Upload
james-montolalu
View
70
Download
0
Embed Size (px)
Citation preview
TUGAS
KEAMANAN SISTEM INFORMASI(Kelas B)
DISUSUN OLEH:
JAMES PHILIP MONTOLALU (13021106048)
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK ELEKTRO
FAKUTAS TEKNIK
UNIEVERSITAS SAM RATULANGI
Soal
1. Apa fungsi dari tool MRTG dan apakah bisa digunakan untuk mengamankan system informasi? Kalau bias bagaimana caranya?
2. Apa fungsi dari tool Wireshark dan apakah bisa digunakan untuk mengamankan system informasi?
3. Cari apa tujuan dari OS berikut ini dan bagaimana OS ini dapat berperan dalam mengamankan system informasi?
Jawab:
1. Pengertian MRTG
Multi Router Traffic Grapher atau yang disingkat MRTG adalah free software yang
digunakan untuk memonitoring traffik load pada link jaringan. Dimana pengguna dapat
melihat laporan dalam bentuk grafik. MRTG ditulis dalam bentuk perl dan berjalan di
UNIX/Linux dan juga pada sistem operasi Windows dan juga pada Netware. MRTG
menggunakan lisensi Gnu GPL.
Manfaat Penggunaan MRTG Keunggulan dari MRTG adalah dari faktor kesederhanaan dan fungsionalitasnya. MRTG bisa di konfigursaikan dengan mudah untuk memantau penggunaan bandwith dalam suatu interface yang mendukun SNMP. Anda juga bisa memantau peningkatan traffic dalam berbagai skala (daily, rata-rata setiap 5 menit), sampai skala tahunan. Anda dapat dengan mudah melihat jika ada lonjakan traffic yang menandakan ada sesuatu yang tidak beres dalam jaringan. Adanya worm ataupun trojan yang biasanya mempengaruhi traffic upload dapat dideteksi dengan melihat grafik upload yang dihasilkan oleh MRTG.
Integrasi dengan web server juga memuadahkan Administrator untuk melakukan
pemantauan dari jarak jauh tanpa harus melalui proses otentifikasi.
Dilihat dari manfaat nya, tool ini bisa digunakan untuk mengamankan system informasi, karena tool ini berguna untuk memantau jika ada lonjakan traffic, serta bisa mendeteksi adanya worm atau Trojan.
Cara Kerja MRTG
Data hasil logging olah MRTG disimpan dlam file ASCII, file ini akan ditulis ulang
setiap lima menit sekali sesuai dengan update yang dilakukan oleh MRTG dan secara
instant digabungkan dan dianalisis sehingga file logging tersebut membesarnya
terkendali. File logging tersebut hanya digunakan untuk menyimpan data yang
dibutuhkan untuk menggambar pada halaman web. Grafik ini dikonversi ke format
GIF dari format PNM menggunakan tool pnmtogif. Konfigurasi ini yang
mengakibatkan MRTG terbatas untuk memonitor sekitar dua puluh router dari
workstation.Kendala lain yang sangat potensial bagi user adalah adalah tool smnpget
dari package CMU SNMP yang diperlukan oleh MRTG untuk mengumpulkan data.
Paket CMU SNMP ini sangat sulit untuk dikompilasi pada berbagai macam platform
waktu itu.Karna keterbatasan-keterbatasan diatas maka penemu dan rekannya
melakukan perombakan pada MRTG versi pertama, mereka membuat sebuah program
rateup yang memecah MRTG dalam masalah kinerja dengan mengimplementasikan
dua hal subprogram dalam MRTG yang menghabiskan CPU paling banyak dalam
bahasa C dan menghilangkan subprogram tersebut ke dalam skrip perl MRTG. Rateup
ini melakukan penulisan ke file log dan menggambar grafik. Masalah portabilitas
SNMP diselesaikan dengan mengganti snmpget dari CMU SNMO ke modul SNMP
perl yang ditulis dalam bahasa perl secara murni, dengan begitu masalah platform
dapat teratasi.Asumsi dasar untuk mendesain file log MRTG versi baru adalah
ketertarikan pada informasi secara detail tentang load jaringan dikurangi secara
proporsional dalamsatuan waktu untuk memungkinkan antara koleksi data dan
analisisnya, konfigurasi ini memungkinkan implementasi dari file log yang
menyimpan data trafik dengan mengurangi resolusi ke dalam masa lalu. Data yang
umurnya lebih dari dua tahun akan dihapus dari file log. Resolusi dari file log sama
dengan resolusi dari file log yang ada pada grafik yang ditunjukkan pada halaman
web. Data yang dihilangkan (lebih dari dua tahun) berguna agar pertumbuhanya
terbatas dan tidak memerlukan kapasitas media penyimpanan yang besar.
2. Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang
banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya
termasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang
menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu
menangkap paket-paket data atau informasi yang banyak dalam jaringan. Semua jenis
paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan
dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh
informasi penting seperti password email atau account lain) dengan menangkap paket-
paket yang banyak di dalam jaringan dan menganalisanya sedetail mungkin.
Tujuan dari monitoring dengan wireshrak adalah,
Memecahkan masalah jaringan
Memerikasa Keamanan Jaringan
Men-debug implementasi protocol
Mempelajari protocol jaringan internal
Wireshark ini memiliki beberapa keuntungan, diantaranya dapat memantau paket paket
data yang diterima dari internet. WireShark ini bekerja pada layer Aplikasi. Yaitu layer
terakhir dari OSI Layer. Dengan menggunakan protocol protocol di layer application
HTTP, FTP, TELNET, SMTP, DNS kita dengan mudah memonitoring jaringan yang
ada. Tools ini memiliki beberapa fitur yang powerful, diantaranya kaya akan filter
display dan kemampuan untuk melihat stream yang terekonstruksi dari session TCP.
Wireshark juga mendukung ratusan dari beragam protokol dan tipe media. Fitur seperti
tcpdump versi console yang bernama tetthereal juga termasuk didalamnya.
Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang
berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam
berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya
tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt
password email atau account lain) dengan menangkap paket-paket yang berseliweran di
dalam jaringan dan menganalisanya. Untuk menggunakan tool ini pun cukup mudah.
Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita capture
(yang ingin diperoleh) dari jaringan kita. Wireshark ini merupakan salah satu tool yang
berkaitan tentang keamanan system informasi. Jadi aplikasi ini tentu bisa
mengamankan suatu system informasi. Sama halnya seperti MRTG, wireshark ini
berguna untuk memantau paket-paket data yang terdapat pada suatu jaringan.
Cara Menggunakan WireShark:
1. Jalankan program Wireshark
2. Tekan tombol Ctrl+k (klik capture lalu option)
3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke
jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in
promiscuous mode” on
4. Klik tombol start
5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang
masuk selama anda menekan tombol start
6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan
(atau pada komputer anda saja jika network anda menggunakan Swtich
7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu
klik “Follow TCP Stream” dan selamat menganalisis paketnya. Yang jelas
dari data itu pasti di dalamnya terdapat informasi yang dimasukkan korban
ke website dan sebaliknya
3. Kali Linux adalah distribusi berlandasan Linux Debian GNU/Linux untuk tujuan
forensik digital dan digunakan untuk pengujian penetrasi, yang dipelihara dan didanai
oleh Offensive Security Ltd . Kali juga dikembangkan oleh Offensive Security Ltd
sebagai penerus BackTrack Linux. Kali menyediakan pengguna dengan mudah akses
terhadap koleksi yang besar dan komprehensif untuk alat yang berhubungan dengan
keamanan, termasuk port scanner untuk password cracker.
Kali Linux adalah reinkarnasi dari BackTrack, sebuah distro Linux yang dibuat
khusus untuk keperluan penetration dan testing sebuah sistem keamanan komputer.
Kali Linux disinyalir lebih stabil dan powerful dari generasi sebelumnya yaitu
BackTrack. Dikembangkan sepenuhnya kepada standar pengembangan Debian. Rilis
terbarunya saat ini adalah Kali Linux 1.0.7, yang rilis pada Mei 2014 lalu.
Kali Linux merupakan hasil project open source yang di danai dan di kendalikan
oleh Offensive Security yaitu sebagai penyelenggara / provider dalam pelayanan
penestration testing & Training Information Security berkelas dunia. provider ini juga
yang mengelola Exploit Database dan kursus online gratis, Metasploit Unleashed.
Fitur-fitur Kali Linux
1. Lebih dari 300 tools penetration testing: Setelah melakukan review setiap tools
yang terdapat pada BackTrack, kami menghilangkan tools dalam jumlah besar baik
yang tidak bekerja atau memiliki tools yang tersedia yang menyediakan fungsi
serupa.
2. Gratis dan akan selalu gratis: Kali Linux, seperti pendahulunya , benar – benar
gratis dan akan selalu gratis. Anda tidak pernah akan diminta membayar untuk Kali
Linux.
3. Open source Git tree: Kami sangat mendukung perangkat lunak open source dan
development tree tersedia untuk semua orang yang ingin melihatnya, dan semua
source tersedia bagi mereka yang ingin mengubah dan membangun ulang seluruh
paket.
4. Mengikuti FHS compliant: Kali telah dikembangkan untuk mematuhi FHS
( Filesystem Hierarchy Standard ), yang memungkinkan semua pengguna Linux
dengan mudah mencari file binary, support file, library, dan lain-lain.
5. Dukungan perangkat wireless yang luas: Kami telah membangun Kali Linux untuk
mendukung perangkat wireless sebanyak mungkin yang kami bisa, yang
memungkinkan berjalan dengan baik pada berbagai perangkat keras dan
kompatibel dengan berbagai USB dan perangkat wireless lainnya.
6. Modifikasi kernel yang sudah di patch untuk injection : Sebagai penetration tester,
team kami seringkali perlu melakukan wireless assessments sehingga kernel kami
memiliki patch injection terbaru.
7. Lingkungan pengembangan yang aman : Kali Linux team terdiri dari sekelompok
orang terpercaya yang hanya dapat commit paket dan berinteraksi dengan repositori
saat menggunakan beberapa protokol yang aman.
8. GPG menandai beberapa paket dan repo: Semua paket Kali ditandai oleh masing-
masing individu pengembang ketika paket-paket tersebut dibuat dan di commit,
kemudian repositori menandai paket.
9. Banyak bahasa : Meskipun tools penetration testing cenderung ditulis dalam bahasa
Inggris, kami telah memastikan bahwa Kali Linux memiliki dukungan beberapa
bahasa, memungkinkan lebih banyak pengguna untuk mengoperasikannya dalam
bahasa mereka dan menemukan tools yang mereka butuhkan untuk pekerjaan
tersebut.
10. Dapat dirubah sepenuhnya : Kami benar-benar memahami bahwa tidak semua
orang akan setuju dengan keputusan desain kami sehingga kami telah membuatnya
semudah mungkin bagi pengguna berpengalaman untuk merubah Kali Linux
sesuai keinginan mereka.
11. Mendukung ARMEL dan ARMHF : Sejak sistem berbasis ARM menjadi lebih
umum dan murah, kami mengetahui bahwa dukungan ARM Kali Linux akan sekuat
seperti yang dapat kami kelola, sehingga installasi dapat bekerja untuk kedua
sistem ARMEL & ARMHF. Kali Linux mempunyai repositori ARM terintegrasi
dengan jalur distribusi utama sehingga tools untuk ARM akan diupdate dalam
hubungannya dengan sisa dari distribusi. Kali Linux saat ini tersedia untuk
beberapa device berikut ini :
rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
Samsung Chromebook
EfikaMX
Beaglebone Black
CuBox
Galaxy Note 10.1
Kali Linux secara khusus dirancang untuk Penetration Testing dan karena itu,
semua dokumentasi pada situs ini mengasumsikan pengetahuan awal dari sistem
operasi Linux.
DAFTAR PUSTAKA
[1] Nugroho, Andes Rizky. (2012, November 1).Manfaat Penggunaan MRTG.[online]. Available: http://mas-andes.blogspot.com/2012/11/manfaat-penggunaan-mrtg.html
[2] Manda, Resti. (2012, September 28). Tugas Kedua : Wireshark [online]. Available: http://restimanda.blogspot.com/2012/09/tugas-kedua-wireshark.html
[3] Historida. (2013, Maret 10). Fungsi dan Penggunaan WIreshark. [online]. Available: http://historida.blogspot.com/p/wireshark-adalah-sebuah-freesoftware.html
[4] Fitria, Yeni. (2013, April 26). Analisa Jaringan Menggunakan Wireshark. [online]. Available: https://yenifitra32.wordpress.com/2013/04/26/analisa-jaringan-menggunakan-wireshark/
[5] Herlangga, Kresna Galuh D. {2014, Juli 18). Kali Linux, Senjata Hacking Reinkarnasi Backtrack. [online] Available: http://www.codepolitan.com/kali-linux-senjata-hacking-reinkarnasi-backtrack/
[6] Izhharuddin, Arief. (2014, Maret 31). Makalah Sistem Operasi Kali Linux. [online]. Available: http://kuburandaenk.blogspot.com/2014/03/makalah-sistem-operasi-kali-linux.html
[7] Origenes, Rinaldy A. (2007, Juni 6). Multi Router Traffic Grapher. [online]. Available:
https://kelasjarkom.wordpress.com/category/multi-router-traffic-grapher-by-rinaldy-origenes-a/
[8] Agustini, Ketut. (2013, -). 10.2Multi Router Traffic Grapher (MRTG). [online]. Available: http://ketutagustini.com/index.php/daftar-isi/bab-10-manajemen-jaringan/10-2-multi-router-traffic-grapher-mrtg