TEMBAK AXIS

05:35 0




Tutor
login di my.axisnet.id
klik Tombol injek di atas
Macam-Macam Protokol Autentifikasi (TUGAS KEAMANAN JARINGAN KOMPUTER #PAKANAM)

Macam-Macam Protokol Autentifikasi (TUGAS KEAMANAN JARINGAN KOMPUTER #PAKANAM)

21:14 0

Ya kaliini saya akan membahas tentang Protokol autentifikasi yuk langsung saja :
Dalam Jaringan Komputer,Terdapat Bebrapa Protokol autentifikasi yaitu:
1.Password Authentication Protocol (PAP)
2.Challenge Handshake Authentication Protocol (CHAP)
3.Shiva Password Authentication Protocol (SPAP)
4.Microsoft .Challenge Handshake Authentication Protocol (MS-CHAP)
5.MS-CHAP Version 2
6. Extensible Challenge Handshake Authentication Protocol (EAP)


Definisi/Penjelasan/Pengertian nya:

1.PAP adalah (Password Authentication Protocol)

PAP (Password Authentication Protocol) adalah bentuk otentikasi paling dasar, di mana username dan password yang ditransmisikan melalui jaringan dan dibandingkan dengan tabel pasangan username dan password. Biasanya password yang disimpan dalam tabel terenkripsi. Otentikasi dasar yang digunakan dalam protokol HTTP adalah PAP. Kelemahan pokok PAP adalah bahwa username dan password dikirim tanpa dienkripsi lebih dahulu.

Keuntungan
-Mudah digunakan
-Sederhana untuk menyebarkan-karena sistem operasi menyediakan account pengguna dan password, hampir tidak ada konfigurasi tambahan yang diperlukan.
-Penggunaan kata generik dengan SSH Tectia Connector
Kekurangan
-Keamanan sepenuhnya didasarkan pada kerahasiaan dan kekuatan password.
-Tidak memberikan cek identitas yang kuat (hanya berdasarkan password).

2.CHAP (Challenge Handshake Authentication Protocol)



Kelebihan CHAP
CHAP memberikan perlindungan terhadap serangan pemutaran oleh rekan melalui
penggunaan sebuah identifier secara bertahap berubah dan variabel
Nilai tantangan. Penggunaan tantangan berulang dimaksudkan untuk membatasi
saat paparan setiap serangan tunggal. authenticator adalah di
kontrol frekuensi dan waktu tantangan.
Metode otentikasi ini tergantung pada “rahasia” hanya diketahui oleh
authenticator dan rekan itu. Rahasianya tidak dikirim melalui link.
Meskipun otentikasi hanya satu arah, dengan negosiasi CHAP di
kedua arah set rahasia yang sama dapat dengan mudah digunakan untuk saling
otentikasi.
Sejak CHAP dapat digunakan untuk mengotentikasi banyak sistem yang berbeda, nama
bidang dapat digunakan sebagai indeks untuk menemukan rahasia yang tepat dalam besar
tabel rahasia. Hal ini juga memungkinkan untuk mendukung lebih dari
satu nama / pair rahasia per sistem, dan untuk mengubah rahasia digunakan di
setiap saat selama sesi.
Kekurangan CHAP
CHAP mensyaratkan bahwa rahasia tersedia dalam bentuk plaintext.
Irreversably terenkripsi database kata sandi yang umum tersedia dapat tidak
digunakan.
Hal ini tidak berguna untuk instalasi besar, karena setiap kemungkinan
rahasia dipertahankan pada kedua ujung link.
Implementasi Catatan: Untuk menghindari pengiriman rahasia selama link lainnya
dalam jaringan, dianjurkan bahwa tantangan dan respon
nilai diperiksa di server pusat, daripada setiap jaringan
server akses. Jika tidak, rahasia HARUS dikirim ke seperti
server dalam bentuk reversably terenkripsi. Kedua kasus memerlukan
hubungan dunia, yang berada di luar lingkup ini
spesifikasi.

3.Shiva Password Authentication Protocol


Shiva Password Authentication Protocol (SPAP) adalah mekanisme enkripsi reversibel dipekerjakan oleh Shiva. Sebuah komputer yang menjalankan Windows XP Professional, saat menghubungkan ke Shiva LAN Rover, menggunakan SPAP, seperti halnya klien Shiva yang menghubungkan ke server yang menjalankan Routing dan Remote Access. Bentuk otentikasi lebih aman dari plaintext tapi kurang aman dari Challenge Handshake Authentication Protocol (CHAP) atau Microsoft Challenge Handshake Authentication Protocol (MS-CHAP).

Keuntungan :
Point to Point

kerugian:
Tidak ada

4.MS-CHAP


MS-CHAP adalah versi Microsoft Challenge-Handshake Authentication Protocol, CHAP. protokol ada dalam dua versi, MS-CHAPv1 (didefinisikan dalam RFC 2433) dan MS-CHAPv2 (didefinisikan dalam RFC 2759). MS-CHAPv2 diperkenalkan dengan Windows NT 4.0 SP4 dan ditambahkan ke Windows 98 dalam “Windows 98 Dial-Up Networking Security Tingkatkan Release” [1] dan Windows 95 dalam “Dial Up Networking 1,3 Kinerja & Security Update untuk MS Windows 95 “upgrade. Windows Vista menjatuhkan dukungan untuk MS-CHAPv1.
MS-CHAP digunakan sebagai salah satu pilihan otentikasi dalam implementasi Microsoft dari protokol PPTP untuk jaringan pribadi virtual. Hal ini juga digunakan sebagai pilihan otentikasi dengan RADIUS [2] server yang digunakan untuk keamanan WiFi menggunakan protokol WPA-Enterprise. Hal ini lebih lanjut digunakan sebagai pilihan otentikasi utama Protected Extensible Authentication Protocol yang (PEAP).

5.Microsoft Challenge Handshake Authentication Protocol v2

300px-G1687_MS-Challenge-Handshak
Windows 2000 termasuk dukungan untuk Microsoft Challenge Handshake Authentication Protocol versi 2 (MS-CHAP v2) yang menyediakan keamanan yang lebih kuat untuk koneksi akses remote. MS-CHAP v2 menawarkan fitur keamanan tambahan:
LAN Manager encoding tanggapan dan perubahan password tidak lagi didukung.
Dua arah otentikasi memverifikasi identitas dari kedua sisi sambungan. Klien akses remote mengotentikasi terhadap server remote akses dan akses remote server mengotentikasi terhadap klien akses remote. Dua arah otentikasi, juga dikenal sebagai otentikasi timbal balik, memastikan bahwa klien akses remote panggilan ke server akses remote yang memiliki akses ke password pengguna. otentikasi saling memberikan perlindungan terhadap peniruan server jauh.
kunci kriptografi terpisah dihasilkan untuk data yang dikirimkan dan diterima.
Kunci kriptografi didasarkan pada password user dan tantangan string yang sewenang-wenang. Setiap kali pengguna terhubung dengan password yang sama, kunci kriptografi yang berbeda digunakan.

6.Extensible Challenge Handshake Authentication Protocol (EAP)


Extensible Authentication Protocol (EAP) adalah perluasan untuk PPP yang memungkinkan untuk mekanisme otentikasi sewenang-wenang untuk dipekerjakan untuk validasi koneksi PPP. Dengan protokol otentikasi PPP seperti MS-CHAP dan SPAP, mekanisme otentikasi tertentu dipilih selama fase tautan pendirian. Kemudian, selama fase otentikasi koneksi, protokol otentikasi dinegosiasikan digunakan untuk memvalidasi sambungan. Protokol otentikasi itu sendiri adalah serangkaian tetap pesan yang dikirim dalam urutan tertentu.
Dengan EAP, mekanisme otentikasi spesifik tidak dipilih selama tahap tautan pendirian. Sebaliknya, setiap rekan PPP melakukan negosiasi untuk melakukan EAP selama fase otentikasi koneksi. Setelah fase otentikasi koneksi tercapai, rekan-rekan PPP harus terlebih dahulu bernegosiasi penggunaan skema otentikasi EAP spesifik dikenal sebagai jenis EAP. Setelah jenis EAP disepakati, EAP memungkinkan untuk percakapan terbuka antara klien akses remote dan akses remote server yang dapat bervariasi berdasarkan parameter koneksi. Percakapan terdiri dari permintaan informasi otentikasi dan tanggapan. Panjang dan detail dari percakapan otentikasi tergantung pada jenis EAP.
Misalnya, ketika EAP digunakan dengan kartu token keamanan, akses remote server bisa secara terpisah permintaan klien akses remote untuk nama, PIN, dan nilai token kartu. Karena setiap query diajukan dan dijawab, pengguna melewati tingkat lain otentikasi. Ketika semua pertanyaan telah dijawab dengan memuaskan, pengguna dikonfirmasi dan diizinkan akses ke jaringan.
Penggunaan EAP dinegosiasikan selama negosiasi LCP dengan menentukan opsi protokol otentikasi LCP (tipe 3) dan protokol otentikasi 0xC2-27. Setelah LCP negosiasi selesai, pesan EAP menggunakan PPP Protocol ID dari 0xC2-27. Windows 2000 termasuk dukungan untuk jenis EAP-MD5 dan EAP-TLS EAP.
Arsitektur, EAP dirancang untuk memungkinkan plug-in modul otentikasi pada kedua klien dan server ujung sambungan. Dengan memasang perpustakaan jenis file EAP pada kedua klien akses remote dan server akses remote, jenis EAP baru dapat didukung. Ini menyajikan vendor dengan kesempatan untuk memasok skema otentikasi baru setiap saat. EAP memberikan fleksibilitas tertinggi dalam keunikan otentikasi dan variasi.
Keuntungan
Protokol EAP dapat mendukung beberapa mekanisme otentikasi
tanpa harus pra-menegosiasikan satu tertentu selama Tahap LCP.
perangkat tertentu (misalnya NAS) tidak perlu harus mengerti
setiap jenis permintaan dan mungkin dapat hanya bertindak sebagai passthrough a
agen untuk “back-end” server pada host. perangkat hanya perlu melihat
untuk kode keberhasilan / kegagalan untuk mengakhiri fase otentikasi.
kekurangan
EAP tidak memerlukan penambahan jenis otentikasi baru untuk LCP dan
sehingga implementasi PPP akan perlu dimodifikasi untuk menggunakannya. Juga
piatu dari model otentikasi PPP sebelumnya negosiasi
mekanisme otentikasi tertentu selama LCP.

Nama Pos Map PB

20:54 0


pasti banyak bgt anak baru yang bingung..
JK itu apa siihh??
JP itu apa siih??
RBA itu dimana yah??

dsni gue akan berbagi info tentang POS map..
mari kita bedah map DT / Downtown

DownTown :
user posted image

Mari kita mulai dari Site Bom A..

A cafe : A cafe

Rumah Mid : Blue Cafe

Mid : A stair way

RBA : Jalan Blakang Blue cafe menuju A cafe

Cafe JK : Central Cafe

Cafe JP : B cafe 1, B cafe 2

JP : Blue Yard

Rumah JK : Blue reSpawn 1st floor & 2nd floor

JK : Tangga menuju 2nd floor site B

Okay..
lets go to next map..

Luxville :
user posted image

Markas Tero : Red reSpawn

BC : Big Coridor

Tangga SC : 2nd floor stairs

SC : Small Coridor >> 2nd floor Cross road

AC : A coridor >> Blue reSpawn

A Jauh/tulisan B : 2nd floor railing ramp entrance

Perpustakaan : Red Internall 2

Cara mengatasi RedFlag pada scampage

Unknown 22:22 0
oke sekarang ane akan memberi Tips & cara agar scampage yang terkena redflage normal
seperti sedia kala , untuk para spammer , collier jangan putus asa  alangkah baiknya kita mencoba
trick ini sering ane pakai dan hasilnya sukses tapi inget kembali lagi faktor face :)
dan tidak 100 % sukses

 Alat dan bahan

[+]  sediakan kopi , susu + rokonya gan
[+]  terus jangan lupa baca bismillah
[+]  oke langsung ke TKP

[+]  pertama tama bersihkan semua Scampage yg ada di dalam cpnel
[+]  install  template bawaan cpnel contoh  ma jomlang, wordpress  terserah
[+]  setelah itu pergi ke https://www.google.com/webmasters/tools ( saran harus masuk ke account google)
[+]  add Properti Masukkan URL properti yang ingin dikelola , klik terus
[+]  nanti akan muncul notice seperti di bawah


[+]  setelah itu klik unduh  File verifikasi HTML lalu upload di cpnel anda done , biasanya nunggu 1-2 mingguan baru bisa up kalo lebih dari itu pihak google nolak

Semoga Berguna Bro Happy Spamming :D 

Sumber : STSTST