Tugas Mata Kuliah Keamanan Sistem Informasi
mahasiswa STMIK ELRAHMA ( Dian Didik Purwanto )
Meski sebuah sistem
informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah
keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara
lain:
A.Sumber Lubang Keamanan
Lubang keamanan (security hole) dapat terjadi karena
beberapa hal; salah disain (design flaw), salah implementasi, salah
konfigurasi, dan salah penggunaan.
1.
Salah Desain.
Lubang keamanan yang ditimbulkan oleh salah desain umumnya jarang terjadi. Akan tetapi apabila terjadi
sangat sulit untuk diperbaiki. Misalnya:
a.
Desain urutan nomor (sequence numbering)
dari paket TCP/IP dapat dieksploitasi sehingga timbul masalah yang dikenal
dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah
menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket
dari host yang hendak diserang.
b.
Algoritma enkripsi ROT13 dimana karakter hanya digeser 13 huruf, meskipun
diprogram dengan sangat teliti, siapapun yang mengetahui algoritmanya dapat
dengan mudah memecahkan enkripsi tersebut.
Cara mengatasi:
Untuk mengatasi lubang
keamanan karena salah desain, diperlukan perencanaan akurat tentang alur /
desain sistem yang akan dibuat.
2.
Kesalahan implementasi.
Lubang keamanan yang disebabkan oleh kesalahan implementasi
sering terjadi
karena program diimplementasikan secara
terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau
testing yang harus dilakukan menjadi tidak dilakukan. Contoh kesalahan
implementasi :
a. Seringkali batas (“bound”) dari sebuah “array”
tidak dicek sehingga terjadi yang disebut out of bound yang dapat dieksploitasi
(misalnya overwrite ke variable berikutnya).
b. Programer lupa untuk memfilter karakter-karakter yang anehaneh yang dimasukkan
sebagai input dari sebuah program sehingga sang program dapat mengakses berkas
atau informasi yang semestinya tidak boleh diakses.
Cara mengatasi :
Untuk mengatasi kesalahan
implementasi, seorang programer harus belajar dari kesalahan kesalahan yang
sudah ada, programer harus cermat dan selalu mengutamakan faktor keamanan,
tidak lupa programer juga harus mengupdate informasi secara terus menerus untuk
mengetahui bugs bugs pada aplikasi yang digunakan.
3.
Kesalahan konfigurasi.
Meskipun program sudah diimplementasikan dengan baik, masih
dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang
disebabkan oleh salah konfigurasi adalah
a.
Berkas yang semestinya tidak dapat diubah
oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas
tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk
menyimpan password, maka efeknya menjadi lubang keamanan.
b.
Kadangkala sebuah computer/server dijual dengan konfigurasi yang sangat lemah.
c.
Kadangkala workstation didistribusikan
dengan berkas /etc/aliases (berguna untuk mengarahkan e-mail), /etc/utmp
(berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat
diubah oleh siapa saja.
d.
Adanya program yang secara tidak sengaja
diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki
akses seperti super user (root) yang dapat melakukan apa saja.
Cara mengatasi :
Untuk mengatasi kesalahan
konfigurasi, maka suatu sistem memerlukan kebijakan/policy standar ( SOP )
Standar Operating Procedur yang mengatur tentang konfigurasi jaringan secara
tersentral, pengaturan hak akses user, pengaturan program apa saja yang boleh
diinstall dan digunakan berdasar pada tingkatan user.
4.
Salah penggunaan
program
Kesalahan dalam menggunakan
program dapat juga mengakibatkan terjadinya
lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan
menggunakan account root (super user) dapat berakibat fatal. Sering terjadi
cerita horor dari sistem administrator baru yang teledor dalam menjalankan
perintah “rm -rf” (yang menghapus berkas atau direktori beserta sub direktori
di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang.
Cara mengatasi :
a.
Diperlukan pengetahuan dalam menjalankan suatu program, berhati-hati dalam menjalan program, terutama apabila
dilakukan dengan menggunakan account administrator seperti root
tersebut.
b.
Melakukan backup sistem dan data secara berkala dan menyeluruh.
B. Penguji
keamanan sistem
Dikarenakan
banyaknya hal yang harus dimonitor, administrator dari sistem informasi
membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu
menguji atau mengevaluasi keamanan sistem yang dikelola. Berikut adalah contoh
program penguji keamanan berdasarkan Sistem Operasi yang digunakan:
1.
COPS
COPS
ditulis oleh Dan Farmer. COPS menganalisis sistem untuk mencari permasalahan
konfigurasi umum, dan kondisi kondisi yang masih ada pada sistem UNIX, termasuk
:
a.
file, direktori dan permisi device yang tidak valid
atau errorneous.
b.
password yang lemah.
c.
keamanan yang buruk pada file password dan kelompok.
d.
bit-bit SUID/SGID yang tidak tepat pada file-file.
e.
perubahan-perubahan yang mencurigakan dalam checksum
file.
2.
Tripwire
Tripwire adalah aplikasi
mampu mengecek file atau program dan membandingkannya dengan database
sebelumnya. Aplikasi ini bekerja dengan membuat sebuah database informasi semua
file sistem dan menyimpannya pada suatu file. Setiap kali tripwire dijalankan
untuk melakukan pengecekan file sistem hasil pemeriksaan akan dibandingkan
dengan database yang pernah dibuat.
Aplikasi
tripwire diinstall pada partisi yang terlindung dan memiliki policy Media Read
Only.
Komponen
file konfigurasi pada tripwire terdiri dari
1)
File Konfigurasi
2)
File Policy
3)
File Database
4)
File Report
3.
SATAN dan
SAINT
SATAN ( Security Administrator’s Tool for
Analyzing Networks dibuat oleh Dan Farmer dan Wetse Venema th 1995. Satan
adalah program untuk mendeteksi kerentanan jaringan yang umum dengan interface
web browser.
SATAN dirancang untuk membantu sistem administrator mengotomatisasi proses
pengujian sistem mereka untuk kerentanan diketahui yang dapat dieksploitasi
melalui jaringan. Hal ini sangat berguna untuk sistem jaringan dengan beberapa
host. Seperti software jaringan, alat ini dapat berfungsi baik, namun
dapat juga disalahgunakan,misalnya berguna untuk calon penyusup mencari sistem
dengan lubang keamanan.
Sebagai penerus dari SATAN, tahun 1998 World Wide Digital Security mengembangkan SAINT (Security Administrator's Integrated Network
Tool) sebagai versi gratis dan update dari SATAN.
Saint bekerja dengan memindai setiap servis TCP dan UDP. Pada setiap
servis yang berjalan Saint akan melakukan probe yang dirancang untuk mendeteksi
setiap paket yang lewat yang memungkinan penyerang mendapatkan akses secara
tidak sah, dan
membuat penolakan.
Empat Langkah Scan SAINT:
1) Saint
memindai setiap sistem hidup pada jaringan untuk
layanan TCP dan UDP.
2) Untuk setiap layanan yang ditemukan
berjalan, meluncurkan satu set probe yang dirancang untuk mendeteksi apa pun
yang dapat memungkinkan penyerang
untuk mendapatkan akses tidak sah, membuat penolakan-of-service, atau
mendapatkan informasi sensitif tentang jaringan.
3) Cek Pemindai untuk kemungkinan kelemahan
sistem.
4) Ketika kelemahan terdeteksi, hasil
dikategorikan dalam beberapa cara, memungkinkan pelanggan untuk target data
yang mereka menemukan yang paling bermanfaat.
Selain
program tersebut, ada banyak program yang dibuat oleh hackers untuk melakukan
“coba-coba”. Program-program seperti ini, yang cepat sekali bermunculuan,
biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang
berhubungan dengan keamanan, seperti misalnya “Rootshell”. (Lihat
“Sumber informasi dan organisasi yang berhubungan dengan keamanan sistem
informasi” on page 54.) Contoh program cobacoba ini antara lain:
·
crack: program untuk menduga atau memecahkan
password dengan menggunakan sebuah kamus (dictionary).
·
land: sebuah program yang dapat membuat sistem
Windows 95/ NT menjadi macet (hang, lock up). Program ini
mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah
paket tersebut berasal dari mesin yang sama dengan menggunakan port yang
terbuka (misalnya port 113 atau 139).
·
ping-o-death: sebuah program (ping) yang
dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix.
·
winuke: program untuk memacetkan sistem berbasis
Windows
Administrator
direkomendasikan untuk menginstal Program Penguji Keamanan sistem sesuai dengan
desain jaringan dan kegunaanya.
C. Probing
Services
Probing
servis adalah suatu tindakan untuk mengetahui servis apa yang tersedia dalam
sebuah server. Servis sebuah server dilakukan dengan menggunakan protokol TCP
atau UDP tertentu. Setiap servis dijalankan dengan menggunakan port yang
berbeda, misalnya:
•
SMTP, untuk mengirim dan menerima e-mail, menggunakan
protokol TCP, port 25
•
POP3, untuk mengambil e-mail, menggunakan protokol TCP,
port 110
•
HTTP untuk layanan webserver menggunakan protokol TCP
port 80
•
TELNET untuk melakukan akses remote menggunakan
protokol TCP port 23
Pada
sistem UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat
servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan. Selain itu ada juga servis yang dijalankan tidak melalui
inetd.conf melainkan dijalankan sebagai daemon yang berjalan dibelakang layar.
Pemilihan
servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang
diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan
beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus
dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu
ada beberapa program yang dapat digunakan untuk melakukan “probe”
(meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh
kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan
diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan :
1.
Probe manual
Untuk
mengecek sebuah servis aktif atau tidak pada sebuah server, dapat dilakukan
langkah manual dengan cara sebagai berikut :
a.
Misalnya untuk melihat apakah ada servis e-mail dengan
menggunakan SMTP digunakan telnet ke port 25.
unix% telnet target.host.com 25
Trying 127.0.0.1...
Connected to target.host.com.
Escape character is '^]'.
220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 Jun 1998
10:18:54 +0700
b.
Untuk servis lain, seperti POP atau POP3 dapat
dilakukan dengan cara yang sama dengan menggunakan nomor “port” yang sesuai
dengan servis yang diamati.
unix% telnet localhost 110
Trying 127.0.0.1...
Connected to localhost. Escape character is '^]'.
+OK QPOP (version 2.2) at dma-baru.paume.itb.ac.id starting.
+<20651.898485542@dma-baru.paume.itb.ac.id>
quit
+OK Pop server at dma-baru.paume.itb.ac.id signing off.
Connection closed by foreign host.
2.
Probe Otomatis
Proses
probe dapat dilakukan secara otomatis dengan program bantuan aplikasi, dengan
aplikasi kita tidak perlu melakukan entri port secara manual. Berikut adalah
contoh aplikasi probe untuk :
a. sistem UNIX
§ nmap
#nmap 172.16.100.100
Starting Nmap 4.11 (
http://www.insecure.org/nmap/ ) at 2011-11-07 23:48 WIT
Interesting ports on 172.16.100.100:
Not shown: 1675 closed ports
PORT STATE SERVICE
22/tcp open
ssh
53/tcp open
domain
111/tcp open
rpcbind
732/tcp open
unknown
3128/tcp open squid-http
Nmap finished: 1 IP address (1 host
up) scanned in 0.346 seconds
#
b.
Probe untuk
sistem Window 95/98/NT
§ Superscan
Adalah
aplikasi yang dirancang untuk melakukan probe pada jaringan / server yang
dituju
3.
Mendeteksi probe
Untuk mendeteksi apakah ada tidaknya sebuah kegiatan probe pada sistem,
Sistem Administrator dapat menginstall program ke sistem yang dikelola. Probing
biasanya meninggalkan jejak berkas log di sistem. Dengan mengamati entri di
dalam berkas log, dapat diketahui ada tidaknya kegiatan probe.
root# tail /var/log/syslog
May 16 15:40:42 epson tcplogd: "Syn probe"
notebook[192.168.1.4]:[8422]->epson[192.168.1.2]:[635]
May 16 15:40:42 epson tcplogd: "Syn probe"
notebook[192.168.1.4]:[8423]->epson[192.168.1.2]:ssl-ldap
May 16 15:40:42 epson tcplogd: "Syn probe"
notebook[192.168.1.4]:[8426]->epson[192.168.1.2]:[637]
May 16 15:40:42 epson tcplogd: "Syn probe"
notebook[192.168.1.4]:[8429]->epson[192.168.1.2]:[638]
May 16 15:40:43 epson tcplogd: "Syn probe"
notebook[192.168.1.4]:[8430]->epson[192.168.1.2]:[639]
May 16 15:40:43 epson tcplogd: "Syn probe"
notebook[192.168.1.4]:[8437]->epson[192.168.1.2]:[640]
May 16 15:40:43 epson tcplogd: "Syn probe"
notebook[192.168.1.4]:[8441]->epson[192.168.1.2]:[641]
May 16 15:40:43 epson tcplogd: "Syn probe"
notebook[192.168.1.4]:[8445]->epson[192.168.1.2]:[642]
May 16 15:40:43 epson tcplogd: "Syn probe"
notebook[192.168.1.4]:[8454]->epson[192.168.1.2]:[643]
4.
OS Fingerprinting
Mengetahui operating system (OS)
dari target yang akan diserang merupakan salah satu pekerjaan yang dilakukan
oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat
database kelemahan sistem yang dituju. Fingerprinting merupakan istilah
yang umum digunakan untuk menganalisa OS sistem yang dituju. Fingerprinting dapat dilakukan dengan
berbagai cara.
Cara yang paling konvensional
adalah melakukan telnet ke server yang dituju. Jika server tersebut kebetulan
menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS
beserta versinya.
unix% telnet 192.168.1.4
Trying 192.168.1.4...
Connected to 192.168.1.4.
Escape character is '^]'.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Apabila sistem tersebut tidak
menyediakan servis telnet akan tetapi menyediakan servis FTP, maka informasi
juga sering tersedia. Servis FTP tersedia di port 21. Dengan melakukan telnet
ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi
dari OS yang digunakan seperti contoh di bawah ini.
unix% telnet ftp.netscape.com 21
Trying 207.200.74.26...
Connected to ftp.netscape.com.
Escape character is '^]'.
220 ftp29 FTP server (UNIX(r) System V Release 4.0)
ready.
SYST
215 UNIX Type: L8 Version: SUNOS
Jika server tersebut tidak
memiliki FTP server akan tetapi menjalankan Web server, masih ada cara untuk
mengetahui OS yang digunakan dengan menggunakan program netcat (nc)
seperti contoh di bawah ini (dimana terlihat OS yang digunakan adalah Debian
GNU):
$ echo -e "GET / HTTP/1.0\n\n" | nc localhost
80 | \
grep "^Server:"
Server: Apache/1.3.3 (Unix) Debian/GNU
Cara fingerprinting yang lebih
canggih adalah dengan menganalisa respon sistem terhadap permintaan (request)
tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan
oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk
melakukan deteksi OS ini antara lain:
• nmap
Berikut ini adalah contoh
penggunaan program nmap
untuk mendeteksi OS dari sistem yang menggunakan nomor IP
192.168.1.1.
#
nmap -O 192.168.1.1
Starting
Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-11-08 22:57 WIT
Interesting
ports on 192.168.1.1:
Not
shown: 1675 closed ports
PORT STATE SERVICE
22/tcp open
ssh
53/tcp open
domain
111/tcp open
rpcbind
732/tcp open
unknown
3128/tcp
open squid-http
Device
type: general purpose
Running:
Linux 2.4.X|2.5.X|2.6.X
OS
details: Linux 2.4.7 - 2.6.11
Uptime
7.296 days (since Tue Nov 1 15:51:41
2011)
Nmap
finished: 1 IP address (1 host up) scanned in 2.302 seconds
#
• queso
Berikut ini adalah contoh
penggunaan program queso untuk mendeteksi OS dari sistem yang
menggunakan nomor IP 192.168.1.1. Kebetulan sistem ini adalah sistem Windows
95.
unix# queso 192.168.1.1
192.168.1.1:80 * Not Listen, Windoze
95/98/NT
D. Penggunaan
program penyerang
Salah
satu cara untuk mengetahui kelemahan sistem informasi adalah dengan menyerang
diri sendiri dengan paket-paket program penyerang (attack) yang dapat
diperoleh di Internet.
1.
Program Penyerang.
Dengan
menggunakan program ini dapat diketahui apakah sistem rentan dan dapat
dieksploitasi oleh orang lain. Perlu diingat bahwa jangan menggunakan program-program tersebut untuk menyerang sistem lain
(sistem yang tidak anda kelola). Ini tidak etis dan dapat diseret ke
pengadilan.
Contoh program penyerang
a.
Ping of Death
Ping
(kadangkala disebut sebagai singkatan dari Packet Internet Gopher) adalah
sebuah program utilitas yang dapat digunakan untuk memeriksa Induktivitas
jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol
(TCP/IP).
Dengan
menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan
komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket kepada alamat
IP yang hendak diujicoba konektivitasnya dan menunggu respon darinya.
Contoh
PING :
C:\>ping www.google.com
Pinging www.l.google.com
[64.233.183.103] with 32 bytes of data:
Reply from 64.233.183.103: bytes=32
time=25ms TTL=245
Reply from 64.233.183.103: bytes=32
time=22ms TTL=245
Reply from 64.233.183.103: bytes=32
time=25ms TTL=246
Reply from 64.233.183.103: bytes=32
time=22ms TTL=246
Ping statistics for 64.233.183.103:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in
milli-seconds:
Minimum = 22ms, Maximum = 25ms, Average = 23ms
Ping of Death adalah
salah satu bentuk serangan “ping attack”. Pada internet, bentuk serangan
ini adalah bentuk serangan DoS (denial of service attack) yang
disebabkan oleh penyerang yang dengan sengaja mengirimkan sebuah paket IP yang
ukurannya lebih besar dari yang diijinkan oleh protokol IP yaitu 65.536 byte.
Salah satu fitur dari TCP/IP adalah fragmentation, yang mengijinkan
sebuah paket IP tunggal dipecah ke dalam bagian yang lebih kecil. Pada tahun
1996, para penyerang mulai mengambil keuntungan dari fitur ini, yaitu saat
mereka menemukan bahwa sebuah paket yang dipecah menjadi bagian-bagian kecil
dapat ditambah menjadi lebih besar dari yang diijinkan yaitu 65.536 byte.
Banyak sistem operasi tidak tahu apa yang harus dilakukan ketika menerima paket
dengan ukuran yang berlebihan tersebut, sehingga akhirnya sistem operasi
tersebut berhenti bekerja, crashed, atau rebooted.
Serangan ping of death
sangat tidak menyenangkan karena tanda-tanda atau identitas penyerang saat
mengirim paket dengan ukuran yang berlebihan dapat dengan mudah disamarkan, dan
karena para penyerang tidak perlu mengetahui apapun tentang mesin yang akan mereka
serang kecuali IP Addressnya. Pada akhir tahun 1997, vendor-vendor sistem
operasi telah membuat sejumlah patch yang memungkinkan untuk menghindari
serangan ini.
b.
land, latierra, winnuke, jolt & variasinya
c.
mail server attack: MS Exchange, Netscape
d.
mail bombing
e.
mail attachment attack: rockme.c
f.
Distributed DoS attack: trinoo, TFN
2.
Program Penyadap Data ( Snifing )
Selain program penyerang yang sifatnya agresif
melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya
melakukan pencurian atau penyadapan data. Untuk penyadapan data, Biasanya
dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara
fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia
dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini
merupakan serangan terhadap aspek privacy.
Contoh program penyadap (sniffer) antara lain:
a. pcapture (Unix)
b. sniffit (Unix)
c. tcpdump (Unix)
d.
WebXRay
(Windows)
E. Penggunaan
sistem pemantau jaringan
Sistem
pemantau jaringan dapat digunakan untuk mengetahui adanya lubang keamaman.
Misalnya sebuah server seharusnya hanya dapat diakses dari dalam jaringan
internal, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang
mencoba mengakses dari luar jaringan. Selain itu dengan pemantau jaringan dapat
juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui Denial of Dervice
attack ( DoS ).
1.
Aplikasi Network Monitoring menggunakan protokol SNMP (
Simple Network Management Protocol )
Contoh-contoh program network monitoring
/ management antara lain:
a.
Etherboy (Windows), Etherman (Unix)
Fitur
Etherboy adalah :
1) Memperlihatkan
trafik pada jaringan
2) Mengidentifikasi
semua perangkat di LAN termasuk potensi ancaman
3) Mengfokuskan
pada tampilan protokol tertentu
4) Menghasilkan
laporan dalam bentuk text, html, dan rtf
5) Menampilakan
statistik trafik secara realtime dan klasifikasi berdasarkan
b.
Packetboy (Windows), Packetman (Unix)
Program dari
amsoft.com yang bekerja dengan memindai paket paket yang lewat dalam sebuah
jaringan, program ini dapat mendekode protokol TCP/IP, IPX(Novell Netware),
Appletalk, Banyan, DECNET.
c.
SNMP Collector (Windows)
Program SNMP Collector akan mengumpulkan data melalui
agen snmp atau proxy snmp. SNMP Collector membantu mengumpulkan data performa
sistem pada sistem yang sedang ditest.
d.
Webboy (Windows)
Webboy
adalah aplikasi monitoring internet / intranet. Webboy mengumpulkan statistik
akses web standar termasuk url yang diakses, rasio cache hit, protokol internet
yang digunakan dan protokol yang dibuat user. Untuk membantu administrator,
Webboy dapat juga digunakan sebagai mekanisme alarm pada saat memonitor
aktifitas jaringan yang tidak biasa.
2.
Contoh program pemanatu jaringan yang tidak menggunakan
SNMP antara lain:
a.
iplog, icmplog, updlog, yang merupakan
bagian dari paket iplog untuk memantau paket TCP, UDP, dan ICMP, mudah
untuk penambahan dukungan terhadap protokol lain.
b.
iptraf, sudah termasuk dalam paket Linux
Debian
iptraf
adalah utility jaringan untuk statistik berbasis konsol linux. Iptraf
mengumpulkan dan menghitung byte paket TCP, dan menghitung paket byte dan
jumlah station dalam LAN.
# iptraf
c.
netdiag,netwatch
Netdiag adalah perangkat
lunak yang digunakan untuk menganalisa trafik jaringan dan konfigurasi dari
host remote. Aplikasi ini sangat berguna untuk membantu menganalisa sistem yang
digunakan dicurigai melakukan aktifitas yang tidak normal. Netdiag terdiri dari
kumpulan software tcpblast, netload, trafshow, netwatch, strobe, statnet, and
tcpspray.
d.
ntop, aplikasi yang memantau jaringan seperti program top yang
memantau proses disistem Unix
e.
trafshow, adalah sebuah utilitas berbasis
ncurses yang menunjukkan secara detail lalulintas jaringan. Aplikasi ini
menunjukkan alamat sumber, port sumber, alamat tujuan, port tujuan, proto IP,
counter byte dan CPS
Kesimpulan
:
Setelah
dilakukan evaluasi terhadap sistem yang dikelola, maka system Adminsitrator
dapat mengetahui bagian bagian mana pada sistem tersebut yang mempunyai
kerentanan, sehingga System Administrator dapat meningkatkan keamanan
Daftar
Pustaka
1.
Keamanan Sistem Informasi ... - budi.insan.co.id - PT
Insan Infonesi
2.
http://budi.insan.co.id/courses/el695/secure-eval-2000.pdf
3.
http://www.tripwire.org
4.
http://en.wikipedia.org/wiki/SAINT_%28software%29
5.
http://en.wikipedia.org/wiki/Security_Administrator_Tool_for_Analyzing_Networks
6.
http://www.amtsoft.com/netboy