (264 computational values), termasuk alamat-alamat memorinya (memory adresses). Ini berarti ia mampu mengakses ke memori fisik empat juta kali lipat dibandingkan prosesor 32 bit! Singkatnya: prosesor 32-bit hanya mampu menangani jumlah RAM yang terbatas, sedangkan untuk prosesor 64-bit pula ia mampu mengoperasikan lebih dari itu. Secara mudahnya, prosesor 64-bit dapat menunjukkan kemampuannya dengan sistem komputer yang memiliki RAM yang lebih besar. Situs web dari Microsoft ini menjelaskan secara rinci keterbatasan maksimum memori yang dapat dicapai berdasarkan jenis-jenis sistem operasi Windows.

Pada umumnya, jika komputer sobat memiliki RAM yang kurang dari 4GB, sobat tidak membutuhkan prosesor 64-bit. Tapi, jika sobat memiliki RAM lebih dari 4GB, tentu saja prosesor 64-bit layak buat sistem komputer sobat. Bagi sebagian pengguna, prosesor 32-bit masih lagi dikirakan memadai bagi penggunaan komputasi harian, termasuk dari segi jangkauan memori dan prestasinya. Namun, untuk aplikasi yang membutuhkan jumlah akses memori yang lebih besar, penggunaan prosesor 64-bit mampu memperlihatkan perbedaan kinerja yang sangat signifikan. Lunak penyuntingan gambar dan video, utilitas kemasan 3D (3D rendering utilities) dan permainan video mampu menggunakan secara optimal arsitektur prosesor 64-bit melalui dukungan dari versi sistem pengoperasiannya. Selanjutnya, untuk set komputer yang memiliki RAM berkapasitas 8GB sampai 16GB, berbagai aplikasi dapat dijalankan secara bersamaan tanpa masalah.

Software 32-bit juga mampu dilaksanakan tanpa masalah melalui emulasi hardware (hardware emulation) pada sistem operasi 64-bit. Sebaliknya, sistem operasi 32-bit tidak akan mampu melaksanakan perangkat lunak versi 64-bit dalam pengoperasiannya. Singkatnya, jika sobat berniat untuk menggunakan sepenuhnya kemampuan prosesor baru, sobat perlu juga upgrade sistem operasi ke versi 64-bit selain dari menambah jumlah RAM di dalam set komputer sobat.

Kini kebanyakan sistem operasi mendukung pemrosesan 64-bit melalui pertambahan jumlah prosesor 64-bit dan kapasitas RAM yang semakin besar, pihak Microsoft dan Apple telah mulai membangun dan meluncurkan sistem operasi versi 64-bit masing-masing supaya sesuai dengan seiring dengan kebutuhan teknologi saat. Melihat contoh pada Microsoft Windows, versi dasar sistem operasi 32-bitnya memang menempatkan batas penggunaan memori untuk perangkat lunak-perangkat lunak tertentu. Begitu juga untuk versi Ultimate dan profesionalnya, batas memori maksimum yang mampu dicapai hanya pada 4GB.

Meskipun begitu, sistem operasi 64-bit masih lagi membutuhkan perangkat lunak aplikasi yang dirancang khusus khusus untuk arsitektur 64-bit. Justru, ketika semua ini secara seragamnya dalam arsitektur 64-bit, kekuatan optimal sistem komputer tersebut dapat diperoleh. Aplikasi berprestasi tinggi yang membutuhkan akses memori lebih besar kini dapat memanfaatkan sepenuhnya arsitektur 64-bit ini. Kini, lebih banyak pengembang software mengeluarkan versi 64-bit masing-masing.

Arsitektur 64-bit sangat berguna bagi program yang mampu menyimpan sejumlah besar informasi untuk penggunaan akses cepat, sebagaimana yang diperlukan oleh perangkat lunak editing gambar dan video.Untuk beberapa perangkat lunak permainan video pula, secara uniknya dikembangkan untuk memanfaatkan prosesor 64-bit dan juga setiap pertambahan RAM. Melalui peningkatan kemampuan perhitungan yang lebih cepat serta akses ke memori yang lebih besar kapasitasnya, mampu memberikan user ke penggunaan yang maksimum dengan kemungkinan untuk terjadi lag yang minimal seperti melalui pertambahan jumlah kapal angkasa di dalam permainan komputer tersebut misalnya. Namun, grafis yang lebih cantik dan jelas masih lagi tergantung kepada jenis kartu grafis yang digunakan. Setelah semua, dengan adanya penggunaan kartu grafis, pengolahan grafis perangkat lunak tersebut tidak akan berbagi memori dengan prosesor utama.

Kebanyakan perangkat lunak dibangun dengan kompatibilitas mundur (backward compatible), di mana ia mengizinkan sobat melaksanakan aplikasi 32-bit dan ruang sistem 64-bit tanpa masalah. Antivirus dan drive dikecualikan dalam hal ini, dimana kebanyakan driver hardware (hardware drivers) membutuhkan versi sistem operasi yang tepat untuk pemasangannya.

Manajemen User

Sebuah user sangatlah penting bagi sistem Linux, karena sistem linux memiliki sebuah permissions (hak akses) yang bisa dikatakan sebagai aturan untuk sebuah user dalam melakukan kepentingannya didalam sistem seperti mengakses direktori, membuat file ataupun menggunakan aplikasi. Linux membawa user root sebagai pemegang hak akses paling tinggi, jadi tidak mungkin untuk menggunakannya dalam kegiatan sehari-hari yang hanya melakukan aktifitas internetan oleh sebab itu diperlukan manajemen user didalam sistem linux.
Untuk setiap user linux harus dilakukan pengaturan hak akas untuk menentukan dapat tidaknya mengakses suatu file atau direktori yang dilakukan oleh user lain selain pemilik dan super user (root). Dalam hal ini tindakan pengamanan terhadap data bersangkutan dilakukan dengan mengelola group dan user account. Pembuatan group menentukan pengaturan hak akses direktori atau file yang dapat digunakan oleh setiap user dalam satu group. Untuk membuat group dalam linux adalah dengan perintah berikut.

#  addgroup pegawai
Sedangkan untuk menghapus sebuah group adalah seperti berikut:
# delgroup pegawai

Setelah kita menentukan group, kemudian kita buatkan user yang diperlukan didalam sistem dan untuk membuat user di Linux mempunyai 2 macam perintah berbeda yaitu useradd dan adduser, berikut ini penjelasan untuk masing-masing.

a.    Useradd
Dengan perintah ini memiliki aturan tersendiri dalam menambahkan uid, group, direktori dll. Misalnya kita akan membuat sebuah user baru dengan nama komp1 dan dengan ketentuan sebagai berikut:
- Memiliki direktori home yaitu "/home/komp1"
- Berada pada group "murid"
- UID user 501
- Menggunakan shell "csh"
- Memiliki password "komp1"
Perintah yang diketikkan sebagai berikut:
# useradd satpamjar -m -d /home/ar -s /bin/bash

b.    Adduser
Untuk perintah adduser sebenarnya tidak jauh berbeda dengan perintah useradd dan yang membedakannya hanyalah pola perintah yang dimilikinya, misalnya kita akan membuat user baru dengan nama komp2 dengan ketentuan sebagai berikut:
  • Memiliki direktori home yaitu "/home/komp2"
  • Berada pada group "murid"
  • UID user 502
  • Menggunakan shell "bash"
  • Memiliki password "komp2"
Perintah yang dijalankan sebagai berikut.
#adduser satpamjar
Untuk menghapus user dapat menggunakan perintah ini:
#deluser satpamjar

Lalu untuk seluruh informasi user dan group terletak pada file yang berbeda, untuk informasi user berada pada file /etc/passwd dan sedangkan untuk informasi group terletak pada file /etc/group. Untuk melihatnya dapat dilakukan dengan perintah more atau cat terhadap file tersebut. Dan kemudian selain membuat dan menghapus, tentunya kita juga dapat melakukan modifikasi terhadap user apabila terjadi kesalahan ataupun ingin merubah sesuatu terkait user yang dipilih. Untuk melakukan modifikasi dapat dilakukan dengan perintah berikut.

# usermod satpamjar -a -G pegawai

Pengertian Dari i386, i486, i586, i686, i786

i386 Sebuah mikroprosesor 32-bit intel 80386 yang diresmikan pada tahun 1985 hingga sekitar tahun 2007. Sedangkan 64(x64) merupakan mikroprosesor 64-bit, dikarenakan AMD lah yang pertama kali memperkenalkan jenis ini maka terkadang disebut juga AMD64

i486 dikeluarkan pada tahun 1989, dimana terdapat penjadwalan (scheduling) yang dilakukan pada i486.prosesor ini dioptimalisasikan untuk prosesor 486 keatas.

i586 sering dikenal dengan sebutan Pentium, prosesor ini dirilis pada tahun 1993. Juga dikenal dengan sebutan P5 sehingga menjadi generasi ke-5 dari arsitektur x86. Pada tahun 1996, Pentium MMX dirilis berdasarkan prosesor ini. Kembaran prosesor ini dari AMD, adalah AMD K5, yang dirilis pada tahun 1996, namun sayangnya instruksi MMX tidak ditemukan pada AMD K5. Prosesor ini dioptimalisasikan untuk arsitektur Pentium atau diatasnya.

i786, dikenal dengan nama Pentium 4, adalah prosesor yang diluncurkan pada tahun 2000. Prosesor ini juga menjadi prosesor pertama yang membawa instruksi SSE2 dan SSE3, yang dipakai untuk mempercepat perhitungan, penterjemahan, pemrosesan media, grafis 3D, permainan, dan lainnya. Fitur utama lainnya seperti Hyperthreading, yang mana 1 CPU fisik dapat bekerja sebagai 2 CPU logikal dan CPU virtual.Prosesor ini terbagi menjadi dua merek, yaitu Celeron yang dipakai komputer desktop maupun komputer portabel, dan Xeon yang dipakai Workstation dan Server.Pesaing i786, AMD K7 alias Athlon, dirilis pada tahun 1999.

Review Konsep Dasar TCP/IP

Dalam dunia jaringan terdapat beberapa bidang,salah satunya dalam bidang servis dan keamanan. Dalam hal servis pengguna bisa melakukan banyak hal layaknya pengiriman email,pengunaan proxy,udp dll. Tapi untuk kali ini yang dibahas lebih mengarah dalam bidang keamanan atau network security.

TCP/IP adalah perangkat lunak yang ada pada jaringan computer yang berfungsi sebagai komunikasi antar jaringan melalui LAN(Local Area Network) ataupun melalui internet. TCP/IP memiliki 4 layer diantaranya adalah Network Interface(Data Link),Network(Internet),Transport dan Application,TCP/IP dipergunakan di dalam banyak jaringan  Local Area Network(LAN) yang terhubunng dengan internet oleh karena itu TCP/IP memiliki beberapa sifat diantaranya:
  1. Berdiri sendiri dari hardware yang ada pada jaringan apapun. Sifat ini memungkinkan TCP/IP bergabung dengan banyak jaringan komputer.
  2. Bisa dijadikan alamat umum sehingga tiap perangkat yang memakai TCP/IP akan memiliki sebuah alamat unik dalam sebuah jaringan komputer lokal, atau dalam jaringan kumputer global seperti Internet.
  3. Merupakan protokol standar yang terbuka, gratis dan dikembangkan terpisah dari perangkat keras komputer tertentu. 
Selain itu TCP/IP juga merepukan pemersatu komputer yang memiliki tipe atau merk yang berbeda-beda sehingga jika  apabila ada hardware maupun software dari komputer yang berlainan  masih bisa berkomunkasi data melalui interne. Selain TCP/IP model masih ada OSI mode, OSI kepanjangan dari Open System Interconnection dimana layer yang ada pada OSI Model adalah penjabaran dari layer yang ada pada TCP/IP Model.



Protokol berada disemua layer pada pemodelan layer di dalam jaringan komputer dan memiliki fungsi masing-masing. Antar protokol baik pada layer yang sama dan layer yang berbedadapat saling berkomunikasi dan berkaitan satu sama lain didalam menjalankan tugasnya.,Protocol adalah sebuah kumpulan aturan atau format standar yang mengatur proses komunikasi, pengiriman dan penerimaan pesan, pembacaan pesan dan mengkoordinasikan semua komputer yang terhubung didalam jaringan sehingga memudahkan dalam proses komunikasi, transfer data dan koneksi. Dari sini sudah dapat di simpulkan peran Protocol dalam jaringan dan sangat dibutuhkan Network Security sebagai pengamanan terhadap Protocol untuk mencegah penyalahgunaan sumber daya jaringan yang tidak sah.

Pada terdapat juga output pada setiap layer diantaranya:

Terdapat juga tahapan-tahapan yang ada pada tcp yaitu:

  • Connection estabilishment
  • Data exchange
  • Connection termination
  Adapun juga tahapan dalam proses pengiriman packet diamana di dalamnya terdapat variabel seperti “SYN” yang berarti sinkronisasi hal ini terjadi karena terdapat pencocokan atau validasi terdapat pengiriman packet. Terdapat juga ACK,Push,Fin dan Rst dimana “ACK” sendiri berfungsi sebagai persetujuan, Push untuk meneruskan ke Buffer, Rst adalah pengulangan isi packet kalua fin menandakan selesai dan packet sudah dikirim


Pada saat awal pengiriman terdapat SYN yang memiliki squance number 0 kemudian pada saat penomoran terdapat SYN yang bernilai 0 à ACK yang bernilai 1 kemudian terdapat persetujuan dimana terdapat ACK yang memiliki squance number 1



 
Cheap Web Hosting | new york lasik surgery | cpa website design