Disusun Oleh :
Yusuf Handika (1803015166)
DAFTAR ISI.............................................................................................................................ii
ii
DAFTAR GAMBAR
iii
1
BAB I PENDAHULUAN
BAB II PEMBAHASAN
2.1. Tripwire
2.1.1. Sejarah dan Pengertian
Tripwire adalah termasuk kategori Host Intrusion Detection System
(IDS) yang mendeteksi perubahan file di mesin yang mungkin dilakukan oleh
penyerang. IDS Intrusion Detection System adalah sebuah sistem yang
melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan.
Saat menjadi mahasiswa sarjana di Purdue University, Gene
mengembangkan perangkat lunak yang terinspirasi oleh minatnya pada Morris
Worm. Pada tanggal 2 November 1992, peringatan empat tahun Morris Worm,
Gene menerbitkan perangkat lunak "Tripwire" sebagai rilis sumber akademis
yang dirancang untuk mendeteksi ketika terjadi perubahan pada file, apakah
berbahaya atau tidak disengaja, dan membantu pemulihan. Tripwire dengan
cepat menjadi salah satu alat deteksi intrusi yang paling banyak digunakan untuk
UNIX, dengan jutaan unduhan selama tahun-tahun berikutnya.
2.1.2. Tujuan/Fungsi Penggunaan
Tripwire berfungsi untuk mendeteksi ketika terjadi perubahan pada
file, apakah berbahaya atau tidak disengaja, dan membantu pemulihan terhadap
file. Logika yang bekerja pada tripwire adalah dengan membuat baseline
database dari file yang ada di system. Jika file tersebut berubah maka tripwire
akan mencatat dan/atau memberitahukan administrator mesin.
2.1.3. Fitur
Integrity checker pada Tripwire bekerja dengan cara menghitung
checksum (menghitung integritas) dari daftar-daftar direktory yang sudah
dienkripsi dan menyimpannya di dalam sebuah database. Kemudian secara
periodik atau ketika user memerintahkan untuk melakukan pengecekan,
checksum dari program-program tersebut akan dihitung ulang dan dibandingkan
dengan database checksum tersebut
2.1.4. Kelebihan dan Kekurangan
Kelebihannya yaitu dapat melindungi integritas sistem penting yang
mencakup lingkungan fisik, virtual, cloud, dan DevOps. Kekurangannya yaitu
3
terdapat banyak warning dan error Pada awal inisialisasi karena Tripwire tidak
mempunyai data yang sama pada databasenya.
2.1.5. Contoh Penerapan Aplikasi
Untuk mencheck pada sistem terhadap adanya perubahan pada file-file
pada host, gunakan perintah : #tripwire –check. Gambar 1 menampilkan contoh
program berjalan tripwire.
2.5.3. Fitur
Salah satu fitur strobe yaitu dapat membagi bandwidth dan soket di
antara host sehingga dapat meningkatkan kecepatan untuk beberapa host / rute
yang berbeda.
2.5.4. Kelebihan dan Kekurangan
Kelebihannya yaitu dapat memaksimalkan pemanfaatan bandwidth,
dan meminimalkan sumber daya proses. Kekuranganya yaitu hanya berkerja
pada sistem operasi unix.
2.5.5. Contoh Penerapan Aplikasi
Pada mesin dengan jumlah soket yang wajar, strobe cukup cepat untuk
memindai port seluruh sub domain Internet. Strobo mendekati mesin keadaan
terbatas paralel secara internal. Dalam mode multi-host non-linier, ia mencoba
membagi bandwidth dan soket di antara host dengan sangat efisien.
2.6. Snort
2.6.1. Sejarah dan Pengertian
Snort adalah sebuah software ringkas yang sangat berguna untuk
mengamati aktivitasdalam suatu jaringan komputer. Snort dapat digunakan
sebagai suatu Network Intrusion Detection System (NIDS) yang berskala ringan
(light weight), dan software ini menggunakan sistem peraturan-peraturan (rules
system) yang relatif mudah dipelajari untuk melakukan deteksi dan pencatatan
(logging) terhadap berbagai macam serangan terhadap jaringan komputer.
Pada tahun 1998 snort didirikan sebuah aplikasi oleh Sourcefire Martin
Roesch yang berasis open source. Snort telah berkembang menjadi sebuah
teknologi, seperti fitur IPS yang telah menjadi standar de facto di perintah
pendeteksi dan pencegahan. Dengan lebih dari 4 juta download dan hampir
400.000 pengguna, maka snort dianggap paling ampuh dalam masalah
pendeteksian lalulintas jaringan.
2.6.2. Tujuan/Fungsi Penggunaan
Aplikasi snort bertujuan untuk mendeteksi lalu lintas pada sebuah
jaringan, aplikasi ini ampuh dalam sistem pencegahan dan mampu melakukan
real-time analisis lalu lintas serta paket logging pada jaringan IP.
2.6.3. Fitur
Salah satu fitur Snort yaitu bersifat opensource, maka penggunaannya
betul-betul bebas sehingga dapat diterapkan dalam lingkungan apa saja. Kode
8
sumbernya pun bisa didapatkan sehingga Snort boleh secara bebas dimodifikasi
sendiri sesuai keperluan. Selain itu, karena snort merupakan software yang
bebas, maka telah terbentuk suatu komunitas Snort yang membantu
memberikan berbagai macam dukungan untuk penggunaan, pengembangan,
penyempurnaan, dan perawatan software Snort itu.
2.6.4. Kelebihan dan Kekurangan
Kelebihannya yaitu snort memiliki bahasa pembuatan rules yang relatif
mudah dipelajari dan fleksibel. Kekurangannya yaitu snort sendiri merupakan
software yang masih berbasis command-line, sehingga cukupmerepotkan bagi
pengguna yang sudah terbiasa dalam lingkungan Graphical UserInterface (GUI)
2.6.5. Contoh Penerapan Aplikasi
Dengan membuat berbagai rules untuk mendeteksi ciri-ciri khas
(signature) dari berbagai macam serangan, maka Snort dapat mendeteksi dan
melakukan logging terhadap serangan-serangan tersebut.
2.7. Winreshark
2.7.1. Sejarah dan Pengertian
Wireshark merupakan salah satu dari tool Network Analyzer yang
biasa digunakan oleh Network Administrator pemecahan masalah jaringan,
analisis, perangkat lunak dan pengembangan protokol komunikasi, dan
pendidikan.
Awalnya bernama Ethereal, dan pada Mei 2006 proyek ini berganti
nama menjadi Wireshark karena masalah merek dagang. Bahasa Pemrograman
yang digunakan adalah bahasa C dengan lisensi public umum GNU. Wireshark
banyak disukai karena interfacenya yang menggunakan Graphical User
Interface (GUI) atau tampilan grafis.
2.7.2. Tujuan/Fungsi Penggunaan
Wireshark merupakan software yang berfungsi untuk melakukan
analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat
berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga
pengembang piranti lunak jaringan.
2.7.3. Fitur
Salah satu fitur wireshark yaitu dapat membaca data secara langsung
dari Ethernet, Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN,
9
dan koneksi ATM. Program ini juga sering digunakan oleh chatters untuk
mengetahui ip korban maupun para chatter lainnya lewat typingan room.
2.7.4. Kelebihan dan Kekurangan.
Kelebihannya yaitu tersedia untuk windows, unix, linux dan mac.
Kekurangannya yaitu pada OS Windows, aplikasi wireshark tidak dapat
mendeteksi driver wireless karena memang pada library wincap tidak dapat
mendeteksinya. Kalaupun dapat, driver ini dikenal dengan nama Microsoft.
2.7.5. Contoh Penerapan Aplikasi
Semua jenis paket informasi dalam berbagai format protokol pun akan
dengan mudah ditangkap dan dianalisa. Karenanya tidak jarang tool ini juga
dapat dipakai untuk sniffing (memperoleh informasi penting spt password email
atau account lain) dengan menangkap paket-paket yang berseliweran di dalam
jaringan dan menganalisanya. Untuk menggunakan tool ini pun cukup mudah.
Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita
capture (yang ingin diperoleh) dari jaringan kita.
2.8. Cyberkit
2.8.1. Sejarah dan Pengertian
Pada tanggal 11 Desember 2008 Cyberkit dirilis pertama kali oleh Luc
Neijens. Cyberkit adalah salah satu software yang berhubungan dengan
keamanan sistem informasi (digunakan oleh para cracker).
2.8.2. Tujuan/Fungsi Penggunaan
Cyberkit adalah salah satu software yang digunakan untuk Probing
Service. Probing Service adalah suatu tindakan yang dilakukan cracker untuk
melakukan pengintaian yaitu dengan melakukan port scanning atau probing
untuk melihat servis-servis apa saja yang tersedia di server.
2.8.3. Fitur
Salah satu fitur cyberkit yaitu dapat mengimplementasikan berbagai
fungsi dalam satu paket. Selain pemindaian IP, program ini mencakup, antara
lain, ping, traceroute, finger, whois, nslookup, dan sinkronisasi NTP.
2.8.4. Kelebihan dan Kekurangan
Kelebihannya yaitu terdapat banyak fitur untuk melakukan Probing
Service. Kekurangannya yaitu hanya dapat berjalan pada sistem operasi
windows
2.8.5. Contoh Penerapan Aplikasi
10
2.9. Courtney
2.9.1. Sejarah dan Pengertian
T & G Courtney Security Services Limited didirikan pada hari Rabu, 8
Agustus 2001. Courtney merupakan salah satu software IDS (Intruder
Detection Sistem. IDS adalah system pemantau (monitoring system) yang
digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya
serangan (attack). Perangkat lunak ini memantau aktivitas jaringan atau sistem
untuk kegiatan berbahaya atau pelanggaran kebijakan.
2.9.2. Tujuan/Fungsi Penggunaan
Courtney adalah software yang digunakan untuk mendeteksi probing
(port scanning) dengan memonitor paket yang lalu-lalang. Probing (port
scanning) sendiri adalah suatu usaha untuk mengakses sistem atau mendapatkan
informasi tentang sistem.
2.9.3. Fitur
Salah satu fitur Courtney yaitu dapat memberitahu administrator
melalui e-mail maupun melalui mekanisme lain seperti melalui pager apabila
11
BAB III
PENUTUP
3.1. Kesimpulan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi
yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal
yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Dengan
memahami sejarah dan pengertian, tujuan/fungsi penggunaan, fitur, kelebihan dan
kekurangan, contoh penerapan aplikasi dari ; Tripwire, Program crack, WinNuke, Nmap,
Strobe, Snort, Wireshark,Cyberkit, courtney, portsentry, tcplogd dapat menyadarkan kita
akan pentingnya menjaga seluruh sumber daya yang kita miliki, baik yang bersifat virtual
maupun fisik.
3.2. Saran
Dengan adanya makalah ini diharapkan bisa dibaca dan bermanfaat untuk orang
banyak. Makalah ini jauh dari kesempurnaan, untuk itu diharapkan kritik dan saran agar
menjadi lebih baik.
14
DAFTAR PUSTAKA
1. https://mochlisbudiono.wordpress.com/tripwire/
2. https://www.tripwire.com/company
3. https://rifqimulyawan.com/blog/pengertian-crack/
4. https://www.teknoreview.net/2018/08/apakah-aplikasi-bajakancrack-berbahaya.html
5. https://security.radware.com/ddos-knowledge-center/ddospedia/nuke/
6. http://siberjihad.blogspot.com/2011/03/jenis-jenis-dan-teknik-serangan-pada.html
7. https://www.nesabamedia.com/pengertian-nmap/
8. https://tombomumet.wordpress.com/software/nmap/
9. https://linux.die.net/man/1/strobe
10. https://www-
356.ibm.com/partnerworld/gsd/solutiondetails.do?solution=6830&lc=en&stateCd=P&t
ab=2
11. http://www.lookupmainframesoftware.com/soft_detail/dispsoft/885
12. https://tangankecill.wordpress.com/2015/01/19/apa-itu-snort/
13. https://mochlisbudiono.wordpress.com/2015/08/05/snort/
14. http://fauziadnan.blogspot.com/2018/04/apa-itu-wireshark-kegunaan-cara-kerja.html
15. http://marthawahyup.blogspot.com/2016/08/wireshark-dan-firewall.html
16. https://docstore.mik.ua/orelly/networking_2ndEd/tshoot/ch06_07.htm
17. http://belajarnak.blogspot.com/2012/10/probing-service-dengan-cyberkit.html
18. http://ichi-kiwir.blogspot.com/2016/11/courtney-keamanan-jaringan.html
19. https://www.solocheck.ie/Irish-Company/T-And-G-Courtney-Security-Services-
Limited-346424
20. https://www.cisco.com/c/en/us/support/docs/security/ips-4200-series-sensors/62957-
psionic-portsentry.html
21. https://www.kompasiana.com/agustiyani/551c1c2fa33311aa2bb65aa8/keamanan-
jaringan-menggunakan-portsentry
22. http://rendyriskianto.blogspot.com/2010/02/deteksi-penyusupan-pada-linux-
intrusion.html
23. https://ostec.blog/en/perimeter/ids-history-concept-terminology/
24. http://kambing.ui.ac.id/bebas/v15/berseri/ahmad-serverlinux/node180.html