Anda di halaman 1dari 17

Tugas

Keamanan Informasi & Jaringan (5E)

Disusun Oleh :
Yusuf Handika (1803015166)

Dosen Pengampu : Nuroji,S.T.,M.Kom


Pokok Bahasan : Tripwire, Program crack, WinNuke, Nmap, Strobe,
Snort, Wireshark,Cyberkit, courtney, portsentry,
tcplogd.
Kelas : 5E

UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA


FAKULTAS TEKNIK
JAKARTA
2020
i
DAFTAR ISI

DAFTAR ISI.............................................................................................................................ii

DAFTAR GAMBAR .............................................................................................................. iii

BAB I PENDAHULUAN ......................................................................................................... 1

1.1. Latar Belakang .......................................................................................................... 1

1.2. Rumusan Masalah ..................................................................................................... 1

1.3. Tujuan Penulisan ...................................................................................................... 1

BAB II PEMBAHASAN .......................................................................................................... 2

BAB III PENUTUP ................................................................................................................ 13

DAFTAR PUSTAKA ............................................................................................................. 14

ii
DAFTAR GAMBAR

Gambar 1. Contoh Program Berjalan Tripwire.......................................................................... 3


Gambar 2. Contoh Pemindaian Dengan Cyberkit.................................................................... 10

iii
1

BAB I PENDAHULUAN

1.1. Latar Belakang


Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan,
serta integritas pada semua sumber daya informasi perusahaan. Manajemen keamanan
informasi terdiri atas perlindungan harian, yang disebut manajemen keamanan informasi
dan persiapan operasional setelah suatu bencana yang disebut dengan manajemen
keberlangsungan bisnis.
Perhatian akan ancaman dan resiko berhubungan dengan pendekatan manajemen
risiko. Ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja.
Risiko dapat mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak
diotorisasi serta pencurian, penghancuran dan penolakan layanan. Dalam makalah ini,
penyaji akan membahas mengenai keamanan infomasi.
1.2. Rumusan Masalah
Berdasarkan latar belakang yang diuraikan diatas, adapaun rumusan masalah yang
akan dibahas yaitu sejarah dan pengertian, tujuan/fungsi penggunaan, fitur, kelebihan dan
kekurangan, contoh penerapan aplikasi dari ; Tripwire, Program crack, WinNuke, Nmap,
Strobe, Snort, Wireshark,Cyberkit, courtney, portsentry, tcplogd.
1.3. Tujuan Penulisan
Adapun tujuan penulisan yang diharapkan dari pembuatan makalah ini yaitu dapat
mengetahui sejarah dan pengertian, tujuan/fungsi penggunaan, fitur, kelebihan dan
kekurangan, contoh penerapan aplikasi dari ; Tripwire, Program crack, WinNuke, Nmap,
Strobe, Snort, Wireshark,Cyberkit, courtney, portsentry, tcplogd.
2

BAB II PEMBAHASAN

2.1. Tripwire
2.1.1. Sejarah dan Pengertian
Tripwire adalah termasuk kategori Host Intrusion Detection System
(IDS) yang mendeteksi perubahan file di mesin yang mungkin dilakukan oleh
penyerang. IDS Intrusion Detection System adalah sebuah sistem yang
melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan.
Saat menjadi mahasiswa sarjana di Purdue University, Gene
mengembangkan perangkat lunak yang terinspirasi oleh minatnya pada Morris
Worm. Pada tanggal 2 November 1992, peringatan empat tahun Morris Worm,
Gene menerbitkan perangkat lunak "Tripwire" sebagai rilis sumber akademis
yang dirancang untuk mendeteksi ketika terjadi perubahan pada file, apakah
berbahaya atau tidak disengaja, dan membantu pemulihan. Tripwire dengan
cepat menjadi salah satu alat deteksi intrusi yang paling banyak digunakan untuk
UNIX, dengan jutaan unduhan selama tahun-tahun berikutnya.
2.1.2. Tujuan/Fungsi Penggunaan
Tripwire berfungsi untuk mendeteksi ketika terjadi perubahan pada
file, apakah berbahaya atau tidak disengaja, dan membantu pemulihan terhadap
file. Logika yang bekerja pada tripwire adalah dengan membuat baseline
database dari file yang ada di system. Jika file tersebut berubah maka tripwire
akan mencatat dan/atau memberitahukan administrator mesin.
2.1.3. Fitur
Integrity checker pada Tripwire bekerja dengan cara menghitung
checksum (menghitung integritas) dari daftar-daftar direktory yang sudah
dienkripsi dan menyimpannya di dalam sebuah database. Kemudian secara
periodik atau ketika user memerintahkan untuk melakukan pengecekan,
checksum dari program-program tersebut akan dihitung ulang dan dibandingkan
dengan database checksum tersebut
2.1.4. Kelebihan dan Kekurangan
Kelebihannya yaitu dapat melindungi integritas sistem penting yang
mencakup lingkungan fisik, virtual, cloud, dan DevOps. Kekurangannya yaitu
3

terdapat banyak warning dan error Pada awal inisialisasi karena Tripwire tidak
mempunyai data yang sama pada databasenya.
2.1.5. Contoh Penerapan Aplikasi
Untuk mencheck pada sistem terhadap adanya perubahan pada file-file
pada host, gunakan perintah : #tripwire –check. Gambar 1 menampilkan contoh
program berjalan tripwire.

Gambar 1. Contoh Program Berjalan Tripwire.

2.2. Program Crack


2.2.1. Sejarah dan Pengertian
Crack adalah bagian dari suatu application (aplikasi) yang sudah
dirubah isinya dari seseorang atau kelompok (secara illegal). Kebanyakan,
bagian isi yang dirubah dari sang cracker (orang yang merlakukannya) tersebut
merupakan file executable atau yang lebih dikenal dengan .exe dari suatu
software, namun biasanya ada juga yang merubah isi arsip library-nya seperti
file .dll.
Istilah crack ini diciptakan pada pertengahan tahun 80-an oleh hacker
(peretas) yang ingin membedakan diri sebagai individu yang tujuan utamanya
adalah hanya menyelinap dan menerobos melalui sistem keamanan (untuk
menghapus perlindungan salinan dari perangkat lunak).
2.2.2. Tujuan/Fungsi Penggunaan
Tujuan crack adalah untuk memperbarui file asli (original) dari sebuah
aplikasi agar dapat digunakan tanpa perlu registrasi, karena biasanya suatu
4

software (umumnya aplikasi yang digunakan dengan berbayar) akan membuat


dan menjalankan perintah agar kita melakukan registrasi software tersebut untuk
dapat digunakan.
2.2.3. Fitur
Salah satu kemampuan dalam carck yaitu disebut dengan “No-CD-
Crack” atau “No-DVD-Crack”. Dimana kemampuan tersebut dapat mengubah
dan membuat suatu sistem perangkat lunak yang dapat digunakan seutuhnya
melalui peretasan keamanan dari software itu sendiri.
2.2.4. Kelebihan dan Kekurangan
Kelebihannya yaitu dapat menggunakan software berbayar dengan
free. Kekurangannya yaitu dapat merugikan perusahan pembuat aplikasi, tidak
mendapat upadate langsung, rentan terhadap virus dan adanya ancaram hacker
2.2.5. Contoh Penerapan Aplikasi
Dengan menggunakan kemampuan “No-CD-Crack” atau “No-DVD-
Crack” sebuah game yang seharusnya wajib memerlukan CD original dari
game-nya, kita dapat menggunakan tanpa perlu menggunakan CD tambahan itu
lagi dalam menjadikan versi full atau berbayarnya.
2.3. WinNuke
2.3.1. Sejarah dan Pengertian
Nuke adalah jenis serangan penolakan layanan (DoS) kuno yang
dilakukan dengan mengirimkan paket terfragmentasi atau rusak (biasanya
ICMP) ke mesin target. Untuk mesin apa pun yang menjalankan sistem operasi
lama yang lebih rentan, mengirim paket seperti itu ke sana akan memperlambat
dan akhirnya menghentikannya, mengakibatkan crash atau Blue Screen of
Death (BSoD) dalam kasus Windows.
Mungkin contoh paling terkenal dari serangan Nuke adalah WinNuke
1997, yang mengeksploitasi kerentanan di Windows 95 yang memungkinkan
penyerang menyebabkan mesin target ke BSoD dengan mengirimkannya
serangkaian data tidak valid pada port TCP 139. Kerentanan yang digunakan
oleh WinNuke telah ditambal oleh Microsoft beberapa minggu setelah kode
sumbernya dirilis. Bertahun-tahun kemudian pada tahun 2002, versi WinNuke
yang lebih baru muncul dan memengaruhi Windows NT, 2000, dan XP, tetapi
dengan cepat ditambal oleh Microsoft. Hampir tidak ada sistem operasi modern
yang rentan terhadap serangan semacam itu.
5

2.3.2. Tujuan/Fungsi Penggunaan


WinNuke adalah aplikasi hacker yang tujuannya adalah menyebabkan
semua komputer di internet yang menggunakan Windows mengalami kerusakan
dengan cara mengeksploitasi kerentanan yang kemudian akan memperlambat
dan akhirnya menghentikannya, mengakibatkan crash atau Blue Screen of
Death (BSoD) dalam sistem operasi Windows
2.3.3. Fitur
Salah satu fitur WinNuke adalah dapat mengirimkan paket
terfragmentasi atau rusak (biasanya ICMP) ke mesin target yang memungkinkan
penyerang terhadap sistem operasi. Hal ini dapat menyebabkan mesin target ke
BSoD atau Blue Screen of Death.
2.3.4. Kelebihan dan Kekurangan
Kelebihannya yaitu dapat menyebabkan beberapa mesin target
mengalami kerusakan. Kekurangannya yaitu sudah tidak ada sistem operasi
modern yang rentan terhadap serangan WinNuke.
2.3.5. Contoh Penerapan Aplikasi
WinNuke mengirim data out-of-band (OOB) - biasanya ke NetBios
port 139 - ke host dengan koneksi yang telah ada dan memasukkan NetBios
fragmen overlap yang menyebabkan beberapa mesin mengalami kerusakan.
Inilah alasan mengapa NetBios tidak di ijinkan masuk ke dalam suatu jaringan
atau keluar jaringan.
2.4. Nmap
2.4.1. Sejarah dan Pengertian
NMAP adalah singkatan dari Network Mapper yang merupakan sebuah
tool atau alat yang bersifat open source. Alat ini hanya digunakan secara khusus
untuk eksplorasi jaringan serta melakukan audit terhadap keamanan dari
jaringan.
Seseorang yang berjasa mengukirkan namanya sebagai penemu atau
pencipta dari NMAP adalah Gordon Lyon. Ia berhasil membuat alat ini pada
tanggal 1 September 1997 yang kemudian ia publikasikan melalui sebuah
website yang memang menyediakan beragam artikel yang berkaitan dengan
keamanan komputer.
2.4.2. Tujuan/Fungsi Penggunaan
6

Fungsi NMAP yaitu sebagai alat untuk melakukan pengecekan pada


jaringan. NMAP bisa digunakan untuk melakukan pengecekan terhadap
jaringan besar dalam waktu yang singkat dan dapat melakukan scanning
terhadap suatu port jaringan komputer.
2.4.3. Fitur
Salah satu fitur NMAP yaitu mampu melihat sistem operasi apa dan
lengkap dengan versinya yang digunakan atau terinstal pada suatu perangkat
melalui port yang aktif.
2.4.4. Kelebihan dan Kekurangan
Kelebihannya yaitu nmap di versi terbaru sudah ada yang versi GUI.
Kekurangannya yaitu membutuhkan WinPCAP apabila ingin nmap berjalan di
windows.
2.4.5. Contoh Penerapan Aplikasi
NMAP bekerja dengan mengirimkan paket menuju target dengan
menggunakan IP raw yang memiliki cara kerja yang canggih sehingga bisa
menentukan mana saja host yang aktif. Selain itu, NMAP juga melaksanakan
bruteforce menuju port list yang dimilikinya yang nantinya akan dipakai di
dalam menentukan status dari port host yang sedang aktif, baik itu dengan cara
melakuka filter, close, maupun juga open.
2.5. Strobe
2.5.1. Sejarah dan Pengertian
Strobe pertama kali dikembangkan oleh Programart. Pada tahun 1999
strobe diakuisisi oleh Compuware dari akuisisi Programart. Strobe adalah alat
jaringan / keamanan yang menempatkan dan menjelaskan semua port tcp yang
mendengarkan pada host (jarak jauh) atau pada banyak host dalam
memaksimalkan pemanfaatan bandwidth, dan meminimalkan sumber daya
proses.
2.5.2. Tujuan/Fungsi Penggunaan
Strobe berfungsi untuk membantu organisasi TI meningkatkan kinerja
aplikasi dengan menunjukkan pernyataan program pengguna yang
menyebabkan waktu CPU berlebih; mengidentifikasi pernyataan program yang
memanggil modul z / OS USS konsumtif sumber daya dan rutinitas Lingkungan
Bahasa; dan mendeteksi penggunaan yang tidak efisien dari Sistem File
Hierarki, Layanan File Terdistribusi z / OS, dan File Sistem File Jaringan.
7

2.5.3. Fitur
Salah satu fitur strobe yaitu dapat membagi bandwidth dan soket di
antara host sehingga dapat meningkatkan kecepatan untuk beberapa host / rute
yang berbeda.
2.5.4. Kelebihan dan Kekurangan
Kelebihannya yaitu dapat memaksimalkan pemanfaatan bandwidth,
dan meminimalkan sumber daya proses. Kekuranganya yaitu hanya berkerja
pada sistem operasi unix.
2.5.5. Contoh Penerapan Aplikasi
Pada mesin dengan jumlah soket yang wajar, strobe cukup cepat untuk
memindai port seluruh sub domain Internet. Strobo mendekati mesin keadaan
terbatas paralel secara internal. Dalam mode multi-host non-linier, ia mencoba
membagi bandwidth dan soket di antara host dengan sangat efisien.
2.6. Snort
2.6.1. Sejarah dan Pengertian
Snort adalah sebuah software ringkas yang sangat berguna untuk
mengamati aktivitasdalam suatu jaringan komputer. Snort dapat digunakan
sebagai suatu Network Intrusion Detection System (NIDS) yang berskala ringan
(light weight), dan software ini menggunakan sistem peraturan-peraturan (rules
system) yang relatif mudah dipelajari untuk melakukan deteksi dan pencatatan
(logging) terhadap berbagai macam serangan terhadap jaringan komputer.
Pada tahun 1998 snort didirikan sebuah aplikasi oleh Sourcefire Martin
Roesch yang berasis open source. Snort telah berkembang menjadi sebuah
teknologi, seperti fitur IPS yang telah menjadi standar de facto di perintah
pendeteksi dan pencegahan. Dengan lebih dari 4 juta download dan hampir
400.000 pengguna, maka snort dianggap paling ampuh dalam masalah
pendeteksian lalulintas jaringan.
2.6.2. Tujuan/Fungsi Penggunaan
Aplikasi snort bertujuan untuk mendeteksi lalu lintas pada sebuah
jaringan, aplikasi ini ampuh dalam sistem pencegahan dan mampu melakukan
real-time analisis lalu lintas serta paket logging pada jaringan IP.
2.6.3. Fitur
Salah satu fitur Snort yaitu bersifat opensource, maka penggunaannya
betul-betul bebas sehingga dapat diterapkan dalam lingkungan apa saja. Kode
8

sumbernya pun bisa didapatkan sehingga Snort boleh secara bebas dimodifikasi
sendiri sesuai keperluan. Selain itu, karena snort merupakan software yang
bebas, maka telah terbentuk suatu komunitas Snort yang membantu
memberikan berbagai macam dukungan untuk penggunaan, pengembangan,
penyempurnaan, dan perawatan software Snort itu.
2.6.4. Kelebihan dan Kekurangan
Kelebihannya yaitu snort memiliki bahasa pembuatan rules yang relatif
mudah dipelajari dan fleksibel. Kekurangannya yaitu snort sendiri merupakan
software yang masih berbasis command-line, sehingga cukupmerepotkan bagi
pengguna yang sudah terbiasa dalam lingkungan Graphical UserInterface (GUI)
2.6.5. Contoh Penerapan Aplikasi
Dengan membuat berbagai rules untuk mendeteksi ciri-ciri khas
(signature) dari berbagai macam serangan, maka Snort dapat mendeteksi dan
melakukan logging terhadap serangan-serangan tersebut.
2.7. Winreshark
2.7.1. Sejarah dan Pengertian
Wireshark merupakan salah satu dari tool Network Analyzer yang
biasa digunakan oleh Network Administrator pemecahan masalah jaringan,
analisis, perangkat lunak dan pengembangan protokol komunikasi, dan
pendidikan.
Awalnya bernama Ethereal, dan pada Mei 2006 proyek ini berganti
nama menjadi Wireshark karena masalah merek dagang. Bahasa Pemrograman
yang digunakan adalah bahasa C dengan lisensi public umum GNU. Wireshark
banyak disukai karena interfacenya yang menggunakan Graphical User
Interface (GUI) atau tampilan grafis.
2.7.2. Tujuan/Fungsi Penggunaan
Wireshark merupakan software yang berfungsi untuk melakukan
analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat
berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga
pengembang piranti lunak jaringan.
2.7.3. Fitur
Salah satu fitur wireshark yaitu dapat membaca data secara langsung
dari Ethernet, Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN,
9

dan koneksi ATM. Program ini juga sering digunakan oleh chatters untuk
mengetahui ip korban maupun para chatter lainnya lewat typingan room.
2.7.4. Kelebihan dan Kekurangan.
Kelebihannya yaitu tersedia untuk windows, unix, linux dan mac.
Kekurangannya yaitu pada OS Windows, aplikasi wireshark tidak dapat
mendeteksi driver wireless karena memang pada library wincap tidak dapat
mendeteksinya. Kalaupun dapat, driver ini dikenal dengan nama Microsoft.
2.7.5. Contoh Penerapan Aplikasi
Semua jenis paket informasi dalam berbagai format protokol pun akan
dengan mudah ditangkap dan dianalisa. Karenanya tidak jarang tool ini juga
dapat dipakai untuk sniffing (memperoleh informasi penting spt password email
atau account lain) dengan menangkap paket-paket yang berseliweran di dalam
jaringan dan menganalisanya. Untuk menggunakan tool ini pun cukup mudah.
Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita
capture (yang ingin diperoleh) dari jaringan kita.
2.8. Cyberkit
2.8.1. Sejarah dan Pengertian
Pada tanggal 11 Desember 2008 Cyberkit dirilis pertama kali oleh Luc
Neijens. Cyberkit adalah salah satu software yang berhubungan dengan
keamanan sistem informasi (digunakan oleh para cracker).
2.8.2. Tujuan/Fungsi Penggunaan
Cyberkit adalah salah satu software yang digunakan untuk Probing
Service. Probing Service adalah suatu tindakan yang dilakukan cracker untuk
melakukan pengintaian yaitu dengan melakukan port scanning atau probing
untuk melihat servis-servis apa saja yang tersedia di server.
2.8.3. Fitur
Salah satu fitur cyberkit yaitu dapat mengimplementasikan berbagai
fungsi dalam satu paket. Selain pemindaian IP, program ini mencakup, antara
lain, ping, traceroute, finger, whois, nslookup, dan sinkronisasi NTP.
2.8.4. Kelebihan dan Kekurangan
Kelebihannya yaitu terdapat banyak fitur untuk melakukan Probing
Service. Kekurangannya yaitu hanya dapat berjalan pada sistem operasi
windows
2.8.5. Contoh Penerapan Aplikasi
10

Dengan cyberkit kita dapat memindai berbagai alamat dalam ruang


alamat atau dapat membaca sekumpulan alamat dari file. Pada gambar 2
menunjukkan contoh pemindaian dengan cyberkit.

Gambar 2. Contoh Pemindaian Dengan Cyberkit.

2.9. Courtney
2.9.1. Sejarah dan Pengertian
T & G Courtney Security Services Limited didirikan pada hari Rabu, 8
Agustus 2001. Courtney merupakan salah satu software IDS (Intruder
Detection Sistem. IDS adalah system pemantau (monitoring system) yang
digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya
serangan (attack). Perangkat lunak ini memantau aktivitas jaringan atau sistem
untuk kegiatan berbahaya atau pelanggaran kebijakan.
2.9.2. Tujuan/Fungsi Penggunaan
Courtney adalah software yang digunakan untuk mendeteksi probing
(port scanning) dengan memonitor paket yang lalu-lalang. Probing (port
scanning) sendiri adalah suatu usaha untuk mengakses sistem atau mendapatkan
informasi tentang sistem.

2.9.3. Fitur
Salah satu fitur Courtney yaitu dapat memberitahu administrator
melalui e-mail maupun melalui mekanisme lain seperti melalui pager apabila
11

terdapat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of


service attack (DoS/DoSA).
2.9.4. Kelebihan dan Kekurangan
Kelebihannya yaitu mendeteksi probing dengan memonitor packet
yang lalu lalang. Kekurangannya yaitu adanya informasi tentang sistem yang
digunakan yang dengan mudah orang dapat mengetahui kebocoran sistem.
2.9.5. Contoh Penerapan Aplikasi
Perangkat lunak ini memantau aktivitas jaringan atau sistem untuk
kegiatan berbahaya atau pelanggaran kebijakan. Sistem pemantau ini dapat
digunakan untuk mengetahui adanya lubang keamaman. Misalnya apabila
sebuah server yang semestinya hanya dapat diakses oleh orang dari dalam, akan
tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba
mengakses melalui tempat lain.
2.10. Portsentry
2.10.1. Sejarah dan Pengertian
Pada awalnya dikembangkan dan didistribusikan oleh Psionic
Technologies (yang diakuisisi oleh Cisco Systems pada tahun 2002). PortSentry
adalah sebuah perangkat lunak yang dirancang untuk mendeteksi adanya port
scanning & meresponds secara aktif jika ada port scanning. Port scan adalah
proses scanning berbagai aplikasi servis yang dijalankan di server Internet.
2.10.2. Tujuan/Fungsi Penggunaan
Salah satu fungsi portsentry yaitu menghindari berbagai aktifitas
scanning dan dapat membuat server kita seolah-olah menghilang dari hadapan
hacker bilamana terjadi aktifitas scanning dan juga dapat memblok IP hacker
tersebut juga secara otomatis.
2.10.3. Fitur
Salah satu fitur portsentry mempunyai mekanisme untuk mengingat
mesin/host mana yang pernah connect ke dia. dengan cara itu, hanya mesin/host
yang terlalu sering melakukan sambungan (karena melakukan scanning) yang
akan diblokir. Selain itu juga dapat mendeteksi stealth scan, seperti SYN/half-
open, FIN, NULL, X-MAS.
2.10.4. Kelebihan dan Kekurangan
Kelebihannya yaitu penggunaan portSentry sendiri sangat mudah
sekali, bahkan untuk penggunaan biasa saja praktis semua instalasi default tidak
12

perlu di ubah apa-apa dapat langsung digunakan. Kekurangannya yaitu file


konfigurasi portsentry yang semuanya berlokasi di /etc/portsentry secara
default. Untuk mengedit file konfigurasi tersebut anda membutuhkan privilige
sebagai root.
2.10.5. Contoh Penerapan Aplikasi
Cara kerja port sentry dengan melakukan melihat komputer yang
melakukan scan dan secara aktif akan memblokir mesin penyerang agar tidak
dapat masuk & melakukan transaksi dengan Server kita. Selain itu PortSentry
akan melaporkan semua pelanggaran melalui syslog dan mengindikasikan nama
system, waktu serangan, IP mesin penyerang, TCP / UDP port tempat serangan
dilakukan. Jika hal ini di integrasikan dengan Logcheck maka administrator
system akan memperoleh laporan melalui e-mail.
2.11. Tcplogd
2.11.1. Sejarah dan Pengertian
Pada tahun 1984 dan 1986, Dorothy Denning dan Peter Neumann
mengembangkan model IDS pertama, sebuah prototipe bernama Intrusion
Detection Expert System (IDES). Salah satu contoh program IDS adalah
TcpLogd. Tcplogd adalah program yang mendeteksi stealth scan. Stealth scan
adalah scaning yang dilakukan tanpa harus membuat sebuah sesi tcp.
2.11.2. Tujuan/Fungsi Penggunaan
Salah satu tujuan Tcplogd yaitu melakukan pencegahan dan menjadi
program pendeteksi penyusupan untuk memperhatikan semua lalu lintas
jaringan.
2.11.3. Fitur
Salah satu fitur Tcplogd adalah Stealth scan dan dapat memutuskan
koneksi tcp sebelum klien menerima kembali jawaban dari server.
2.11.4. Kelebihan dan Kekurangan
Kelebihannya yaitu dapat membantu user dalam mendeteksi stealth
scan. Kekurangannya yaitu scaning model ini biasanya tidak terdeteksi oleh log
umum di Linux.
2.11.5. Contoh Penerapan Aplikasi
Sebuah koneksi tcp dapat terbentuk jika klien mengirimkan paket, dan
server mengirimkan kembali paketnya dengan urutan tertentu, secara terus
menerus sehingga sesi tcp dapat berjalan.
13

BAB III
PENUTUP

3.1. Kesimpulan
Dalam dunia komunikasi data global dan perkembangan teknologi informasi
yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal
yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Dengan
memahami sejarah dan pengertian, tujuan/fungsi penggunaan, fitur, kelebihan dan
kekurangan, contoh penerapan aplikasi dari ; Tripwire, Program crack, WinNuke, Nmap,
Strobe, Snort, Wireshark,Cyberkit, courtney, portsentry, tcplogd dapat menyadarkan kita
akan pentingnya menjaga seluruh sumber daya yang kita miliki, baik yang bersifat virtual
maupun fisik.
3.2. Saran
Dengan adanya makalah ini diharapkan bisa dibaca dan bermanfaat untuk orang
banyak. Makalah ini jauh dari kesempurnaan, untuk itu diharapkan kritik dan saran agar
menjadi lebih baik.
14

DAFTAR PUSTAKA

1. https://mochlisbudiono.wordpress.com/tripwire/
2. https://www.tripwire.com/company
3. https://rifqimulyawan.com/blog/pengertian-crack/
4. https://www.teknoreview.net/2018/08/apakah-aplikasi-bajakancrack-berbahaya.html
5. https://security.radware.com/ddos-knowledge-center/ddospedia/nuke/
6. http://siberjihad.blogspot.com/2011/03/jenis-jenis-dan-teknik-serangan-pada.html
7. https://www.nesabamedia.com/pengertian-nmap/
8. https://tombomumet.wordpress.com/software/nmap/
9. https://linux.die.net/man/1/strobe
10. https://www-
356.ibm.com/partnerworld/gsd/solutiondetails.do?solution=6830&lc=en&stateCd=P&t
ab=2
11. http://www.lookupmainframesoftware.com/soft_detail/dispsoft/885
12. https://tangankecill.wordpress.com/2015/01/19/apa-itu-snort/
13. https://mochlisbudiono.wordpress.com/2015/08/05/snort/
14. http://fauziadnan.blogspot.com/2018/04/apa-itu-wireshark-kegunaan-cara-kerja.html
15. http://marthawahyup.blogspot.com/2016/08/wireshark-dan-firewall.html
16. https://docstore.mik.ua/orelly/networking_2ndEd/tshoot/ch06_07.htm
17. http://belajarnak.blogspot.com/2012/10/probing-service-dengan-cyberkit.html
18. http://ichi-kiwir.blogspot.com/2016/11/courtney-keamanan-jaringan.html
19. https://www.solocheck.ie/Irish-Company/T-And-G-Courtney-Security-Services-
Limited-346424
20. https://www.cisco.com/c/en/us/support/docs/security/ips-4200-series-sensors/62957-
psionic-portsentry.html
21. https://www.kompasiana.com/agustiyani/551c1c2fa33311aa2bb65aa8/keamanan-
jaringan-menggunakan-portsentry
22. http://rendyriskianto.blogspot.com/2010/02/deteksi-penyusupan-pada-linux-
intrusion.html
23. https://ostec.blog/en/perimeter/ids-history-concept-terminology/
24. http://kambing.ui.ac.id/bebas/v15/berseri/ahmad-serverlinux/node180.html

Anda mungkin juga menyukai