Tugasss 1
Tugasss 1
Tugasss 1
OLEH
KELOMPOK 1
KELAS : 3IA
PALEMBANG
2021
KATA PENGANTAR
Puji syukur hanyalah milik Allah SWT dengan karunia-Nyalah yang telah
mengantarkan kami dapat menyusun makalah ini dengan judul “Keamanan Sistem
Informasi Penguji Keamanan Sistem”. Shalawat dan salam tambatan hati pautan cinta
kasih yakni Nabi Muhammad SAW beserta para sahabat.
Ucapan terima kasih kami sampaikan kepada semua pihak-pihak yang telah
membantu kami dalam memyusun makalah ini.
Diharapkan makalah ini dapat memberikan manfaat dan informasi kepada semua
pihak, serta kritik dan saran sangat kami butuhkan untuk penyusunan makalah
selanjutnya.Untuk itu kami ucapkan terima kasih.
Kelompok
iii
DAFTAR ISI
HALAMAN JUDUL...........................................................................................................i
KATA PENGANTAR........................................................................................................ii
DAFTAR ISI......................................................................................................................iii
BAB I PENDAHULUAN..................................................................................................1
A. Latar Belakang..........................................................................................1
B. Rumusan Masalah.....................................................................................2
C. Tujuan.......................................................................................................2
BAB II ISI .......................................................................................................................3
1. Tripwire.....................................................................................................4
2. Program Crack...........................................................................................8
3. WinNuke..................................................................................................12
4. Nmap........................................................................................................14
5. Strobe........................................................................................................17
6. Snort.........................................................................................................18
7. Wireshark.................................................................................................20
8. Cyberkit....................................................................................................23
iv
BAB I
PENDAHULUAN
A. Latar Belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik
dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau
bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini
diharapkan dapat memberikan gambaran dan informasi tentang pengujian keamanan sistem
informasi.
Informasi saat ini sudah menjadi suatu yang sangat penting,kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi seperti misalnya perusahaan, perguruan tinggi, lembaga pemerintahan,
maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan hanya boleh di akses oleh orang-orang tertentu. Jatuhnya informasi ke
tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Untuk menjamin
keamanan sistem informasi yang sudah di buat. Mengevaluasi adalah cara yang tepat untuk
mengetahui sejauh mana keamanan sistem informasi yang telah di buat.
v
B. Rumusan Masalah
1. Jelaskan sejarah dan definisi dari program penguji keamanan Tripwire, Program
Crack, WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit.
2. Apa saja tujuan atau fungsi dari program penguji keamanan Tripwire, Program Crack,
WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit
3. Apa fitur yang ada dalam program penguji keamanan Tripwire, Program Crack,
WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit
4. Sebutkan kelebihan dan kekurangan masing-masing dari program penguji keamanan
Tripwire, Program Crack, WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit
5. Bagaimana penerapan program aplikasi program penguji keamanan Tripwire,
Program Crack, WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit
C. Tujuan
vi
BAB II
PEMBAHASAN
Terdapat 4 area utama akan dilakukan tes keamanan pada website/aplikasi, Keempat area
tersebut adalah :
a. Network Security. Pangujian yang dilakukan dengan tujuan untuk mencari celah dan
kerentanan pada infrastruktur jaringan yang diterapkan.
b. System Software Security. Pengujian yang dilakukan untuk mengukur tingkat
kelemahan pada sisi keamanan di berbagai perangkat lunak yang diterapkan di dalam
perusahaan/organisasi seperti operasi sistem, basis data, dan lain-lain.
c. Client-side Application Security. Pengujian yang dilakukan untuk mendeteksi
kerentanan dan mengukur tingkat keamanan pada sistem komputer klien/pengguna.
d. Server-side Application Security. Pengujian yang dilakukan dengan tujuan untuk
memastikan sisi server memiliki tingkat keamanan yang baik dan kuat dan mampu
memblokir dan menangani berbagai gangguan atau ancaman keamanan.
vii
1. TRIPWIRE
a. Sejarah dan Definisi
viii
b. Tujuan atau Fungsi Tripwire
Program tripwire berfungsi untuk menjaga integritas file sistem dan direktori,
dengan mencatat setiap perubahan yang terjadi pada file atau direktori. Tripwire
mampu mengecek file atau program dan membandingkannya dengan database
sebelumnya database Konfigurasi tripwire meliputi pelaporan melalui email
apabila menemukan perubahan file yang tidak semestinya dan secara otomatis
melakukan pemeriksaan file. Tripwire juga mampu mempermudah pekerjaan yang
dilakukan oleh admin dalam mengamankan suatu sistem yang begitu banyak.
Beberapa hal yang mampu dilakukan oleh tripwire antara lain file integrity
cheking, tripwire mampu mendeteksi perubahan file, serta tripwire melakukan
perbandingan antara database file sebelum pengecekan dengan database file setelah
pengecekan. Hal yang tidak dapat dilakukan oleh tripwire antara lain, tripwire tidak
dapat menghalangi perubahan file atau sistem, tripwire bukan merupakan suatu
antivirus, program tripware mampu dimanipulasi, serta false positif karena salah
setting pada file policy, file konfigurasi, atau tidak update database.
c. Fitur Tripwire
Berikut adalah fitur yang ditawarkan oleh tripewire
Deteksi perubahan secara real-time
Mengetahui perubahan pada file dan sistem secara real-time, dan
segera melakukan tindakan jika perubahan tersebut berisiko atau berbahaya.
Visibilitas penuh terhadap sistem IT perusahaan
Tripwire Enterprise menghadirkan fitur yang dapat memberi visibilitas
penuh dan detail terhadap sistem IT perusahaan untuk mengetahui
status security posture setiap saat.
Integrasi aplikasi yang ekstensif
Mencegah kesenjangan yang sering terjadi antara sistem IT dan sistem
keamanan dengan cara mengintegrasikan perangkat yang ada pada kedua tim.
Mendukung penerapan compliance secara otomatis
Dengan menggunakan solusi yang menawarkan kapabilitas File
Integrity Monitoring dan Security Configuration Management sekaligus,
perusahaan dapat memastikan penerapan compliance selalu diterapkan.
ix
d. Kelebihan dan Kekurangan Tripware
Kelebihan dari IDS menggunakan aplikasi tripwire ini adalah
Kelebihan
Kekurangan :
Kekurangan dari IDS menggunakan aplikasi tripwire ini adalah
Instalasi Tripwire
Modifikasi File Policy dan File Konfigurasi
Inisialisasi Database
Check System
x
Update File Policy
Update Database dari File System
1. Anda melakukan instalasi tripwire dan melakukan pengaturan policy file serta
inisialisasi database.
2. Selanjutnya Anda bisa menjalankan pemeriksaan integritas sistem.
3. Bila ditemukan perubahan ukuran, tanggal maupun kepemilikan pada file tersebut,
maka tripwire akan melakukan laporan pada sistem tentang adanya perubahan pada
file terkait
4. Jika perubahan tidak diijinkan , maka anda bisa mengambil tindakan yang
diperlukan.
xi
5. Sebaliknya , jika perubahan pada file tersebut diijinkan , maka tripwire akan
memeriksa Policy File, apakah policy file berjalan dengan baik?
6. Jika policy file tidak berjalan dengan benar, maka policy file harus di-update
sesegera mungkin.
7. Jika policy file sudah berjalan dengan benar, maka tripwire akan melakukan update
database file database.
8. Dan demikian seterusnya proses ini berlangsung.
2. PROGRAM CRACK
a. Sejarah dan Definisi
Dalam membahas penjelasan tentang apa itu crack, kita juga perlu mengetahui
sejarah dari kata crack disini. Ini dimulai pada tahun 1980-an dengan skema
perlindungan salinan perangkat lunak berbasis disk pada sistem Atari 800,
Commodore dan Apple II. Pembuat perangkat lunak menggunakan skema
perangkat keras untuk mencegah orang membuat salinan. Pengembang game
harus menggunakan solusi paling inovatif untuk mencegah segala bentuk
penyalinan.Perlu kalian ketahui bahwa, istilah crack ini diciptakan pada
pertengahan tahun 80-an oleh hacker (peretas) yang ingin membedakan diri
sebagai individu yang tujuan utamanya adalah hanya menyelinap dan menerobos
melalui sistem keamanan (untuk menghapus perlindungan salinan dari perangkat
lunak).Meskipun para hacker dan cracker masih berpendapat bahwa ada
perbedaan besar antara apa yang mereka lakukan dan apa yang cracker lakukan,
sebagian media massa telah gagal memahami perbedaannya, sehingga kedua
istilah tersebut sering disamakan dan digunakan secara bergantian hingga
sekarang ini.
Program Crack adalah bagian dari suatu application (aplikasi) yang sudah
dirubah isinya dari seseorang atau kelompok (secara illegal).Kebanyakan, bagian
isi yang dirubah dari sang cracker (orang yang merlakukannya) tersebut
merupakan file executable atau yang lebih dikenal dengan .exe dari suatu
software, namun biasanya ada juga yang merubah isi arsip library-nya seperti file
.dll.Oleh karena itulah biasanya,file dari crack biasanya berekstensi (.exe) atau
(.dll). Selain itu, hal ini juga yang menjadi kelemahan suatu crack, kebanyakan
dari mereka biasanya hanya bisa digunakan untuk satu perangkat lunak yang
xii
sesuai dengan versinya, alias mereka tidak akan berfungsi pada versi yang
berbeda atau tidak sama, bahkan jika mereka memiliki nama dan jenis aplikasi
yang sama.
xiii
d. Kelebihan dan Kekurangan Program Crack
Kelebihan
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening
Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-
orang tertentu yang bisa mengaksesnya
4. Mempunyai IP address yang tidak bisa dilacak.
Kekurangan
1. Tidak Bisa Diupdate
Kita tidak akan mendapatkan update aplikasi dari pengembang, update
tersebut meliputi penambahan fitur baru dan pembenahan bug yang ada pada
versi sebelumnya.
2. Data Hilang
Bisa dengan mudah mengambil data-data penting atau memerintahkan
perangkat kalian untuk mengeksekusi perintah ternetu. Kalian bisa mencari di
google menggunakan kata kunci “Hacking android with apk file backdoor”.
3. Terdapat Cacat
Karena sistem komputer itu sangat kompleks dan rumit, karena itulah dalam
satu aplikasi saja ada banyak sekali kode-kode yang digunakan.
4. Ancaman Malware
Malware merupakan sebuah software yang membuat dibuat untuk merusak
atau melakukan tindakan yang merugikan pada sistem komputer. Nah, bisa
juga software bajakan yang kalian gunakan itu memiliki malware di dalamnya
yang bisa merusak komputer kalian.
5. Terselip Virus di Dalamnya
Setiap komputer tidak ada yang bisa 100% terbebas dari virus. Komputer bisa
terkena virus lewat berbagai cara seperti perpindahan dari satu komputer ke
komputer lain. Virus ini dapat berpindah dengan mudah lewat flashdisk
sehingga sangat mudah menginfeksi komputer lain.
xiv
d. Contoh Aplikasi dan Penerapan Aplikasi Program Crack
Setelah, mengenal apa itu crack dan artinya, kita juga harus mengetahui
bagaimana cara kerjanya bukan? Sebelumnya, berdasarkan penjelasan di atas, file
crack adalah bagian atau bagian tertentu dari file yang harus dijalankan oleh aplikasi
dan orang-orang yang membuat software atau perangkat lunak, memasukkan
perlindungan hak cipta ke dalam file tersebut (tentu saja mereka ingin menghasilkan
uang dengan melakukan itu).Tetapi ada banyak orang yang dapat membuatnya
dengan mudah, mereka merekayasa sumber asalnya seperti source code sehingga
dapat digunakan oleh yang lain (tanpa perlu membayar sepeser pun).Dalam istilah
awam, file crack adalah file yang terlah di-patch atau bagian dari program yang telah
direkayasa ulang sehingga dapat digunakan tanpa menggunakan license key atau
kunci lisensi asli atau otorisasi.Berdasarkan hal tersebut di atas, dapat Kami jelaskan
bahwa cara kerja crack sebenarnya adalah dengan merekayasa sumber asli yang ada
dalam aplikasi atau software versi originalnya.
Di bawah ini adalah contoh dalam penggunaan crack dan bagaimana
caranya.
Ketika Anda ingin menginstall software “X” pada folder yang terletak pada:
Apabila Anda mempunyai crack dari software tersebut, serta crack-nya bernama
“X.Exe”. Anda cukup meletakkan arsip dan file dari program “X.Exe” tersebut pada
folder “C:Program Files X”.Biasanya setelah Anda melakukannya, akan ada muncul
peringatan akan adanya proses replace atau menimpa file asli. Jika ada peringatan
confirm file replace tersebut, kita hanya tinggal memilih yes atau ya.Untuk
selebihnya misalkan ada software yang memerlukan dan menjalankan proses
registrasi atau pendaftaran dengan nama atau e-mail ataupun serial key, dan biasanya
kita dapat mengisi dengan user/key yang telah disertakan dalam folder crack yang
telah kita download pada website penyedia file tersebut.Selain itu, kita juga bisa
menggunakan user atau key yang disebarkan secara luas di internet dengan hanya
menggunakan search engine atau mesin pencari Google, biasanya, rata-rata sekitar
70% kita akan berhasil untuk mendapatkannya, asalkan sebelumnya kita sudah me-
replace terlebih dahulu file original atau asli yang sudah kita install dengan
menggunakan installer yang terdapat dalam folder dari arsip crack tersebut.
xv
e. Kesimpulan Program Crack
Kesimpulan yang bisa kita ambil dari program crack adalah sebuah metode
untuk membobol sistem komputer yang aman. Kata yang berarti retak ini diciptakan
pada tahun 1980-an oleh peretas yang ingin melepaskan diri dari praktik yang lebih
jahat yang biasanya dilakuan dilakukan oleh hacker. Satu-satunya tujuan cracker
adalah untuk membobol sistem, mendapatkan pemenuhan dari kemampuan cracking
atau memecahkan perisai sistem keamanan komputer. Istilah ini juga umum
diterapkan pada file yang digunakan dalam program aplikasi software cracking yang
memungkinkan penyalinan ilegal dan penggunaan perangkat lunak komersial dengan
memecahkan (atau memecahkan) berbagai teknik pendaftaran dan perlindungan
salinan.
3. WinNuke
a. Sejarah dan definisi
WinNuke dimulai sebagai program kecil jahat yang meluncurkan serangan
penolakan layanan (DoS) terhadap sistem Windows 95 dan NT. Hasil langsung dari
serangan WinNuke adalah gangguan dan penonaktifan komunikasi jaringan. Reboot
diperlukan untuk memulihkan sistem, dan patch diperlukan untuk mencegah serangan
di masa mendatang.
WinNuke asli terhubung ke port 139 dan mengirim data sampah ke port itu.
Bentuk serangan DoS di luar batas ini mengeksploitasi kelemahan pemrograman di
jaringan Windows, yang pada akhirnya menyebabkan sistem macet. Program
eksploitasi WinNuke pertama muncul di Internet pada Juni 1997, dan dalam beberapa
minggu, Microsoft merilis patch yang memperbaiki masalah. Koreksi pada sistem
jaringan disertakan dalam versi Windows yang akan datang, dan serangan WinNuke
diturunkan ke catatan kaki dalam sejarah.
Dalam keamanan komputer, WinNuke adalah contoh serangan penolakan layanan
jarak jauh (DoS) Nuke yang mempengaruhi sistem operasi komputer Microsoft
Windows 95, Microsoft Windows NT dan Microsoft Windows 3.1x. data out-of-band
(data OOB) ke komputer target pada port TCP 139 (NetBIOS), menyebabkannya
terkunci dan menampilkan Blue Screen of Death. Ini tidak merusak atau mengubah
data pada hard disk komputer, tetapi data yang belum disimpan akan hilang.
xvi
c. Kelebihan dan Kekurangan Prpgram WinNuke
Kelebihan
Kekurangan
xvii
4. Nmap
a. Sejarah dan Definisi
Seseorang yang berjasa mengukirkan namanya sebagai penemu atau pencipta dari
NMAP adalah Gordon Lyon. Ia berhasil membuat alat ini pada tanggal 1 September
1997 yang kemudian ia publikasikan melalui sebuah website yang memang
menyediakan beragam artikel yang berkaitan dengan keamanan komputer.
Sebenarnya Gordon Lyon memiliki nama lain yang lebih dikenal dalam dunia
perusahaan, yaitu Fydor Vaskovich. Selain menjadi seorang yang mengembangkan
NMAP, Gordon juga diketahui merupakan pendiri dari Honeynet Project. Honeynet
Project merupakan sebuah organisasi yang bertugas melakukan riset tentang semau
hal yang berkenaan denegan jaringan komputer. Sekarang NMAP sudah semakin
berkembang dengan penambahan berbagai macam fitur yang membuat aplikasi ini
semakin canggih.
NMAP adalah singkatan dari Network Mapper yang merupakan
sebuah tool atau alat yang bersifat open source. Alat ini hanya digunakan secara
khusus untuk eksplorasi jaringan serta melakukan audit terhadap keamanan dari
jaringan.
xviii
Untuk mendeteksi karakyeristik sistem operasi dan perangkat keras dari
perangkat jaringan.
5. Discover Vulnerabilities
Untuk menemukan dan memfosir kerentanan dalam jaringan.
Metode scanning ini disebut juga sebagai metode half open scanning
karena tidak menggunakan 3 way handshake secara lengkap. Artinya secara
teknis komputer yang dipergunakan untuk menscan mengirimkan paket SYN
ke host target. Jika SYN/ACK paket dikirim balik, berarti port tersebut
terbuka.
xix
Metode ini mengirimkan suatu paket FIN ke port host target.
Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk
setiap port yang tertutup. Metode ini hanya dapat dipakai pada stack TCP/IP
berbasis UNIX.
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port
host target. Berdasarkan RFC 793, host target akan mengembalikan suatu
RST untuk semua port yang tertutup.
Metode ini membuat off semua flag. Berdasarkan flag 793, host target
akan mengirim balik suatu RST untuk semua port yang tertutup.
xx
e. Kesimpulan Program Nmap
Nmap adalah sebuah tool open source untuk eskplorasi dan audit
keamanan jaringan. Meski pada awalnya tools ini hanya bisa digunakan di sistem
operasi linux, namun seiring perkembangan sekarang tools ini bisa kalian
dapatkan secara gratis di hampir semua platform.
5. STROBE
a. Sejarah dan Definisi
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses
sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing
adalah percobaan log in ke suatu account yang tidak digunakan. Probing dapat
dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak
dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu berbahaya bagi
sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih
membahayakan keamanan.
e. Kesimpulan
Strobe sendiri merupakan contoh paket Probe Linux yang merupakan usaha untuk
mengakses sistem atau mendapatkan informasi tentang sistem. Tujuan dari adanya
probing ini adalah meneliti kemungkinan-kemungkinan kelemahan dari suatu sistem
yang terpasang pada suatu komputer atau perlengkapan dan peralatannya melalui port
yang terbuka.
xxi
6. SNORT
a. Sejarah dan Definisi
Snort adalah sebuah software ringkas yang sangat berguna untuk mengamati
aktivitasdalam suatu jaringan komputer. Pada tahun 1998 didirikan sebuah aplikasi
oleh Sourcefire Martin Roesch yang berasis open source. Aplikasi ini bertujuan untuk
mendeteksi lalulintas pada sebuah jaringan, aplikasi ini ampuh dalam sistem
pencegahan dan mampu melakukan real-time analisis lalu lintas serta paket logging
pada jaringan IP. Snort telah berkembang menjadi sebuah teknologi, seperti fitur IPS
yang telah menjadi standar de facto di perintah pendeteksi dan pencegahan. Dengan
lebih dari 4 juta download dan hampir 400.000 pengguna, maka snort dianggap paling
ampuh dalam masalah pendeteksian lalulintas jaringan. Snort merupakan program
khusus dalam Deteksi Penyusupan (Intrusion Detection). Deteksi penyusupan adalah
aktifitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program
khusus yang otomatis. Program yang di gunakan biasanya disebut sebagai Intrusion
Detection System(IDS).
c. Fitur Snort
Menurut Wardhani 2007 Snort memiliki fitur - fitur dan kemudahan dalam
melakukan pendekesiaan suatu serangan. Fitur - fitur tersebut adalah sebagai berikut
1. Bersifat Opensource, karena itu maka penggunaannya betul - betul gratis, Snort
merupakan pilihan yang sangat baik sebagai NIDS ringan yang cost - effective
dalam suatu organisasi yang kecil jika organisasi tersebut tidak mampu
xxii
menggunakan NIDS commercial yang harganya paling sedikit ribuan dolar US.
Dari sisi harga, jelas tidak ada NIDS lain yang mampu mengalahkan Snort.
2. Karena Snort bersifat opensource, maka penggunaannya betul - betul bebas
sehingga dapat diterapkan dalam lingkungan apa saja. Kode sumbernya pun bisa
didapatkan sehingga Snort bisa secara bebas dimodifikasi sendiri sesuai
keperluan. Selain itu, karena Snort merupakan software yang bebas, maka telah
terbentuk suatu komunitas Snort yang membantu memberikan berbagai macam
dukungan untuk penggunaan, pengembangan, penyempurnaan, dan perawatan
software Snort itu.
3. Snort memiliki bahasa pembuatan rules yang relatif mudah dipelajari dan
fleksibel. Ini berarti bahwa pengguna dengan mudah dan cepat membuat
berbagai rules baru untuk mendeteksi tipe-tipe serangan yang baru. Selain itu,
berbagai rule khusus dapat dibuat untuk segala macam situasi.
4. Snort sudah memiliki sebuah database untuk berbagai macam rules, dan
database ini secara aktif terus dikembangkan oleh komunitas Snort sehingga
tipe-tipe serangan yang baru dapat dicatat.
5. Snort merupakan software yang ringkas dan padat, sehingga tidak memakan
banyak resources tetapi cukup canggih dan fleksibel untuk digunakan sebagai
salah satu bagian dari NIDS yang terpadu Integrated NIDS. selain itu, snort
bersifat lighweight, maka penerapannya juga mudah dan cepat.
6. Snort dapat melakukan logging langsung ke sistem database MySQL.
7. Snort sebagai NIDS dapat menyembunyikan dirinya dalam jaringan computer
sehingga keberadaannya tidak bisa terdeteksi oleh komputer mana pun. Ini
disebut sebagai stealth mode.
xxiii
f. Kesimpulan Aplikasi Snort
Snort telah berkembang menjadi sebuah teknologi, seperti fitur IPS yang telah
menjadi standar de facto diperintah pendeteksi dan pencegahan. snort merupakan
sensor pendeteksi terhadap penyalahgunaan pada jaringan. bertujuan untuk
mendeteksi segala upaya intrusi. snort berukuran kecil, cepat, dan free.
7. WIRESHARK
a. Sejarah dan Definisi
Aplikasi ini sebelumnya bernama Ethereal , karena permasalahan merek
dagang diubah namanya menjadi Wireshark pada Mei 2006. Perkembangan
aplikasi ini dilakukan oleh kontribusi relawan ahli jaringan diseluruh dunia dan
merupakan kelanjutan dari proyek Gerald Combs pada tahun 1998.
Wireshark merupakan salah satu tools atau aplikasi capture paket data
berbasis open-source untuk melakukan analisis dan pemecah masalah jaringan.
Selain itu juga dapat digunakan untuk pengujian perangkat lunak karena mampu
membaca konten dari setiap paket data lalu lintas. Analisis kerja jaringan
melingkupi berbagai hal, dimulai dari proses menangkap paket-paket data atau
informasi yang berlalu lalang dalam jaringan sampai memperoleh informasi
penting seperti password email dan lain sebagainya.
xxiv
7. Pengambilan langsung dan analisis offline serta memiliki browser paket tiga
panel standar.
Kekurangan
xxv
hanya akan memperoleh paket diatas protocol WLAN (802.11). paket radiotab
dan IEEE 802.11 tidak dapat terdeteksi dengan baik.
Berikut ini adalah cara atau contoh penggunaan Wireshark dalam kegiatan
Sniffing. Cara-caranya adalah sebagai berikut :
1. Buka Software Wireshark untuk melihat paket data yang masuk
Pada Jaringan Wifi dan Klik jaringan yang sudah Terhubung yaitu Wireless
Network Connection selanjutnya pilih Capture Lalu Klik Start.
2. Lalu Wireshark akan langsung menangkap paket paket data
yang berada pada jaringan wifi, biarkan software wireshark berjalan sampai
waktu yang akan kita tentukan.
xxvi
3. Jika sudah maka kita akan stop software wireshark, Klik
Capture Lalu Stop.
4. Data yang tercapture dari wiresshark akan disimpan agar dapat
dianalisa oleh software Network Minner, Klik file lalu save maka paket
data tersimpan.
f. Kesimpulan
Wireshark merupakan salah satu tools atau aplikasi capture paket data berbasis
open-source untuk melakukan analisis dan pemecah masalah jaringan. Selain itu juga
dapat digunakan untuk pengujian perangkat lunak karena mampu membaca konten
dari setiap paket data lalu lintas. Wireshark biasanya digunakan untuk melakukan
kegiatan sniffing. Sniffing merupakan proses pengendusan paket data pada sistem
jaringan komputer, yang diantaranya dapat memonitor dan menangkap semua lalu
lintas jaringan yang lewat tanpa peduli kepada siapa paket itu di kirimkan.
Sebenarnya network packet analyzer sebagai alat untuk memeriksa apa yang
sebenarnya terjadi di dalam jaringan baik kabel maupun wireless. Dengan adanya
wireshark ini semua sangat dimudahkan dalam hal memonitoring dan menganalisa
paket yang lewat di jaringan.
8. CYBERKIT
a. Sejarah dan Definisi
Cyberkit adalah salah satu software yang berhubungan dengan keamanan
sistem informasi (digunakan oleh para cracker). Software ini adalah salah satu
software yang digunakan untuk Probing Service, Probing Service adalah suatu
tindakan yang dilakukan cracker untuk melakukan pengintaian yaitu dengan
melakukan port scanning atau probing untuk melihat servis-servis apa saja yang
tersedia di server. Dan didalam software CyberKit ada kumpulan alat jaringan
yang digunakan para IT. CyberKit adalah semua tentang klien.
xxvii
2. Membuka jendela klien baru (tekan tombol 'SHIFT' kunci akan memilih
item menu) dan menyalin data yang dipilih langsung ke bidang host, server
atau permintaan dari klien baru.
3. Membuka dialog browse file untuk browse ke file yang ingin Anda gunakan
sebagai masukan dalam klien saat ini.
4. Pilih nama host atau alamat TCP/IP dari daftar sejarah untuk digunakan
dalam klien saat ini.
5. Menggunakan salinan standar dan fitur pasta dari jendela
xxviii
digunakan untuk menjalankan windows klien lain pada interval waktu
yang teratur. Anda dapat menggunakan scheduler untuk menyinkronkan
jam PC Anda dengan waktu server di Internet atau untuk memeriksa server
POP3 untuk e-mail baru.
f. Kesimpulan Cyberkit
Cyberkit adalah salah satu software yang berhubungan dengan keamanan
sistem informasi (digunakan oleh para cracker). Software ini adalah salah satu
software yang digunakan untuk Probing Service, Probing Service adalah suatu
tindakan yang dilakukan cracker untuk melakukan pengintaian yaitu dengan
melakukan port scanning atau probing untuk melihat servis-servis apa saja yang
tersedia di server. Dan didalam software CyberKit ada kumpulan alat jaringan
yang digunakan para IT. CyberKit adalah semua tentang klien.
BAB III
PENUTUP
A. Kesimpulan
B. Saran
Tugas mata kuliah keamanan sistem kompute ini adalah tugas yang membahas
tentang materi tentang penguji keamanan sistem. Kami sebagai penulis menyadari bahwa
penulisan masih jauh dari kata sempurna,untuk kedepannya penulis akan lebih fokus dan
rinci dalam menjelaskan tentang makalah ini dengan menggunakan sumber lebih banyak dan
dapat di pertanggungjawabkan.
Penulis mengharapkan kritik dan saran yang bersifat membangun dari para pembaca
dari bahasan makalah yang telah dijelaskan kedepannya. Sekian dari penulis, kami
mengucapkan terimakasih
xxix
DAFTAR PUSTAKA
https://www.agus-hermanto.com/blog/detail/pengujian-keamanan-definisi-tipe-tipe-pengujian
http://hansmaatita.blogspot.com/2015/08/
https://rifqimulyawan.com/blog/pengertian-crack/
https://id.wikipedia.org/wiki/Perengkahan_perangkat_lunak
https://en.m.wikipedia.org/wiki/WinNuke
https://www.google.com/amp/s/lydiadyer.wordpress.com/2016/12/22/nmap-aplikasi-port-
scanner-yang-handal/amp/
https://tangankecill-wordpress-
com.cdn.ampproject.org/v/s/tangankecill.wordpress.com/2015/01/19/apa-itu-snort/amp/?
amp_js_v=a6&_gsa=1&usqp=mq331AQKKAFQArABIIACAw%3D
%3D#aoh=16362862440297&referrer=https%3A%2F%2Fwww.google.com&_tf=From
%20%251%24s&share=https%3A%2F%2Ftangankecill.wordpress.com
%2F2015%2F01%2F19%2Fapa-itu-snort%2F
http://jaringankomputere.blogspot.com/2013/12/kegiatan-yang-mempengaruhi-keamanan.html
https://hosteko.com/blog/mengenal-wireshark-fungsi-dan-cara-kerjanya
http://belajarnak.blogspot.com/2012/10/probing-service-dengan-cyberkit.html?m=1
xxx
xxxi