Tugasss 1

Unduh sebagai docx, pdf, atau txt
Unduh sebagai docx, pdf, atau txt
Anda di halaman 1dari 30

MAKALAH KEAMANAN SISTEM INFORMASI

PENGUJI KEAMANAN SISTEM

OLEH

KELOMPOK 1

NAMA : 1. Ajeng Dheatri ( 062030801741 )

2. Anneta Bening ( 062030801742 )

3. Nur Annisa Assyathirah ( 062030801751 )

4. Putri Maharani ( 062030801752 )

5. Tara Putri Septiani ( 062030801755 )

KELAS : 3IA

DOSEN PEMBIMBING : Ahmad Ari Gunawan Sepriansyah, S.SKOM.,M.Kom.

POLITEKNIK NEGERI SRIWIJAYA

PALEMBANG

2021
KATA PENGANTAR

Puji syukur hanyalah milik Allah SWT dengan karunia-Nyalah yang telah
mengantarkan kami dapat menyusun makalah ini dengan judul “Keamanan Sistem
Informasi Penguji Keamanan Sistem”. Shalawat dan salam tambatan hati pautan cinta
kasih yakni Nabi Muhammad SAW beserta para sahabat.
Ucapan terima kasih kami sampaikan kepada semua pihak-pihak yang telah
membantu kami dalam memyusun makalah ini.
Diharapkan makalah ini dapat memberikan manfaat dan informasi kepada semua
pihak, serta kritik dan saran sangat kami butuhkan untuk penyusunan makalah
selanjutnya.Untuk itu kami ucapkan terima kasih.

Palembang, 07 November 2021

Kelompok

iii
DAFTAR ISI

HALAMAN JUDUL...........................................................................................................i

KATA PENGANTAR........................................................................................................ii

DAFTAR ISI......................................................................................................................iii

BAB I PENDAHULUAN..................................................................................................1
A. Latar Belakang..........................................................................................1
B. Rumusan Masalah.....................................................................................2
C. Tujuan.......................................................................................................2
BAB II ISI .......................................................................................................................3
1. Tripwire.....................................................................................................4
2. Program Crack...........................................................................................8
3. WinNuke..................................................................................................12
4. Nmap........................................................................................................14
5. Strobe........................................................................................................17
6. Snort.........................................................................................................18
7. Wireshark.................................................................................................20
8. Cyberkit....................................................................................................23

BAB III PENUTUP...........................................................................................................25


A. Kesimpulan..............................................................................................25
B. Saran .......................................................................................................25
DAFTAR PUSTAKA / REFERENSI...............................................................................26

iv
BAB I

PENDAHULUAN

A. Latar Belakang

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik
dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau
bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Makalah ini
diharapkan dapat memberikan gambaran dan informasi tentang pengujian keamanan sistem
informasi.
  Informasi saat ini sudah menjadi suatu yang sangat penting,kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi seperti misalnya perusahaan, perguruan tinggi, lembaga pemerintahan,
maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan hanya boleh di akses oleh orang-orang tertentu. Jatuhnya informasi ke
tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Untuk menjamin
keamanan sistem informasi yang sudah di buat. Mengevaluasi adalah cara yang tepat untuk
mengetahui sejauh mana keamanan sistem informasi yang telah di buat.

Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan


sebuah komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini
keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user).
Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya
dll. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data
ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah
yang disebut keamanan (security).  Meski sebuah sistem informasi sudah dirancang memiliki
perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Untuk
meng Evaluasi Keamanan Sistem Informasi, kita harus mengetahui beberapa faktor salah satu
faktor terpentingnya adalah Penguji Keamanan Sistem.

v
B. Rumusan Masalah

1. Jelaskan sejarah dan definisi dari program penguji keamanan Tripwire, Program
Crack, WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit.
2. Apa saja tujuan atau fungsi dari program penguji keamanan Tripwire, Program Crack,
WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit
3. Apa fitur yang ada dalam program penguji keamanan Tripwire, Program Crack,
WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit
4. Sebutkan kelebihan dan kekurangan masing-masing dari program penguji keamanan
Tripwire, Program Crack, WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit
5. Bagaimana penerapan program aplikasi program penguji keamanan Tripwire,
Program Crack, WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit

C. Tujuan

1. Menginformasikan sejarah dan definisi dari program penguji keamanan Tripwire,


Program Crack, WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit.
2. Mengetahui tujuan atau fungsi program penguji keamanan Tripwire, Program Crack,
WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit.
3. Dapat mengklasifikasikan fitur- fitur program penguji keamanan Tripwire, Program
Crack, WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit.
4. Menjelaskan kelebihan dan kekurangan program penguji keamanan Tripwire,
Program Crack, WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit.
5. Mengetahui langkah-langkah penerapan program penguji keamanan Tripwire,
Program Crack, WinNuke, Nmap, Strobe, Snort, Wireshark dan Cyberkit.

vi
BAB II

PEMBAHASAN

PENGUJI KEAMANAN SISTEM

Pengujian Keamanan (Security Testing) merupakan jenis pengujian yang bertujuan


untuk mengetahui kerentanan keamanan dari sistem yang dikembangkan. Tidak hanya itu
pengujian keamanan juga memastikan bahwa data dan infromasi serta sumber daya yang
berada di dalam sistem telah memiliki perlindungan yang baik dari pada penyusup. Dengan
menemukan semua celah dan keamanan dari sistem yang diterapkan/sedang dikembangkan,
perusahaan/organisasi dapat mencegah akan hilangnya data dan informasi yang penting serta
kerugian lainnya seperti hilangnya reputasi perusahaan/organisasi.

Terdapat 4 area utama akan dilakukan tes keamanan pada website/aplikasi, Keempat area
tersebut adalah :

a. Network Security. Pangujian yang dilakukan dengan tujuan untuk mencari celah dan
kerentanan pada infrastruktur jaringan yang diterapkan.
b. System Software Security. Pengujian yang dilakukan untuk mengukur tingkat
kelemahan pada sisi keamanan di berbagai perangkat lunak yang diterapkan di dalam
perusahaan/organisasi seperti operasi sistem, basis data, dan lain-lain.
c. Client-side Application Security. Pengujian yang dilakukan untuk mendeteksi
kerentanan dan mengukur tingkat keamanan pada sistem komputer klien/pengguna.
d. Server-side Application Security. Pengujian yang dilakukan dengan tujuan untuk
memastikan sisi server memiliki tingkat keamanan yang baik dan kuat dan mampu
memblokir dan menangani berbagai gangguan atau ancaman keamanan.

Dalam keamanan sistem administrator tidak mungkin dapat memantau banyak


monitor dalam satu waktu. Oleh karena itu, sistem administrator membutuhkan
automated tools atau perangkat pembantu otomatis yang dapat membantu menguji
dan mengevaluasi keamanan sistem yang dikelola. Berikut adalah contoh program
penguji keamanan berdasarkan sistem operasi yang digunakan

vii
1. TRIPWIRE
a. Sejarah dan Definisi

Perangkat lunak ini dibuat oleh Universitas Purdue, mahasiswa


pascasarjana Gene Kim , bersama dengan profesornya, Gene Spafford, Rilis
akademisnya pada tahun 1992 memelopori banyak teknik yang digunakan
dalam Deteksi gangguan dan menerima dukungan luas di kalangan profesional
keamanan perusahaan, pendidikan, dan pemerintah.
Pada tahun 1997, Gene Kim ikut mendirikan Tripwire, Inc. dengan hak atas
nama dan teknologi Tripwire, dan menghasilkan versi komersial, Tripwire untuk
Server. Pada tahun 2000, Tripwire menyumbangkan kode sumber yang secara
fungsional setara dengan rilis sumber akademis untuk mengaktifkan komunitas
sumber terbuka Tripwire Sumber Terbuka. Pada tahun 2005, perusahaan tersebut
merilis Tripwire Enterprise, produk andalan perusahaan untuk kontrol konfigurasi
TI dengan mendeteksi, menilai, melaporkan, dan memulihkan file dan perubahan
konfigurasi. Pada bulan Januari 2010, ia mengumumkan peluncuran Tripwire Log
Center, perangkat lunak informasi log dan keamanan dan manajemen peristiwa
(SIEM) yang menyimpan, menghubungkan, dan melaporkan log dan data peristiwa
keamanan.
Tripwire merupakan salah satu program IDS open source yang masuk kedalam
kategori Host Intrusion Detection System (IDS). IDS (Intrution Detection System)
adalah sebuah sistem yang melakukan pengawasan terhadap  traffic jaringan dan
pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem
jaringan. IDS mendeteksi perubahan file di mesin yang mungkin dilakukan oleh
penyerang. Tripwire adalah alat keamanan untuk memantau dan mengingatkan
perubahan file pada sistem. Tripwire adalah IDS kuat yang melindungi sistem
Anda terhadap perubahan yang tidak diinginkan.tripeire dapat memantau file
sistem , termasuk file website. Jadi ketika ada perubahan berkas yang tidak
diinginkan di salah satu file yang sedang dipantau, tripwire akan memeriksa sistem
dan akan mengingatkan Anda (jika setup yang ada di tempat).

viii
b. Tujuan atau Fungsi Tripwire

Program tripwire berfungsi untuk menjaga integritas file sistem dan direktori,
dengan mencatat setiap perubahan yang terjadi pada file atau direktori. Tripwire
mampu mengecek file atau program dan membandingkannya dengan database
sebelumnya database Konfigurasi tripwire meliputi pelaporan melalui email
apabila menemukan perubahan file yang tidak semestinya dan secara otomatis
melakukan pemeriksaan file. Tripwire juga mampu mempermudah pekerjaan yang
dilakukan oleh admin dalam mengamankan suatu sistem yang begitu banyak.
Beberapa hal yang mampu dilakukan oleh tripwire antara lain file integrity
cheking, tripwire mampu mendeteksi perubahan file, serta tripwire melakukan
perbandingan antara database file sebelum pengecekan dengan database file setelah
pengecekan. Hal yang tidak dapat dilakukan oleh tripwire antara lain, tripwire tidak
dapat menghalangi perubahan file atau sistem, tripwire bukan merupakan suatu
antivirus, program tripware mampu dimanipulasi, serta false positif karena salah
setting pada file policy, file konfigurasi, atau tidak update database.

c. Fitur Tripwire
Berikut adalah fitur yang ditawarkan oleh tripewire
 Deteksi perubahan secara real-time
Mengetahui perubahan pada file dan sistem secara real-time, dan
segera melakukan tindakan jika perubahan tersebut berisiko atau berbahaya.
 Visibilitas penuh terhadap sistem IT perusahaan
Tripwire Enterprise menghadirkan fitur yang dapat memberi visibilitas
penuh dan detail terhadap sistem IT perusahaan untuk mengetahui
status security posture setiap saat.  
 Integrasi aplikasi yang ekstensif
Mencegah kesenjangan yang sering terjadi antara sistem IT dan sistem
keamanan dengan cara mengintegrasikan perangkat yang ada pada kedua tim.
 Mendukung penerapan compliance secara otomatis
Dengan menggunakan solusi yang menawarkan kapabilitas File
Integrity Monitoring dan Security Configuration Management sekaligus,
perusahaan dapat memastikan penerapan compliance selalu diterapkan.

ix
d. Kelebihan dan Kekurangan Tripware
Kelebihan dari IDS menggunakan aplikasi tripwire ini adalah
 Kelebihan

1. Dapat mendeteksi “external hackers” dan serangan jaringan internal.


2. Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk
keseluruhan jaringan.
3. Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan
bersama-sama.
4. Menyediakan pertahanan pada bagian dalam.
5. Menyediakan layer tambahan untuk perlindungan.
6. Tripware memonitor Internet untuk mendeteksi serangan.
7. Tripware membantu organisasi utnuk mengembangkan dan menerapkan
kebijakan keamanan yang efektif.
8. Adanya pemeriksaan integritas data dan laporan perubahan pada file data.
9. IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya

 Kekurangan :
Kekurangan dari IDS menggunakan aplikasi tripwire ini adalah

1. Lebih bereaksi pada serangan daripada mencegahnya.


2. Menghasilkan data yang besar untuk dianalisis.
3. Rentan terhadap serangan yang “rendah dan lambat”.
4. Tidak dapat menangani trafik jaringan yang terenkripsi.
5. IDS hanya melindungi dari karakteristik yang dikenal.

e. Contoh Aplikasi dan Penerapan Aplikasi Tripwire

Program tripware adalah contoh penerapan dari aplikasi IDS (Intrution


Detection System). Cara penerapan atau cara kerja program aplikasi tripwire sendiri
adalah dengan melakukan perbandingan file dan direktori yang ada dengan database
sistem. Perbandingan tersebut meliputi perubahan tanggal, ukuran file, penghapusan
dan lain-lainnya. Setelah tripwire dijalankan, secara otomatis akan melakukan
pembuatan database sistem  Kemudian   secara   periodik   akan   selalu melaporkan
setiap perubahan pada file dan direktori. Cara untuk mengimplementasikan atau
menerapkan tripwire pada computer yaitu dengan:

 Instalasi Tripwire
 Modifikasi File Policy dan File Konfigurasi
 Inisialisasi Database
 Check System

x
 Update File Policy
 Update Database dari File System

Perhatikan skema penerapan program apikasi tripwire dibawah ini

Berikut ini merupakan penjelasan dari skema di atas:

1. Anda melakukan instalasi tripwire dan melakukan pengaturan policy file serta
inisialisasi database.
2. Selanjutnya Anda bisa menjalankan pemeriksaan integritas sistem.
3. Bila ditemukan perubahan ukuran, tanggal maupun kepemilikan pada file tersebut,
maka tripwire akan melakukan laporan pada sistem tentang adanya perubahan pada
file terkait
4. Jika perubahan tidak diijinkan , maka anda bisa mengambil tindakan yang
diperlukan.

xi
5. Sebaliknya , jika perubahan pada file tersebut diijinkan , maka tripwire akan
memeriksa Policy File, apakah policy file berjalan dengan baik?
6. Jika policy file tidak berjalan dengan benar, maka policy file harus di-update
sesegera mungkin.
7. Jika policy file sudah berjalan dengan benar, maka tripwire akan melakukan update
database file database.
8. Dan demikian seterusnya proses ini berlangsung.

f. Kesimpulan Program Tripware


 Tripwire merupakan salah satu aplikasi dari host-based IDS.
 Sesuai dengan fungsinya, tripware memungkinkan admin untuk melakukan
pengawasan, menjaga integritas file sistem dan direktori, dengan mencatat
setiap perubahan yang terjadi pada file dan direktori.
 Dalam penerapannya, tripware memiliki sistem database sebagai tempat
penyipanan ketika mencatat seluruh log yang ada
 Cara kerja tripwire adalah dengan melakukan perbandingan file dan direktori
yang ada dengan database system yang dibuat pada saat tripwire diinstal. 

2. PROGRAM CRACK
a. Sejarah dan Definisi
Dalam membahas penjelasan tentang apa itu crack, kita juga perlu mengetahui
sejarah dari kata crack disini. Ini dimulai pada tahun 1980-an dengan skema
perlindungan salinan perangkat lunak berbasis disk pada sistem Atari 800,
Commodore dan Apple II. Pembuat perangkat lunak menggunakan skema
perangkat keras untuk mencegah orang membuat salinan. Pengembang game
harus menggunakan solusi paling inovatif untuk mencegah segala bentuk
penyalinan.Perlu kalian ketahui bahwa, istilah crack ini diciptakan pada
pertengahan tahun 80-an oleh hacker (peretas) yang ingin membedakan diri
sebagai individu yang tujuan utamanya adalah hanya menyelinap dan menerobos
melalui sistem keamanan (untuk menghapus perlindungan salinan dari perangkat
lunak).Meskipun para hacker dan cracker masih berpendapat bahwa ada
perbedaan besar antara apa yang mereka lakukan dan apa yang cracker lakukan,
sebagian media massa telah gagal memahami perbedaannya, sehingga kedua
istilah tersebut sering disamakan dan digunakan secara bergantian hingga
sekarang ini.
Program Crack adalah bagian dari suatu application (aplikasi) yang sudah
dirubah isinya dari seseorang atau kelompok (secara illegal).Kebanyakan, bagian
isi yang dirubah dari sang cracker (orang yang merlakukannya) tersebut
merupakan file executable atau yang lebih dikenal dengan .exe dari suatu
software, namun biasanya ada juga yang merubah isi arsip library-nya seperti file
.dll.Oleh karena itulah biasanya,file dari crack biasanya berekstensi (.exe) atau
(.dll). Selain itu, hal ini juga yang menjadi kelemahan suatu crack, kebanyakan
dari mereka biasanya hanya bisa digunakan untuk satu perangkat lunak yang

xii
sesuai dengan versinya, alias mereka tidak akan berfungsi pada versi yang
berbeda atau tidak sama, bahkan jika mereka memiliki nama dan jenis aplikasi
yang sama.

b. Tujuan atau Fungsi Program Crack


Program Crack memiliki beberapa fungsi, di mana fungsinya tersebut bukan
hanya dapat untuk mengubah sebuah software menjadi full version saja, namun juga
dapat membuat suatu software, misalnya seperti game yang seharusnya wajib
memerlukan CD original dari game-nya, tanpa perlu menggunakan CD tambahan itu
lagi dalam menjadikan versi full atau berbayarnya.Biasanya crack yang memiliki
kemampuan tersebut sering disebut dengan “No-CD-Crack” atau “No-DVD-Crack”.
Pada intinya, fungsi crack adalah mengubah dan membuat suatu sistem perangkat
lunak dapat digunakan seutuhnya melalui peretasan keamanan dari software itu
sendiri.
Pembuatan crack ini pada umumnya dikerjakan secara berkelompok, mereka
juga bisa membuat sebuah tim yang biasa disebut dengan cracker team dengan
tambahan nama tertentu. Apabila mereka telah menciptakan sebuah produk crack,
mereka akan merilisnya pada suatu situs web atau website khusus yang mengoleksi
kumpulan crack dalam berbagai macam versinya. Mereka juga memberi tanda
terhadap crack yang mereka rilis, umumnya mereka memberi tanda tersebut dengan
memberi arsip berisi informasi yang berekstensi .nfo. Singkatnya, crack akan
memperbarui file asli (original) dari sebuah aplikasi agar mereka dapat digunakan
tanpa perlu registrasi, karena biasanya suatu software (umumnya aplikasi yang
digunakan dengan berbayar) akan membuat dan menjalankan perintah agar kita
melakukan registrasi software tersebut untuk dapat digunakan. Jadi, jika aplikasi atau
software tersebut sudah di crack atau yang lebih dikenal dengan sebutan “cracked”
maka, hal-hal seperti pengalihan dan permintaan registrasi tersebut pun tidak akan ada
lagi.

c. Fitur Program Crack


1. Keygen adalah generator lisensi produk buatan yang menawarkan kemampuan
untuk menghasilkan lisensi "sah" atas nama anda sendiri.
2. Tambalan adalah program komputer kecil yang mengubah kode dari program
lain. Tambalan memiliki kelebihan yang tidak memerlukan eksekusi memori
besar sebab hanya beberapa byte yang diubah.
3. Pemuat memodifikasi aliran startup program dan tidak menghapus perlindungan
tetapi sirkumvent. Contoh terkenal dari pemuat adalah trainer yang digunakan
untuk memanipulasi pola permainan.
4. Fairlight menghadirkan salah satu file ekstensi .nfo yang tidak disertakan untuk
rilis permainan (game).
5. Nukewar berfungsi mendeteksi keabsahan crack

xiii
d. Kelebihan dan Kekurangan Program Crack
 Kelebihan

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening
Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-
orang tertentu yang bisa mengaksesnya
4. Mempunyai IP address yang tidak bisa dilacak.

 Kekurangan
1. Tidak Bisa Diupdate
Kita tidak akan mendapatkan update aplikasi dari pengembang, update
tersebut meliputi penambahan fitur baru dan pembenahan bug yang ada pada
versi sebelumnya.
2. Data Hilang
Bisa dengan mudah mengambil data-data penting atau memerintahkan
perangkat kalian untuk mengeksekusi perintah ternetu. Kalian bisa mencari di
google menggunakan kata kunci “Hacking android with apk file backdoor”.
3. Terdapat Cacat
Karena sistem komputer itu sangat kompleks dan rumit, karena itulah dalam
satu aplikasi saja ada banyak sekali kode-kode yang digunakan.
4. Ancaman Malware
Malware merupakan sebuah software yang membuat dibuat untuk merusak
atau melakukan tindakan yang merugikan pada sistem komputer. Nah, bisa
juga software bajakan yang kalian gunakan itu memiliki malware di dalamnya
yang bisa merusak komputer kalian.
5. Terselip Virus di Dalamnya
Setiap komputer tidak ada yang bisa 100% terbebas dari virus. Komputer bisa
terkena virus lewat berbagai cara seperti perpindahan dari satu komputer ke
komputer lain. Virus ini dapat berpindah dengan mudah lewat flashdisk
sehingga sangat mudah menginfeksi komputer lain.

xiv
d. Contoh Aplikasi dan Penerapan Aplikasi Program Crack

Setelah, mengenal apa itu crack dan artinya, kita juga harus mengetahui
bagaimana cara kerjanya bukan? Sebelumnya, berdasarkan penjelasan di atas, file
crack adalah bagian atau bagian tertentu dari file yang harus dijalankan oleh aplikasi
dan orang-orang yang membuat software atau perangkat lunak, memasukkan
perlindungan hak cipta ke dalam file tersebut (tentu saja mereka ingin menghasilkan
uang dengan melakukan itu).Tetapi ada banyak orang yang dapat membuatnya
dengan mudah, mereka merekayasa sumber asalnya seperti source code sehingga
dapat digunakan oleh yang lain (tanpa perlu membayar sepeser pun).Dalam istilah
awam, file crack adalah file yang terlah di-patch atau bagian dari program yang telah
direkayasa ulang sehingga dapat digunakan tanpa menggunakan license key atau
kunci lisensi asli atau otorisasi.Berdasarkan hal tersebut di atas, dapat Kami jelaskan
bahwa cara kerja crack sebenarnya adalah dengan merekayasa sumber asli yang ada
dalam aplikasi atau software versi originalnya.
Di bawah ini adalah contoh dalam penggunaan crack dan bagaimana
caranya.
Ketika Anda ingin menginstall software “X” pada folder yang terletak pada:

Apabila Anda mempunyai crack dari software tersebut, serta crack-nya bernama
“X.Exe”. Anda cukup meletakkan arsip dan file dari program “X.Exe” tersebut pada
folder “C:Program Files X”.Biasanya setelah Anda melakukannya, akan ada muncul
peringatan akan adanya proses replace atau menimpa file asli. Jika ada peringatan
confirm file replace tersebut, kita hanya tinggal memilih yes atau ya.Untuk
selebihnya misalkan ada software yang memerlukan dan menjalankan proses
registrasi atau pendaftaran dengan nama atau e-mail ataupun serial key, dan biasanya
kita dapat mengisi dengan user/key yang telah disertakan dalam folder crack yang
telah kita download pada website penyedia file tersebut.Selain itu, kita juga bisa
menggunakan user atau key yang disebarkan secara luas di internet dengan hanya
menggunakan search engine atau mesin pencari Google, biasanya, rata-rata sekitar
70% kita akan berhasil untuk mendapatkannya, asalkan sebelumnya kita sudah me-
replace terlebih dahulu file original atau asli yang sudah kita install dengan
menggunakan installer yang terdapat dalam folder dari arsip crack tersebut.

xv
e. Kesimpulan Program Crack
Kesimpulan yang bisa kita ambil dari program crack adalah sebuah metode
untuk membobol sistem komputer yang aman. Kata yang berarti retak ini diciptakan
pada tahun 1980-an oleh peretas yang ingin melepaskan diri dari praktik yang lebih
jahat yang biasanya dilakuan dilakukan oleh hacker. Satu-satunya tujuan cracker
adalah untuk membobol sistem, mendapatkan pemenuhan dari kemampuan cracking
atau memecahkan perisai sistem keamanan komputer. Istilah ini juga umum
diterapkan pada file yang digunakan dalam program aplikasi software cracking yang
memungkinkan penyalinan ilegal dan penggunaan perangkat lunak komersial dengan
memecahkan (atau memecahkan) berbagai teknik pendaftaran dan perlindungan
salinan.

3. WinNuke
a. Sejarah dan definisi
WinNuke dimulai sebagai program kecil jahat yang meluncurkan serangan
penolakan layanan (DoS) terhadap sistem Windows 95 dan NT. Hasil langsung dari
serangan WinNuke adalah gangguan dan penonaktifan komunikasi jaringan. Reboot
diperlukan untuk memulihkan sistem, dan patch diperlukan untuk mencegah serangan
di masa mendatang.
WinNuke asli terhubung ke port 139 dan mengirim data sampah ke port itu.
Bentuk serangan DoS di luar batas ini mengeksploitasi kelemahan pemrograman di
jaringan Windows, yang pada akhirnya menyebabkan sistem macet. Program
eksploitasi WinNuke pertama muncul di Internet pada Juni 1997, dan dalam beberapa
minggu, Microsoft merilis patch yang memperbaiki masalah. Koreksi pada sistem
jaringan disertakan dalam versi Windows yang akan datang, dan serangan WinNuke
diturunkan ke catatan kaki dalam sejarah.
Dalam keamanan komputer, WinNuke adalah contoh serangan penolakan layanan
jarak jauh (DoS) Nuke yang mempengaruhi sistem operasi komputer Microsoft
Windows 95, Microsoft Windows NT dan Microsoft Windows 3.1x. data out-of-band
(data OOB) ke komputer target pada port TCP 139 (NetBIOS), menyebabkannya
terkunci dan menampilkan Blue Screen of Death. Ini tidak merusak atau mengubah
data pada hard disk komputer, tetapi data yang belum disimpan akan hilang.

b. Tujuan dan Fungsi Program WinNuke


Winnuke adalah alat peretas yang dapat digunakan untuk merusak mesin
Windows melalui jaringan atau internet. Tidak ada penggunaan yang sah untuk
perangkat lunak.

xvi
c. Kelebihan dan Kekurangan Prpgram WinNuke
 Kelebihan

1. Sederhana dan mudah dimengerti.


2. Menghasilkan algoritma baku (standard) untuk tugas-tugas komputasi seperti
penjumlahan/perkalian n buah bilangan, menentukan elemen minimum atau
maksimum di dalam tabel (list).
3. Menghasilkan algoritma yang layak untuk beberapa masalah penting seperti
pencarian, pengurutan, pencocokan string, perkalian matriks.
4. Dapat digunakan untuk memecahkan hampir sebagian besar masalah (wide
applicability). 

 Kekurangan

1. Beberapa fitur lambat sehingga tidak dapat diterima.


2. Tidak sekontruktif/sekreatif  teknik pemecahan masalah lainnya.
3. Jarang menghasilkan algoritma yang mangkus.

d. Contoh Aplikasi dan Penerapan Aplikasi WinNUke

1. Aircrack-ng—dapat digunakan di Windows, Linux, iOS, dan Android.


menggunakan kamus kata sandi yang banyak digunakan untuk menembus
jaringan nirkabel.
2. John the Ripper—berjalan di 15 platform berbeda termasuk Unix, Windows,
dan OpenVMS. Mencoba semua kemungkinan kombinasi menggunakan
kamus kemungkinan kata sandi.
3. L0phtCrack—alat untuk memecahkan kata sandi Windows. menggunakan
tabel pelangi, kamus, dan algoritma multiprosesor.
4. Hashcat—berfungsi di Windows, Linux, dan Mac OS. Dapat melakukan
serangan brute force, rule-based, dan hybrid sederhana.
5. DaveGrohl—alat sumber terbuka untuk memecahkan Mac OS. Dapat
didistribusikan ke beberapa komputer.
6. Ncrack—alat untuk memecahkan otentikasi jaringan. Dapat digunakan di
Windows, Linux, dan BSD.
e. Kesimpulan
WinNuke adalah alat peretas yang digunakan di dalam waktu tertentu saja
karena apabila digunakan secara bebas akan terjadi penyalahgunaan, karena dapat
digunakan untuk merusak mesin Windows melalui jaringan atau internet. Maka dari
itu harus melakukan pengamanan terhadap komputer agar tidak mudah di retas.

xvii
4. Nmap
a. Sejarah dan Definisi
Seseorang yang berjasa mengukirkan namanya sebagai penemu atau pencipta dari
NMAP adalah Gordon Lyon. Ia berhasil membuat alat ini pada tanggal 1 September
1997 yang kemudian ia publikasikan melalui sebuah website yang memang
menyediakan beragam artikel yang berkaitan dengan keamanan komputer.
Sebenarnya Gordon Lyon memiliki nama lain yang lebih dikenal dalam dunia
perusahaan, yaitu Fydor Vaskovich. Selain menjadi seorang yang mengembangkan
NMAP, Gordon juga diketahui merupakan pendiri dari Honeynet Project. Honeynet
Project merupakan sebuah organisasi yang bertugas melakukan riset tentang semau
hal yang berkenaan denegan jaringan komputer. Sekarang NMAP sudah semakin
berkembang dengan penambahan berbagai macam fitur yang membuat aplikasi ini
semakin canggih.
NMAP adalah singkatan dari  Network Mapper  yang merupakan
sebuah tool atau alat yang bersifat open source. Alat ini hanya digunakan secara
khusus untuk eksplorasi jaringan serta melakukan audit terhadap keamanan dari
jaringan. 

b. Tujuan atau Fungsi Program Nmap


1. Sebagai Port Scanning
NMAP berfungsi untuk  melakukan scanning dan melihat port yang terbuka
secara terperinci pada host target. Port merupakan nomor untuk membedakan
antara aplikasi yang satu dengan lainnya dan berada pada jaringan komputer.
Dengan adanya NMAP anda dapat melakukan scanning terhadap port-port dan
tentu anda bisa mengetahui aplikasi mana saja yang terpasang  pada suatu
perangkat.
2. Sebagai Host discovery
Untuk mengidentifikasi host pada jaringan dalam waktu yang singkat. Selain
itu, NMAP juga mampu bekerja pada host tunggal dengan menggunakan IP
Raw untuk menentukan host yang tersedia didalam jaringan. IP Raw juga
memberikan informasi terkait layanan yang diberikan didalamnya  memuat
nama dan juga versi aplikasi, sistem operasi lengkap dengan versinya, dan juga
apa saja jenis firewall atau paket filter yang digunakan.
3. Sebagai Version detection
Berperan dalam memeriksa layanan jaringan pada perangkat jarak jauh  untuk
menentukan nama aplikasi dan versinya.
4. Sebagai OS Detection

xviii
Untuk mendeteksi karakyeristik sistem  operasi dan perangkat keras dari
perangkat jaringan.
5. Discover Vulnerabilities
Untuk menemukan dan memfosir kerentanan dalam jaringan.

c. Kelebihan dan Kekurangan Nmap


 Kelebihan
1. Mampu didunakan sebagai network inventory tools dan mapping IP,
port dan services
2. Mampu mendeteksi vulnerability di network Port scanning
3. Relatif mudah digunakan 
 Kekurangan
1. Sulit menemukan issue tertentu terutama vulnerability di bagian
aplikasi, nmap pada umunya di gunakan untuk memnemukan celah
vulnerability di bagian netwokFitur Nmap 
2. Deteksi SO dengan menggunakan fingerprint stavk TCP/IP.

d. Contoh Aplikasi dan Penerapan Aplikasi Nmap

1. TCP Connect Scan [-sT]

UNIX socket programming menggunakan sebuah system call yang


disebut connect() untuk memulai sebuah koneksi ke sebuah remote site. Jika
connect() berhasil, sebuah koneksi telah dibangun. Jika gagal, maka koneksi
tidak akan terbentuk yang mungkin karena sistem yang diremote sedang
offline atau portnya ditutup atau bebrapa error yang terjadi sepanjang jaringan.
Tipe koneksi ini berusaha untuk menghubungkan ke setiap port dan
memberitahukan apakah koneksi berhasil atau tidak. Jika koneksi berhasil
maka akan ditulis open, jika tidak akan dikatakan closed. Metode yang sering
disebut sebagai full connect scanning ini menggunakan full 3 way handshake
(SYN, SYN/ACK, dan ACK) dan sangat efektif untuk menyediakan sebuah
gambaran yang jelas dari port-port yang bisa diakses ataupun yang tidak.

2. TCP SYN (Stealth) Scan [-sS]

Metode scanning ini disebut juga sebagai metode half open scanning
karena tidak menggunakan 3 way handshake secara lengkap. Artinya secara
teknis komputer yang dipergunakan untuk menscan mengirimkan paket SYN
ke host target. Jika SYN/ACK paket dikirim balik, berarti port tersebut
terbuka.

3. TCP FIN scan –sF

xix
Metode ini mengirimkan suatu paket FIN ke port host target.
Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk
setiap port yang tertutup. Metode ini hanya dapat dipakai pada stack TCP/IP
berbasis UNIX.

4. TCP Xmas Tree Scan –sX

Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port
host target. Berdasarkan RFC 793, host target akan mengembalikan suatu
RST untuk semua port yang tertutup.

5. TCP Null scan –sN

Metode ini membuat off semua flag. Berdasarkan flag 793, host target
akan mengirim balik suatu RST untuk semua port yang tertutup.

6. ACK scan –sA

Metode ini berbeda karena tidak digunakan untuk menentukan apakah


port tersebut etrtutup atau tertutup. Scan ini hanya menunjukkan apakah status
target terfilter atau tidak. Jika terfilter, maka port mana yang terfilter. ACK
scan bekerja dengan mengirimkan paket TCP dengan flag ACK.

7. UDP scan –sU

Teknik ini mengirimkan paket UDP ke port target. Bila target


memberikan respon berupa ICMP port unreachable artinya port ini tertutup.
Jika tidak, maka dapat disimpulkan bahwa port tersebut terbuka.

8. Version Detection –sV

Metode ini digunakan untuk mengetahui tentang service-service yang


berjalan pada sebuah port yang terbuka termasuk nama produk dan versinya.

9. Ping scan –sP

Scanning ini mendeteksi apakah sebuah target online atau tidak.


Metode ini juga bisa digunakan untuk melihat daftar host-host pada suatu
range IP yang online.

10. Operating Scan -O

Scanning ini untuk mendeteksi OS apa yang bekerja dalam sistem.

xx
e. Kesimpulan Program Nmap
Nmap adalah sebuah tool open source untuk eskplorasi dan audit
keamanan jaringan. Meski pada awalnya tools ini hanya bisa digunakan di sistem
operasi linux, namun seiring perkembangan sekarang tools ini bisa kalian
dapatkan secara gratis di hampir semua platform.

5. STROBE
a. Sejarah dan Definisi
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses
sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing
adalah percobaan log in ke suatu account yang tidak digunakan. Probing dapat
dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak
dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu berbahaya bagi
sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih
membahayakan keamanan.

b. Tujuan atau Fungsi Penggunaan


Tujuan dari kegiatan Probing adalah meneliti kemungkinan-kemungkinan
kelemahan dari suatu sistem yang terpasang pada suatu komputer atau perlengkapan
dan peralatannya melalui port yang terbuka. Jika yang bersangkutan melakukan
pencurian/ penyerangan, hal tersebut dapat dianggap sebagai tindak kejahatan.

c. Kelebihan dan Kekurangan


Kelebihan dari Probe adalah kita dapat mengetahui dan melihat kekurangan dari
suatu web yang telat dibuat sebelumnya, dengan begitu kita bisa meminta bantuan
seseorang hacker untuk memperbaiki web agar lebih aman dan tidak mudah diretas.
Kekurangan dari Probe yaitu seorang craker dapat dengan sangat mudah untuk masuk
ke suatu akun milik orang lain dan melihat data pribadi orang mereka, creaker juga
dapat mencari kelemahan sistem dan mengambil alih kontrol sistem tersebut.

d. Contoh Aplikasi dan Penerapan Aplikasi


Contoh paket Probe untuk Linux : Nmap, Strobe, TcpProbe. Sedangkan contoh
paket Probe untuk Windows : NetLab, Cyberkit, Orge.

e. Kesimpulan
Strobe sendiri merupakan contoh paket Probe Linux yang merupakan usaha untuk
mengakses sistem atau mendapatkan informasi tentang sistem. Tujuan dari adanya
probing ini adalah meneliti kemungkinan-kemungkinan kelemahan dari suatu sistem
yang terpasang pada suatu komputer atau perlengkapan dan peralatannya melalui port
yang terbuka.

xxi
6. SNORT
a. Sejarah dan Definisi
Snort adalah sebuah software ringkas yang sangat berguna untuk mengamati
aktivitasdalam suatu jaringan komputer. Pada tahun 1998 didirikan sebuah aplikasi
oleh Sourcefire Martin Roesch yang berasis open source. Aplikasi ini bertujuan untuk
mendeteksi lalulintas pada sebuah jaringan, aplikasi ini ampuh dalam sistem
pencegahan dan mampu melakukan real-time analisis lalu lintas serta paket logging
pada jaringan IP. Snort telah berkembang menjadi sebuah teknologi, seperti fitur IPS
yang telah menjadi standar de facto di perintah pendeteksi dan pencegahan. Dengan
lebih dari 4 juta download dan hampir 400.000 pengguna, maka snort dianggap paling
ampuh dalam masalah pendeteksian lalulintas jaringan. Snort merupakan program
khusus dalam Deteksi Penyusupan (Intrusion Detection). Deteksi penyusupan adalah
aktifitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program
khusus yang otomatis. Program yang di gunakan biasanya disebut sebagai Intrusion
Detection System(IDS).

b. Tujuan atau Fungsi Penggunaan Snort


Snort adalah sensor pendeteksi terhadap penyalahgunaan pada jaringan, sistem ini
berfungsi sebagai NIDS dengusan (Network Detection intrusi System), yang
berfungsi untuk mendeteksi segala upaya intrusi (intrusi). Deteksi dilakukan
berdasarkan aturan yang telah dijelaskan oleh administrator dalam aturan direktori
yang terdapat dalam file konfigurasi. Snort mampu melakukan analisa real time alert,
dimana mekanisme pemasukan alert dapat berupa user syslog, file atau melalui
database. Sehingga dapat mendeteksi serangan pada jaringan komputer lebih awal.

c. Fitur Snort

Menurut Wardhani 2007 Snort memiliki fitur - fitur dan kemudahan dalam
melakukan pendekesiaan suatu serangan. Fitur - fitur tersebut adalah sebagai berikut

1. Bersifat Opensource, karena itu maka penggunaannya betul - betul gratis, Snort
merupakan pilihan yang sangat baik sebagai NIDS ringan yang cost - effective
dalam suatu organisasi yang kecil jika organisasi tersebut tidak mampu

xxii
menggunakan NIDS commercial yang harganya paling sedikit ribuan dolar US.
Dari sisi harga, jelas tidak ada NIDS lain yang mampu mengalahkan Snort.
2. Karena Snort bersifat opensource, maka penggunaannya betul - betul bebas
sehingga dapat diterapkan dalam lingkungan apa saja. Kode sumbernya pun bisa
didapatkan sehingga Snort bisa secara bebas dimodifikasi sendiri sesuai
keperluan. Selain itu, karena Snort merupakan software yang bebas, maka telah
terbentuk suatu komunitas Snort yang membantu memberikan berbagai macam
dukungan untuk penggunaan, pengembangan, penyempurnaan, dan perawatan
software Snort itu.
3. Snort memiliki bahasa pembuatan rules yang relatif mudah dipelajari dan
fleksibel. Ini berarti bahwa pengguna dengan mudah dan cepat membuat
berbagai rules baru untuk mendeteksi tipe-tipe serangan yang baru. Selain itu,
berbagai rule khusus dapat dibuat untuk segala macam situasi.
4. Snort sudah memiliki sebuah database untuk berbagai macam rules, dan
database ini secara aktif terus dikembangkan oleh komunitas Snort sehingga
tipe-tipe serangan yang baru dapat dicatat.
5. Snort merupakan software yang ringkas dan padat, sehingga tidak memakan
banyak resources tetapi cukup canggih dan fleksibel untuk digunakan sebagai
salah satu bagian dari NIDS yang terpadu Integrated NIDS. selain itu, snort
bersifat lighweight, maka penerapannya juga mudah dan cepat.
6. Snort dapat melakukan logging langsung ke sistem database MySQL.
7. Snort sebagai NIDS dapat menyembunyikan dirinya dalam jaringan computer
sehingga keberadaannya tidak bisa terdeteksi oleh komputer mana pun. Ini
disebut sebagai stealth mode.

d. Kelebihan dan Kekurangan Snort


Kelebihan dari IDS menggunakan Snort ini adalah dapat mendeteksi lalu lintas
paket data yang masuk dan dapat memisahkan mana paket yang mengganggu atau
tidak. Selain itu Snort ini beukuran kecil, Snort mampu mendeteksi serangan pada
network 100Mbps, mudah dikonfigurasikan sesuai dengan kebutuhan network kita,
dan Snort free, tidak perlu membayar sepeser pun untuk menggunkan Snort.
Kelemahan dari IDS menggunakan Snort ini adalah dimana kita harus selalu
mengupdate rules – rules, karena jika kita tidak selalu mengupdate rules tersebut
maka akan banyak sekali paket – paket yang mengandung intrusi akan masuk dan
tidak terdeteksi.

e. Contoh Aplikasi dan Penerapan Aplikasi Snort


1. Snort dapat diimplementasikan sebagai Intrusion Detection System pada
sistem operasi Ubuntu 10.04 Linux untuk mendeteksi serangan berupa ping,
nmap port scan, eksploitasi, SQL Injection, pengaksesan database.
2. Snort dapat memberikan peringatan adanya sebuah serangan keamanan,
sehingga dapat meningkatkan keamanan jaringan. Dapat atau tidaknya
sebuah serangan terdeteksi oleh Snort IDS tergantung dari ada tidaknya rule
dengan jenis signature pada sebuah pola serangan.

xxiii
f. Kesimpulan Aplikasi Snort
Snort telah berkembang menjadi sebuah teknologi, seperti fitur IPS yang telah
menjadi standar de facto diperintah pendeteksi dan pencegahan. snort merupakan
sensor pendeteksi terhadap penyalahgunaan pada jaringan. bertujuan untuk
mendeteksi segala upaya intrusi. snort berukuran kecil, cepat, dan free.

7. WIRESHARK
a. Sejarah dan Definisi
Aplikasi ini sebelumnya bernama Ethereal , karena permasalahan merek
dagang diubah namanya menjadi Wireshark pada Mei 2006. Perkembangan
aplikasi ini dilakukan oleh kontribusi relawan ahli jaringan diseluruh dunia dan
merupakan kelanjutan dari proyek Gerald Combs pada tahun 1998.
Wireshark merupakan salah satu tools atau aplikasi capture paket data
berbasis open-source untuk melakukan analisis dan pemecah masalah jaringan.
Selain itu juga dapat digunakan untuk pengujian perangkat lunak karena mampu
membaca konten dari setiap paket data lalu lintas. Analisis kerja jaringan
melingkupi berbagai hal, dimulai dari proses menangkap paket-paket data atau
informasi yang berlalu lalang dalam jaringan sampai memperoleh informasi
penting seperti password email dan lain sebagainya.

b. Tujuan atau Fungsi Penggunaan


Berikut beberapa Fungsi dari Wireshark :
1. Menganalisis Kinerja Jaringan
Memiliki kemampuan cara kerja dengan menangkap paket-paket data atau
informasi dari protokol-protokol yang berbeda dan dari berbagai tipe jaringan
yang umum ditemukan dalam lalu lintas jaringan internet. Semua jenis
informasi dapat dianalisa dengan menggunakan sniffing yang mana anda akan
memperoleh informasi penting seperti kata sandi akun lain.
2. Dapat menganalisa transmisi paket data dalam jaringan, proses koneksi dan
transmisi data antar komputer.
3. Dapat mengetahui IP seseorang melalui mengetikan ruangan.
4. Membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP
dan SLIP), 802.11 wireless LAN, dan koneksi ATM.
5. Berguna untuk profesional jaringan, administrator jaringan, peneliti, hingga
pengembang perangkat lunak jaringan, karena wireshark merupakan software
untuk melakukan analisis lalu lintas jaringan komputer.
6. Sebagai multi-platform yang dapat berjalan di Windows, Linux, macOS,
Solaris, FreeBSD, NetBSD, dan sebagainya.

xxiv
7. Pengambilan langsung dan analisis offline serta memiliki browser paket tiga
panel standar.

c. Fitur Aplikasi Wireshark


Wireshark sendiri juga memiliki fitur yang cukup lengkap, diantaranya yaitu:
1. Multiplatform, bisa dipakai untuk beberapa basis sistem operasi (Unix, Mac,
Windows, serta Linux)
2. Bisa lakukan capture paket data jaringan secara real time
3. Bisa menampilkan informasi protokol jaringan dari paket data secara komplit
4. Paket data bisa disimpan jadi file serta nantinya bisa di buka kembali untuk
analisa lebih lanjut
5. Filtering paket data jaringan
6. Pencarian paket data dengan persyaratan spesifik
7. Pewarnaan penampilan paket data untuk memudahkan analisis paket data
8. Menampilkan data statistik
9. Untuk lakukan capture paket data yang keluar maupun masuk pada jaringan,
wireshark membutuhkan piranti fisik NIC (Network Interface Card).

d. Kelebihan dan Kekurangan Aplikasi Qireshark


 Kelebihan
1. Tersedia untuk linux dan windows
2. Mengcapture packet data secara langsung dari sebuah network interface
3. Menampilkan informasi yang sangat detail mengenai hasil capture tersebut
4. Bisa import dan eksport dari atau ke computer lain
5. Pencarian packet menggunakan berbagai macam kriteria filter
6. Bisa membuat berbagai macam tampilan statistika, dll.

 Kekurangan

Wireshark mengalami kesulitan pada saat pendeteksian drive yang bersifat


wireless. Pada OS Windows, aplikasi wireshark tidak dapat mendeteksi driver
wireless karena memang pada library wincap tidak dapat mendeteksinya.
Kalaupun dapat, driver ini dikenal dengan nama Microsoft. Kalau dijalankan

xxv
hanya akan memperoleh paket diatas protocol WLAN (802.11). paket radiotab
dan IEEE 802.11 tidak dapat terdeteksi dengan baik.

e. Contoh Aplikasi dan Penerapan Aplikasi Wireshark

Wireshark biasanya digunakan untuk melakukan kegiatan sniffing. Sniffing


merupakan proses pengendusan paket data pada sistem jaringan komputer, yang
diantaranya dapat memonitor dan menangkap semua lalu lintas jaringan yang
lewat tanpa peduli kepada siapa paket itu di kirimkan. Contoh dampak negatif
sniffing, seseorang dapat melihat paket data informasi seperti username dan
password yang lewat pada jaringan komputer. Contoh dampak positif sniffing.
Seorang admin dapat menganalisa paket-paket data yang lewat pada jaringan
untuk keperluan optimasi jaringan, seperti dengan melakukan penganalisaan
paket data, dapat diketahui dapat membahayakan performa jaringan atau tidak,
dan dapat mengetahui adanya penyusup atau tidak. Sebenarnya network packet
analyzer sebagai alat untuk memeriksa apa yang sebenarnya terjadi di dalam
jaringan baik kabel maupun wireless. Dengan adanya wireshark ini semua sangat
dimudahkan dalam hal memonitoring dan menganalisa paket yang lewat di
jaringan. Ada beberapa contoh penggunaan Wireshark :

1. Admin sebuah jaringan menggunakan untuk troubleshooting masalah di


jaringan.
2. Admin menggunakan Wireshark untuk mengamankan jaringannya.

 Berikut ini adalah cara atau contoh penggunaan Wireshark dalam kegiatan
Sniffing. Cara-caranya adalah sebagai berikut :
1. Buka Software Wireshark untuk melihat paket data yang masuk
Pada Jaringan Wifi dan Klik jaringan yang sudah Terhubung yaitu Wireless
Network Connection selanjutnya pilih Capture Lalu Klik Start.
2. Lalu Wireshark akan langsung menangkap paket paket data
yang berada pada jaringan wifi, biarkan software wireshark berjalan sampai
waktu yang akan kita tentukan.

xxvi
3. Jika sudah maka kita akan stop software wireshark, Klik
Capture Lalu Stop.
4. Data yang tercapture dari wiresshark akan disimpan agar dapat
dianalisa oleh software Network Minner, Klik file lalu save maka paket
data tersimpan.

f. Kesimpulan
Wireshark merupakan salah satu tools atau aplikasi capture paket data berbasis
open-source untuk melakukan analisis dan pemecah masalah jaringan. Selain itu juga
dapat digunakan untuk pengujian perangkat lunak karena mampu membaca konten
dari setiap paket data lalu lintas. Wireshark biasanya digunakan untuk melakukan
kegiatan sniffing. Sniffing merupakan proses pengendusan paket data pada sistem
jaringan komputer, yang diantaranya dapat memonitor dan menangkap semua lalu
lintas jaringan yang lewat tanpa peduli kepada siapa paket itu di kirimkan.
Sebenarnya network packet analyzer sebagai alat untuk memeriksa apa yang
sebenarnya terjadi di dalam jaringan baik kabel maupun wireless. Dengan adanya
wireshark ini semua sangat dimudahkan dalam hal memonitoring dan menganalisa
paket yang lewat di jaringan.

8. CYBERKIT
a. Sejarah dan Definisi
Cyberkit adalah salah satu software yang berhubungan dengan keamanan
sistem informasi (digunakan oleh para cracker). Software ini adalah salah satu
software yang digunakan untuk Probing Service, Probing Service adalah suatu
tindakan yang dilakukan cracker untuk melakukan pengintaian yaitu dengan
melakukan port scanning atau probing untuk melihat servis-servis apa saja yang
tersedia di server. Dan didalam software CyberKit ada kumpulan alat jaringan
yang digunakan para IT. CyberKit adalah semua tentang klien.

b. Tujuan atau Fungsi Penggunaan


1. Mengubah klien saat ini untuk klien lain dan menyalin data yang dipilih
langsung ke bidang host, server atau permintaan dari klien baru.

xxvii
2. Membuka jendela klien baru (tekan tombol 'SHIFT' kunci akan memilih
item menu) dan menyalin data yang dipilih langsung ke bidang host, server
atau permintaan dari klien baru.
3. Membuka dialog browse file untuk browse ke file yang ingin Anda gunakan
sebagai masukan dalam klien saat ini.
4. Pilih nama host atau alamat TCP/IP dari daftar sejarah untuk digunakan
dalam klien saat ini.
5. Menggunakan salinan standar dan fitur pasta dari jendela

c. Fitur Aplikasi Cyberkit


Dapat membuka atau menutup jendela klien lainnya. The scheduler dapat
digunakan untuk menjalankan windows klien lain pada interval waktu yang
teratur. Anda dapat menggunakan scheduler untuk menyinkronkan jam PC Anda
dengan waktu server di Internet atau untuk memeriksa server POP3 untuk e-mail
baru.

d. Kelebihan dan Kekurangan Cyberkit


11. Kelebihan : yaitu mampu melakukan port scanning atau probing untuk melihat servis-
servis apa saja yang tersedia di server.
12. Kekurangan : yaitu kelemahan dari suatu sistem yang terpasang pada suatu komputer
atau perlengkapan dan peralatannya melalui port yang terbuka.

e. Contoh Aplikasi dan Penerapan Aplikasi Cyberkit


Software cyberkit adalah salah satu software yang digunakan untuk Probing
Service, Probing Service adalah suatu tindakan yang dilakukan cracker untuk
melakukan pengintaian yaitu dengan melakukan port scanning atau probing untuk
melihat servis-servis apa saja yang tersedia di server. Dan didalam software
CyberKit ada kumpulan alat jaringan yang digunakan para IT. CyberKit adalah
semua tentang klien. Ada banyak cara untuk memulai klien. Berikut adalah
beberapa yang paling umum:

 Melalui menu item 'New' pada menu tray.


 Melalui menu 'Jendela' dari klien yang sudah terbuka. Di sana Anda dapat
memilih antara 'Transform to' yang akan mengubah jendela klien saat ini
menjadi jendela klien yang lain, atau 'New' yang akan membuka jendela
klien baru yang lengkap.
 Menggunakan tombol pintas (hanya tersedia bila jendela klien lain adalah
jendela aktif). Sebagai contoh: CTRL+1 akan mengubah jendela saat ini
menjadi klien ping, CTRL+ SHIFT+1 akan membuka jendela baru ping.
 Menggunakan menu konteks. Selain klien normal seperti ping dan
nslookup, ada 2 klien khusus yaitu daftar jendela dan scheduler. Daftar
jendela digunakan untuk melacak jendela klien terbuka. Dari sana Anda
dapat membuka atau menutup jendela klien lainnya. The scheduler dapat

xxviii
digunakan untuk menjalankan windows klien lain pada interval waktu
yang teratur. Anda dapat menggunakan scheduler untuk menyinkronkan
jam PC Anda dengan waktu server di Internet atau untuk memeriksa server
POP3 untuk e-mail baru.

f. Kesimpulan Cyberkit
Cyberkit adalah salah satu software yang berhubungan dengan keamanan
sistem informasi (digunakan oleh para cracker). Software ini adalah salah satu
software yang digunakan untuk Probing Service, Probing Service adalah suatu
tindakan yang dilakukan cracker untuk melakukan pengintaian yaitu dengan
melakukan port scanning atau probing untuk melihat servis-servis apa saja yang
tersedia di server. Dan didalam software CyberKit ada kumpulan alat jaringan
yang digunakan para IT. CyberKit adalah semua tentang klien.

BAB III

PENUTUP

A. Kesimpulan

B. Saran

Tugas mata kuliah keamanan sistem kompute ini adalah tugas yang membahas
tentang materi tentang penguji keamanan sistem. Kami sebagai penulis menyadari bahwa
penulisan masih jauh dari kata sempurna,untuk kedepannya penulis akan lebih fokus dan
rinci dalam menjelaskan tentang makalah ini dengan menggunakan sumber lebih banyak dan
dapat di pertanggungjawabkan.

Penulis mengharapkan kritik dan saran yang bersifat membangun dari para pembaca
dari bahasan makalah yang telah dijelaskan kedepannya. Sekian dari penulis, kami
mengucapkan terimakasih

xxix
DAFTAR PUSTAKA

https://www.agus-hermanto.com/blog/detail/pengujian-keamanan-definisi-tipe-tipe-pengujian

http://hansmaatita.blogspot.com/2015/08/

https://rifqimulyawan.com/blog/pengertian-crack/

https://id.wikipedia.org/wiki/Perengkahan_perangkat_lunak

https://en.m.wikipedia.org/wiki/WinNuke
https://www.google.com/amp/s/lydiadyer.wordpress.com/2016/12/22/nmap-aplikasi-port-
scanner-yang-handal/amp/

https://tangankecill-wordpress-
com.cdn.ampproject.org/v/s/tangankecill.wordpress.com/2015/01/19/apa-itu-snort/amp/?
amp_js_v=a6&amp_gsa=1&usqp=mq331AQKKAFQArABIIACAw%3D
%3D#aoh=16362862440297&referrer=https%3A%2F%2Fwww.google.com&amp_tf=From
%20%251%24s&ampshare=https%3A%2F%2Ftangankecill.wordpress.com
%2F2015%2F01%2F19%2Fapa-itu-snort%2F

http://jaringankomputere.blogspot.com/2013/12/kegiatan-yang-mempengaruhi-keamanan.html

https://hosteko.com/blog/mengenal-wireshark-fungsi-dan-cara-kerjanya

http://belajarnak.blogspot.com/2012/10/probing-service-dengan-cyberkit.html?m=1
xxx
xxxi

Anda mungkin juga menyukai