Anda di halaman 1dari 17

SISTEM KEAMANAN JARINAGAN

A. Latar Belakang

Dengan dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih
sering diakses. Dengan makin banyaknya akses, otomatis keamanan komputer tersebut
makin rentan, apalagi jika ada yang pemakai yang mempunyai niat buruk. Pengaturan
keamanan pada jaringan komputer pada intinya adalah mengatur akses software maupun
hardware setiap pemakai agar tidak dapat menyebabkan gangguan pada sistem.

B. Pembahasan

Keamanan sistem jaringan komputer adalah bagian tak terpisahkan dari


keamanan sistem komputer sebuah organisasi secara keseluruhan, terutama dengan
semakin berkembangnya Internet. Semakin banyak aplikasi pengguna yang berbasiskan
pada jaringan komputer. Jika sebuah jaringan komputer tidak aman, maka sistem
komputer pada organisasi tersebut juga tidak aman. Pada bab ini akan dijelaskan
mengenai keamanan sistem j aringan komputer. Pembahasan akandimulai dengan
penjelasan mengenai arsitektur jaringan komputer, yang dilanjutkan dengan pembahasan
mengenai mekanisme-mekanisme keamanan yang dimiliki arsitektur jaringan komputer.
Setelah itu akan dijelaskan mengenai tools-tools yang bisa digunakan untuk melindungi
jaringan komputer dari gangguan. Dijelaskan juga beberapa contoh gangguan yang
mungkin dihadapi pengelola dalam melindungi sistem jaringan komputernya.

Pada umumnya suatu jaringan komputer adalah gabungan/organisasi yang


mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu
jaringan. Sumber daya tersebut misalnya :

 Workstation dan Laptop


 Komputer sebagai host atau server
 Interkoneksi: gateway, router, bridge, repeater
 Perangkat lunak aplikasi dan jaringan (NOS)
 Kabel-kabel jaringan
 Informasi di dalam file dan database

1
1. Prinsip keamanan jaringan

a. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan


kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim
disebut tidak authorize.
b. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya,
tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

c. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau


authorized users diberi akses tepat waktu dan tidak terkendala apapun.

2. Metode keamanan jaringan

a. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting

Enkripsi ialah proses mengamankan suatu informasi dengan membuat


informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan
enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya
organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat
mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-
an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah
Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada
sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM
pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain


masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan
integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication
Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi
dari analisis jaringan komputer.

b. Authentikasi terhadap sistem

Proses pengenalan HW , OS , Proses , Aplikasi , dan indentitas user yang terhubung


dengan jaringan computer Dimulai saat user login ke jaringan dengan cara

2
memasukan password. Tahapan Autentifikasi Mengetahui lokasi dari peralatan pada
suatu simpul jaringan (data link layer & Network layer)

a) Mengenal OS yang terhubung ke jaringan (transport layer)


b) Mengetahui proses yang sedang terjadi (session & presentation layer)
c) Mengenali user & aplikasi yang digunakan (application layer)

c. Audit sistem untuk akuntabilitas dan rekonstruksi


d. Tool-tool jaringan, misalnya firewall dan proxy

Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara


umum firewall akanmemisahkan public network dan private network. Tipe
firewall dapat dibagi menjadi beberapa kategori, contohnya: Packet Filtering
Firewall, ProxyFirewall.
Firewall merupakan sebuah sistem yang akan memeriksa seluruh data
yang akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang
diterima dari pihak lain akan disatukan untuk kemudian diperiksa apakah data
yang dikirimkan berbahaya atau tidak. Apabila ditemukan data yang berbahaya
untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak
membahayakan sistem jaringan komputer secara keseluruhan. Pada umumnya
Application Firewall diletakkan pada setiap host untuk melindungi aplikasi
jaringan komputer yang ada pada host tersebut. Kekurangan dari sistem ini adalah
diperlukannya sumber daya komputasi yang sangat besar untuk menyatukan
kemudian memeriksa seluruh paket yang diterima oleh sebuah host. Selain itu,
dengan adanya sistem ini, maka waktu yang dibutuhkan agar sebuah data dapat
sampai ke aplikasi yang dituju akan semakin lama, karena harus melalui
pemeriksaan terlebih dahulu. Oleh karena itu, sistem ini tidak cocok untuk
diimplementasikan pada sistem yang mengharuskan data dikirim dan diterima
secara real-time.

3. Membatasi akses jaringan

1) Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang


penembusan oleh pemakai yang tak diotorisasi, misalnya :

3
a) Pembatasan login. Login hanya diperbolehkan :

 Pada terminal tertentu

 Hanya ada waktu dan hari tertentu.

 Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila


telah sukses login, sistem segera memutuskan koneksi dan memanggil
nomor telepon yang telah disepakati, Penyusup tidak dapat
menghubungi lewat sembarang saluran telepon, tapi hanya pada
saluran telepon tertentu).

b) Pembatasan jumlah usaha login.

 Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke
administrator.

 Semua login direkam dan sistem operasi melaporkan informasi-


informasi berikut :

 Waktu, yaitu waktu pemakai login.

 Terminal, yaitu terminal dimana pemakai login.

c) Tingkat akses yang diizinkan ( read / write / execute / all )

2) Mekanisme kendali akses

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user


authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu:

a) Sesuatu yang diketahui pemakai, misalnya :

 Password.

 Kombinasi kunci.

 Nama kecil ibu mertua.

4
 Dan sebagainya.

b) Sesuatu yang dimiliki pemakai, misalnya :

 Badge.

 Kartu identitas.

 Kunci.

 Dan sebagainya.

c) Sesuatu mengenai (ciri) pemakai, misalnya :

 Sidik jari.

 Sidik suara.

 Foto.

 Tanda tangan.

3) Waspada terhadap rekayasa sosial :


a) Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi
administrator via telepon/fax.
b) Mengaku sebagai administrator yang perlu mendiagnosa masalah network,
menghubungi end user via email/fax/surat.
c) Mengaku sebagai petugas keamanan e-commerce, menghubungi customer
yang telah bertransaksi untuk mengulang kembali transaksinya di form
yang disediakan olehnya.
d) pencurian surat, password.
e) penyuapan, kekerasan.

4) Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan


network eksternal dengan rule tertentu.

5) Sistem Otentikasi User :

adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini
diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data,

5
pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan
layanan akses.

o Upaya untuk lebih mengamankan proteksi password, antara lain :

1) Salting.

Menambahkan string pendek ke string password yang diberikan pemakai sehingga


mencapai panjang password tertentu.

2) One time password.

a. Pemakai harus mengganti password secara teratur. Upaya ini membatasi


peluang password telah diketahui atau dicoba-coba pemakai lain.

b. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai
mendapat satu buku berisi daftar password. Setiap kali pemakai login,
pemakai menggunakan password berikutnya yang terdapat di daftar password.

c. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku
passwordnya jangan sampai dicuri.

3) Satu daftar panjang pertanyaan dan jawaban.

a. Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar


pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya
dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu
menuliskan di kertas.

b. Pertanyaan berikut dapat dipakai, misalnya :

 Siapa mertua abang ipar Badru ?

 Apa yang diajarkan Pak Harun waktu SD ?

 Di jalan apa pertama kali ditemukan simanis ?

c. Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan


secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

d. Tantangan tanggapan (chalenge response).

6
 Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.

 Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam


kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di
pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

o Contoh Produk Otentikasi User, antara lain :

a. Secureid ACE (Access Control Encryption)


System token hardware seperti kartu kredit berdisplay, pemakai akan menginput
nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik
token.
b. S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan
informasi loginterkhir dengan aturan random tertentu.
c. Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan
user id dan password, authenticator menyetujuinya.
d. Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer,
peer menghitung nilai lalu mengirimkan ke authenticator, authenticator
menyetujui otentikasi jika jawabannya sama dengan nilai tadi.
e. Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host
yang menjadi client RADIUS, merupan system satu titik akses.
f. Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat
dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi
digest (transmisi password yang tidak polos)

4. Ancaman Jaringan Komputer

7
a. Jenis-jenis:

a) FISIK

 Pencurian perangkat keras komputer atau perangkat jaringan

 Kerusakan pada komputer dan perangkat komunikasi jaringan

 Wiretapping

 Bencana alam

b) LOGIK

 Kerusakan pada sistem operasi atau aplikasi

 Virus

 Sniffing

b. Bentuk-bentuk ancaman jaringan:

 Sniffer

Peralatan yang dapat memonitor proses yang sedang berlangsung

 Spoofing

Penggunaan komputer untuk meniru (dengan cara menimpa identitas


atau alamat IP.

 Phreaking

Perilaku menjadikan sistem pengamanan telepon melemah

 Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya


tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari
jarak jaruh di luar sistem jaringan atau media transmisi.

8
 Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai
yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan
tanpa melalui proses autorisasi

 Hacker

- Orang yang secara diam-diam mempelajari sistem yang


biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya.

- Hacker tidak merusak system

 Craker

- Orang yang secara diam-diam mempelajari sistem dengan


maksud jahat

- Muncul karena sifat dasar manusia yang selalu ingin


membangun (salah satunya merusak)

- Ciri-ciri cracker :

 Bisa membuat program C, C++ atau pearl

 Memiliki pengetahuan TCP/IP

 Menggunakan internet lebih dari 50 jam per-bulan

 Menguasai sistem operasi UNIX atau VMS

 Suka mengoleksi software atau hardware lama

 Terhubung ke internet untuk menjalankan aksinya

 Melakukan aksinya pada malam hari, dengan alasan


waktu yang memungkinkan, jalur komunikasi tidak
padat, tidak mudah diketahui orang lain

- Penyebab cracker melakukan penyerangan :

9
 spite, kecewa, balas dendam

 sport, petualangan

 profit, mencari keuntungan dari imbalan orang lain

 stupidity, mencari perhatian

 politics, alasan politis

- Ciri-ciri target yang dibobol cracker :

 Sulit ditentukan

 Biasanya organisasi besar dan financial dengan system


pengamanan yang canggih

 Bila yang dibobol jaringan kecil biasanya sistem


pengamanannya lemah, dan pemiliknya baru dalam
bidang internet

- Ciri-ciri target yang “berhasil” dibobol cracker :

 Pengguna bisa mengakses, bisa masuk ke jaringan tanpa


“nama” dan “password”

 Pengganggu bisa mengakses, merusak, mengubah atau


sejenisnya terhadap data

 Pengganggu bisa mengambil alih kendali sistem

 Sistem hang, gagal bekerja, reboot atau sistem berada


dalam kondisi tidak dapat dioperasikan

 Trojan dalam sistem komputer


Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan
oleh pemilik komputer. Trojan terdiri dari fungsi-fungsi yang tidak
diketahui tujuannya, tetapi secara garis besar mempunyai sifat
merusak. Trojan masuk ke suatu komputer melalui jaringan dengan
cara disisipkan pada saat berinternet dengan media fisik Trojan tidak

10
berpengaruh secara langsung seperti halnya virus komputer, tetapi
potensi bahayanya dapat jauh lebih besar dari virus komputer.
Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau
menggunakan timer. Pengendalian jarak jauh seperti halnya Remote
Administration Tools, yaitu versi server akan dikendalikan oleh
penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan
oleh penyerang jika komputer korban telah dikendalikan. Port tertentu
yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif
Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan
(preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan
sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai
lubang keamanan. Usaha pengobatan dilakukan setelah sistem
terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah
diekploitasi dan menghilangkan penyebab infeksi.

 Exploit
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan
keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak
peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada
badan peneliti yang bekerja sama dengan produsen perangkat lunak.
Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak
dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke
produsen agar produsen dapat mengambil tindakan. Meskipun
demikian, exploit kadang menjadi bagian dari suatu malware yang
bertugas menyerang kerapuhan keamanan.
 Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berhak / berkepentingan tidak
dapat menggunakan layanan tersebut. Serangan Denial of Service
(DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan
istilah hacker ini merusak host atau sevice yang ada sehingga host atau
11
service itu tidak dapat lagi berkomunikasi secara lancar di dalam
network neighborhood-nya. Perkembangan dari serangan DOS adalah
DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi
trafik server situs tersebut hingga situs menjadi lambat dan susah
diakses. Pengertian lain tentang DDOS adalah mengirimkan data
secara terus menerus dengan menggunakan satu komputer tidak begitu
efektif karena biasanya sumber daya server yang diserang lebih besar
dari komputer penyerang.
 DEFACED
Pengertian sederhana dari deface / defacing atau bahasa umumnya
cyber grafity adalah suatu aktivitas yang mengotori atau mencoret –
coret / menodai dan merubah inti dari isi halaman suatu website
dengan tulisan / kalimat, gambar / image, atau link tertentu yang
membuat suatu link menjadi melenceng dari perintah yang kita berikan
atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah
supaya dia mendapat sebuah nama dan menjadi perhatian orang
banyak, menjadi perbincangan karena ulah isengnya yang bisa
membuat dia merasa sedikit bangga karena telah berhasil menyusup.
 WORM
Worm adalah lubang keamanan atau celah kelemahan pada komputer
kita yang memungkinkan komputer kita terinfeksi virus tanpa harus
eksekusi suatu file yang umumnya terjadi pada jaringan.
Virus komputer adalah suatu program komputer yang menduplikasi
atau menggandakan diri dengan menyisipkan kopian atau salinan
dirinya ke dalam media penyimpanan / dokumen serta ke dalam
jaringan secara diam – diam tanpa sepengetahuan pengguna komputer
tersebut. Efek dari virus komputer sangat beragam mulai dari hanya
muncul pesan – pesan aneh hingga merusak komputer serta menghapus
file atau dokumen kita.
Jika kita melihat kejanggalan pada media penyimpanan seperti file
bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi
tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau
kita jalankan agar virus komputer tersebut tidak menular ke komputer
yang kita gunakan.
12
Tanda – tanda komputer kita terkena virus :
 Komputer berjalan lambat dari normal
 Perubahan tampilan pada komputer
 Komputer sering restart sendiri atau crash ketika sedang
berjalan
 Komputer hang atau berhenti merespon kita
 Harddisk tidak bisa diakses
 Dan lain – lain

Kebijakan keamanan jaringan harus memperhatikan pula keamanan terhadap sumber daya
tersebut. Karena suatu jaringan akan saling terhubung ke jaringan lain, maka kebijakan
keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal
ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan jaringan dapat
melindungi jaringan tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP
tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan
terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC
1244 membahas keamanan keamanan situs secara detail.

5. Kebijakan Keamanan Jaringan

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat


keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk
melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan
juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk
diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut
mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti
permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi
teknologi.

Sebuah kebijakan keamanan mencakup hal-hal berikut ini :

13
1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang
berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan
pada saat menginterpretasikan kebijakan tersebut.
2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang
dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk
kerusakan/kehilangan aset-aset tersebut.
3. Petunjuk bagi administrator sistem untuk mengelola sistem
4. Definisi bagi user tentang hal-hal yang boleh dilakukan
5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada,
serta memutuskan apakah akan melacak penyusup atau akan mematikan
sistem dan kemudian memulihkannya lagi.

Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara


lain adalah:

1. Komitmen dari pengelola jaringan

2. Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut

3. Keefektifan penyebaran kebijakan tersebut

4. Kesadaran semua user jaringan terhadap keamanan jaringan

SOFTWARE SCANNING

14
A. Pengertian Scanning

Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis
dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host tujuan).

Scanning adalah metode bagaimana caranya mendapatkan informasi


sebanyak-banyaknya dariIP/Network korban. Biasanya scanning dijalankan secara
otomatis mengingat scanning pada multiple-host sangat menyita waktu. Hackers
biasanya mengumpulkan informasi dari hasil scanning ini. Dengan mengumpulkan
informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan
dilancarkannya. Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis-
servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh
informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan
adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar
port yang terbuka dan aplikasi serta versi aplikasi yang digunakan. Temen-temen bisa
menggunakan tool-tool yang sudah banyak beredar di internet seperti IP
scanner,Netscan dll (please search with keyword: tool scaning)

Port scanning adalah sebuah aktivitas untuk mendapatkan informasi yang


menyeluruh mengenai status port (biasanya port TCP) pada sebuah host. Dengan port
scanning, seseorang dapat mengetahui port-port mana saja yang terbuka pada sebuah
host.

B. Macam –macam software scanning

1. Nmap

Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk
melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan
nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada.
Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka,
Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya,
Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya
sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.

15
2. Nessus
merupakan network scanner yang akan melaporkan apabila terdapat celah keamanan
pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk
pengumpulan informasi sebelum benar-benar meluncurkan serangan.
3. NETCAT

NETCAT dikenal sebagai tools hacking serba-guna. Aksi-aksi mengerikan mulai dari
banner grabbing, port scanning, mengambil alih system target melalui konsol, hingga

sebagai backdoor.

4. SuperSCAN
SuperScan dapat diperoleh di www.foundstone.com/rdlabs/ termofuse.php?
filename=superscan.exe. SuperScan adalah port scanner TCP yang juga cepat dan
dapat diandalkan pada harga yang jauh lebih baik (gratis!). Seperti juga NSTP2K,
SupeScan memungkinkan spesifikasi fleksibel dari IP-IP sasaran dan daftar port.
Opsi Extract From File nyaman mudah digunakan dan cepat pula.

5. Ultra SCAN

adalah sebuah program port scanning ciptaan Michael Marchuk, dan dapat
didownload dari www.point1.com/UltraScan/UltraScan_v.1.5.EXE.

Untuk melacak port number dengan menggunakan UltraScan, yang pertama kali
harus dilakukan adalah menyiapkan alamat IP dari host yang akan dilacak. Misalnya
akan melacak port number berapa saja yang aktif pada host ibank.klikbca. com, maka
harus mengetahui atau me-r

6. NetScan Tools Pro 2000


NetScan Tools Pro 2000 (NSTP2K) menyediakan segala macam utilitas dalam satu
paket: DNS query mencakup nslookup dan dig dengan axfr, whois, ping sweeps, Net-
BIOS name table scan, SNMP walks, dan banyak lagi.
Lebih jauh lagi NSTP2K mempunyai kemampuan multitasking. Serta dapat
menjalankan port scan terhadap suatu sistem dan menjalankan ping sweep pada
sistem yang lain. NetScan Tools Pro 2000 menyertakan port scanner versi Windows
terbaik yang ada sekarang, yaitu pada tab Port Probe. Kehebatan Port Pro mencakup
flexible target dan spesifikasi port (IP sasaran maupun daftar port dapat diimpor dari
file teks), mendukung scan TCP maupun UDP (tapi tidak selektif per port), dan

16
multithreaded speed. Di sisi negatifnya, output yang dihasilkan Port Pro bersifat
grafis sehingga sulit dibaca oleh script ataupun tool pemilah-milah data. Sayangnya
juga, output dari suatu fungsi (misalnya NetScanner) tidak dapat secara otomatis
dijadikan input oleh fungsi lain (misalnya Port Probe).

7. WinScan
WinScan, karya Sean Mathias dari Prosolve (http://prosolve.com) adalah
suatu TCP port scanner yang tersedia baik dalam format grafis (winscan.exe)
maupun command line (scan.exe). Versi command line-nya mampu men-scan
network Class-C dan output-nya mudah dibaca.

8. IpEye
Packet scan eksotis hanya nmap di Linux? Tidak juga. IpEye karya Arne
Voidstrom (http://ntsecurity.nu) dapat menjalankan source port scanning, selain
SYN, FIN, dan Xmas scan dari command line Windows. Satu-satunya
keterbatasan ipEye adalah hanya berjalan pada Windows 2000 dan setiap kali
hanya dapat men-scan satu host.

Banyak router dan firewall dikonfigurasikan agar memungkinkan protokol


seperti DNS (UDP 53), FTP data channel (TCP 20), SMTP (TCP 25), dan HTTP
(TCP 80) masuk melalui filter, source port scanning dapat menyerang
kontrolkontrol ini dengan jalan menyamar sebagai lalu-lintas komunikasi inbound
ini. Untuk itu, anda harus mengetahui ruang alamat yang ada di balik firewall atau
router, yang sulit bila melibatkan NAT (NetBIOS Auditing Tool).

17

Anda mungkin juga menyukai