16
TUGAS KEAMANAN SISTEM INFORMASI (Kelas B) DISUSUN OLEH: JAMES PHILIP MONTOLALU (13021106048) PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO FAKUTAS TEKNIK

Tugas ksi2

Embed Size (px)

Citation preview

Page 1: Tugas ksi2

TUGAS

KEAMANAN SISTEM INFORMASI(Kelas B)

DISUSUN OLEH:

JAMES PHILIP MONTOLALU (13021106048)

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK ELEKTRO

FAKUTAS TEKNIK

UNIEVERSITAS SAM RATULANGI

Page 2: Tugas ksi2

Soal

1. Apa fungsi dari tool MRTG dan apakah bisa digunakan untuk mengamankan system informasi? Kalau bias bagaimana caranya?

2. Apa fungsi dari tool Wireshark dan apakah bisa digunakan untuk mengamankan system informasi?

3. Cari apa tujuan dari OS berikut ini dan bagaimana OS ini dapat berperan dalam mengamankan system informasi?

Jawab:

1. Pengertian MRTG

Multi Router Traffic Grapher atau yang disingkat MRTG adalah free software yang

digunakan untuk memonitoring traffik load pada link jaringan. Dimana pengguna dapat

melihat laporan dalam bentuk grafik. MRTG ditulis dalam bentuk perl dan berjalan di

UNIX/Linux dan juga pada sistem operasi Windows dan juga pada Netware. MRTG

menggunakan lisensi Gnu GPL.

Manfaat Penggunaan MRTG  Keunggulan  dari  MRTG adalah  dari faktor  kesederhanaan  dan fungsionalitasnya. MRTG bisa di konfigursaikan dengan mudah untuk memantau penggunaan bandwith dalam suatu interface yang mendukun SNMP. Anda juga  bisa  memantau  peningkatan  traffic  dalam  berbagai  skala  (daily,  rata-rata setiap 5 menit), sampai skala tahunan.  Anda dapat dengan mudah melihat jika ada lonjakan traffic yang menandakan ada sesuatu yang tidak beres dalam jaringan.   Adanya  worm ataupun trojan yang biasanya mempengaruhi traffic upload dapat dideteksi dengan melihat grafik upload yang dihasilkan oleh MRTG.  

Page 3: Tugas ksi2

Integrasi dengan web server juga memuadahkan Administrator untuk melakukan

pemantauan dari jarak jauh tanpa harus melalui proses otentifikasi.

Dilihat dari manfaat nya, tool ini bisa digunakan untuk mengamankan system informasi, karena tool ini berguna untuk memantau jika ada lonjakan traffic, serta bisa mendeteksi adanya worm atau Trojan.

Cara Kerja MRTG

Data hasil logging olah MRTG disimpan dlam file ASCII, file ini akan ditulis ulang

setiap lima menit sekali sesuai dengan update yang dilakukan oleh MRTG dan secara

instant digabungkan dan dianalisis sehingga file logging tersebut membesarnya

terkendali. File logging tersebut hanya digunakan untuk menyimpan data yang

dibutuhkan untuk menggambar pada halaman web. Grafik ini dikonversi ke format

GIF dari format PNM menggunakan tool pnmtogif. Konfigurasi ini yang

mengakibatkan MRTG terbatas untuk memonitor sekitar dua puluh router dari

workstation.Kendala lain yang sangat potensial bagi user adalah adalah tool smnpget

dari package CMU SNMP yang diperlukan oleh MRTG untuk mengumpulkan data.

Paket CMU SNMP ini sangat sulit untuk dikompilasi pada berbagai macam platform

waktu itu.Karna keterbatasan-keterbatasan diatas maka penemu dan rekannya

melakukan perombakan pada MRTG versi pertama, mereka membuat sebuah program

rateup yang memecah MRTG dalam masalah kinerja dengan mengimplementasikan

dua hal subprogram dalam MRTG yang menghabiskan CPU paling banyak dalam

bahasa C dan menghilangkan subprogram tersebut ke dalam skrip perl MRTG. Rateup

ini melakukan penulisan ke file log dan menggambar grafik. Masalah portabilitas

SNMP diselesaikan dengan mengganti snmpget dari CMU SNMO ke modul SNMP

perl yang ditulis dalam bahasa perl secara murni, dengan begitu masalah platform

dapat teratasi.Asumsi dasar untuk mendesain file log MRTG versi baru adalah

ketertarikan pada informasi secara detail tentang load jaringan dikurangi secara

proporsional dalamsatuan waktu untuk memungkinkan antara koleksi data dan

analisisnya, konfigurasi ini memungkinkan implementasi dari file log yang

menyimpan data trafik dengan mengurangi resolusi ke dalam masa lalu. Data yang

Page 4: Tugas ksi2

umurnya lebih dari dua tahun akan dihapus dari file log. Resolusi dari file log sama

dengan resolusi dari file log yang ada pada grafik yang ditunjukkan pada halaman

web. Data yang dihilangkan (lebih dari dua tahun) berguna agar pertumbuhanya

terbatas dan tidak memerlukan kapasitas media penyimpanan yang besar.

2. Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang

banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya

termasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang

menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu

menangkap paket-paket data atau informasi yang banyak dalam jaringan. Semua jenis

paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan

dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh

informasi penting seperti password email atau account lain) dengan menangkap paket-

paket yang banyak di dalam jaringan dan menganalisanya sedetail mungkin.

Tujuan dari monitoring dengan wireshrak adalah,

         Memecahkan masalah jaringan

         Memerikasa Keamanan Jaringan

         Men-debug implementasi protocol

         Mempelajari protocol jaringan internal

Wireshark ini memiliki beberapa keuntungan, diantaranya dapat memantau paket paket

data yang diterima dari internet. WireShark ini bekerja pada layer Aplikasi. Yaitu layer

terakhir dari OSI Layer. Dengan menggunakan protocol protocol di layer application

HTTP, FTP, TELNET, SMTP, DNS kita dengan mudah memonitoring jaringan yang

ada. Tools ini memiliki beberapa fitur yang powerful, diantaranya kaya akan filter

display dan kemampuan untuk melihat stream yang terekonstruksi dari session TCP.

Page 5: Tugas ksi2

Wireshark juga mendukung ratusan dari beragam protokol dan tipe media. Fitur seperti

tcpdump versi console yang bernama tetthereal juga termasuk didalamnya.

Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang

berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam

berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya

tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt

password email atau account lain) dengan menangkap paket-paket yang berseliweran di

dalam jaringan dan menganalisanya. Untuk menggunakan tool ini pun cukup mudah.

Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita capture

(yang ingin diperoleh) dari jaringan kita. Wireshark ini merupakan salah satu tool yang

berkaitan tentang keamanan system informasi. Jadi aplikasi ini tentu bisa

mengamankan suatu system informasi. Sama halnya seperti MRTG, wireshark ini

berguna untuk memantau paket-paket data yang terdapat pada suatu jaringan.

Cara Menggunakan WireShark:

1. Jalankan program Wireshark

2. Tekan tombol Ctrl+k (klik capture lalu option)

3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke

jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in

promiscuous mode” on

4. Klik tombol start

5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang

masuk selama anda menekan tombol start

6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan

(atau pada komputer anda saja jika network anda menggunakan Swtich

7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu

klik “Follow TCP Stream” dan selamat menganalisis paketnya. Yang jelas

dari data itu pasti di dalamnya terdapat informasi yang dimasukkan korban

ke website dan sebaliknya

Page 6: Tugas ksi2
Page 7: Tugas ksi2

3. Kali Linux adalah distribusi berlandasan Linux Debian GNU/Linux untuk tujuan

forensik digital dan digunakan untuk pengujian penetrasi, yang dipelihara dan didanai

oleh Offensive Security Ltd . Kali juga dikembangkan oleh Offensive Security Ltd

sebagai penerus BackTrack Linux. Kali menyediakan pengguna dengan mudah akses

terhadap koleksi yang besar dan komprehensif untuk alat yang berhubungan dengan

keamanan, termasuk port scanner untuk password cracker.

Kali Linux adalah reinkarnasi dari BackTrack, sebuah distro Linux yang dibuat

khusus untuk keperluan penetration dan testing sebuah sistem keamanan komputer.

Kali Linux disinyalir lebih stabil dan powerful dari generasi sebelumnya yaitu

BackTrack. Dikembangkan sepenuhnya kepada standar pengembangan Debian. Rilis

terbarunya saat ini adalah Kali Linux 1.0.7, yang rilis pada Mei 2014 lalu.

Kali Linux merupakan hasil project open source yang di danai dan di kendalikan

oleh Offensive Security yaitu sebagai penyelenggara / provider dalam pelayanan

penestration testing & Training Information Security berkelas dunia. provider ini juga

yang mengelola Exploit Database dan kursus online gratis, Metasploit Unleashed.

Fitur-fitur Kali Linux

1. Lebih dari 300 tools penetration testing: Setelah melakukan review setiap tools

yang terdapat pada BackTrack, kami menghilangkan tools dalam jumlah besar baik

yang tidak bekerja atau memiliki tools yang tersedia yang menyediakan fungsi

serupa.

Page 8: Tugas ksi2

2. Gratis dan akan selalu gratis: Kali Linux, seperti pendahulunya , benar – benar

gratis dan akan selalu gratis. Anda tidak pernah akan diminta membayar untuk Kali

Linux.

3. Open source Git tree: Kami sangat mendukung perangkat lunak open source dan

development tree tersedia untuk semua orang yang ingin melihatnya, dan semua

source tersedia bagi mereka yang ingin mengubah dan membangun ulang seluruh

paket.

4. Mengikuti FHS compliant: Kali telah dikembangkan untuk mematuhi FHS

( Filesystem Hierarchy Standard ), yang memungkinkan semua pengguna Linux

dengan mudah mencari file binary, support file, library, dan lain-lain.

5. Dukungan perangkat wireless yang luas: Kami telah membangun Kali Linux untuk

mendukung perangkat wireless sebanyak mungkin yang kami bisa, yang

memungkinkan berjalan dengan baik pada berbagai perangkat keras dan

kompatibel dengan berbagai USB dan perangkat wireless lainnya.

6. Modifikasi kernel yang sudah di patch untuk injection : Sebagai penetration tester,

team kami seringkali perlu melakukan wireless assessments sehingga kernel kami

memiliki patch injection terbaru.

7. Lingkungan pengembangan yang aman : Kali Linux team terdiri dari sekelompok

orang terpercaya yang hanya dapat commit paket dan berinteraksi dengan repositori

saat menggunakan beberapa protokol yang aman.

8. GPG menandai beberapa paket dan repo: Semua paket Kali ditandai oleh masing-

masing individu pengembang ketika paket-paket tersebut dibuat dan di commit,

kemudian repositori menandai paket.

9. Banyak bahasa : Meskipun tools penetration testing cenderung ditulis dalam bahasa

Inggris, kami telah memastikan bahwa Kali Linux memiliki dukungan beberapa

bahasa, memungkinkan lebih banyak pengguna untuk mengoperasikannya dalam

bahasa mereka dan menemukan tools yang mereka butuhkan untuk pekerjaan

tersebut.

10. Dapat dirubah sepenuhnya : Kami benar-benar memahami bahwa tidak semua

orang akan setuju dengan keputusan desain kami sehingga kami telah membuatnya

Page 9: Tugas ksi2

semudah mungkin bagi pengguna berpengalaman untuk merubah Kali Linux

sesuai keinginan mereka.

11. Mendukung ARMEL dan ARMHF : Sejak sistem berbasis ARM menjadi lebih

umum dan murah, kami mengetahui bahwa dukungan ARM Kali Linux akan sekuat

seperti yang dapat kami kelola, sehingga installasi dapat bekerja untuk kedua

sistem ARMEL & ARMHF. Kali Linux mempunyai repositori ARM terintegrasi

dengan jalur distribusi utama sehingga tools untuk ARM akan diupdate dalam

hubungannya dengan sisa dari distribusi. Kali Linux saat ini tersedia untuk

beberapa device berikut ini :

rk3306 mk/ss808

Raspberry Pi

ODROID U2/X2

Samsung Chromebook

EfikaMX

Beaglebone Black

CuBox

Galaxy Note 10.1

Kali Linux secara khusus dirancang untuk Penetration Testing dan karena itu,

semua dokumentasi pada situs ini mengasumsikan pengetahuan awal dari sistem

operasi Linux.

Page 10: Tugas ksi2

DAFTAR PUSTAKA

[1] Nugroho, Andes Rizky. (2012, November 1).Manfaat Penggunaan MRTG.[online]. Available: http://mas-andes.blogspot.com/2012/11/manfaat-penggunaan-mrtg.html

[2] Manda, Resti. (2012, September 28). Tugas Kedua : Wireshark [online]. Available: http://restimanda.blogspot.com/2012/09/tugas-kedua-wireshark.html

[3] Historida. (2013, Maret 10). Fungsi dan Penggunaan WIreshark. [online]. Available: http://historida.blogspot.com/p/wireshark-adalah-sebuah-freesoftware.html

[4] Fitria, Yeni. (2013, April 26). Analisa Jaringan Menggunakan Wireshark. [online]. Available: https://yenifitra32.wordpress.com/2013/04/26/analisa-jaringan-menggunakan-wireshark/

[5] Herlangga, Kresna Galuh D. {2014, Juli 18). Kali Linux, Senjata Hacking Reinkarnasi Backtrack. [online] Available: http://www.codepolitan.com/kali-linux-senjata-hacking-reinkarnasi-backtrack/

[6] Izhharuddin, Arief. (2014, Maret 31). Makalah Sistem Operasi Kali Linux. [online]. Available: http://kuburandaenk.blogspot.com/2014/03/makalah-sistem-operasi-kali-linux.html

[7] Origenes, Rinaldy A. (2007, Juni 6). Multi Router Traffic Grapher. [online]. Available:

https://kelasjarkom.wordpress.com/category/multi-router-traffic-grapher-by-rinaldy-origenes-a/

[8] Agustini, Ketut. (2013, -). 10.2Multi Router Traffic Grapher (MRTG). [online]. Available: http://ketutagustini.com/index.php/daftar-isi/bab-10-manajemen-jaringan/10-2-multi-router-traffic-grapher-mrtg