Anda di halaman 1dari 15

Evaluasi Keamanan Sistem

Informasi
Pertemuan III
Dalam operasi masalah keamanan harus selalu dimonitor. Hal
ini disebabkan :
1. Ditemukannya lubang keamanan (security hole) yang baru.
2. Kesalahan konfigurasi.
3. Penambahan perangkat baru (hardware dan/atau software)

Lubang keamanan (security hole) dapat terjadi karena


beberapa hal:
1.salah desain (design flaw),
2.salah implementasi,
3.salah konfigurasi, dan
4.salah penggunaan.
1. Penguji keamanan sistem
-> menguji atau mengevaluasi keamanan sistem yang dikelola.

• Untuk sistem yang berbasis UNIX : Cops, Tripwire,


Satan/Saint, SBScan, localhost security scanner
• Untuk sistem yang berbasis Windows NT: Ballista
<http://www.secnet.com>

Program-program lain yang ada di internet :


Crack, land and latierra, ping-o-death, winuke dan lain-lain.
Probing Services
Usaha yang tak lazim untuk memperoleh akses ke dalam suatu
sistem/ untuk menemukan informasi tentang sistem tersebut.

Dapat dianalogikan sebagai usaha untuk memasuki sebuah


ruangan dengan mencoba-coba apakah pintunya terkunci atau
tidak
Probing Services
Servis di Internet umumnya dilakukan dengan menggunakan
protokol TCP/UDP, misalnya:

• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25


• DNS, untuk domain, UDP dan TCP, port 53
• HTTP, web server, TCP, port 80
• POP3, untuk mengambil e-mail, TCP, port 110
Probing Services

Untuk beberapa servis yang berbasis TCP/IP, proses


probe dapat dilakukan dengan menggunakan program telnet.
1. Paket probe untuk sistem UNIX : nmap , strobe, tcpprobe
2. Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit,
Ogre
Mendeteksi Probling

Probing biasanya meninggalkan jejak di berkas log di sistem.


Dengan mengamati entry di dalam berkas log dapat
diketahui adanya probing.

Program Probe lain : courtney, portsentry dan tcplogd.


Mendeteksi Probling
• Fingerprinting merupakan istilah yang umum
digunakan untuk menganalisa OS sistem yang dituju.

Fingerprinting dapat dilakukan :


1. Melakukan telnet ke server yang dituju.
2. Servis FTP. (port 21)
3. Menggunakan program netcat (nc)
Mendeteksi Probling
Penggunaan program penyerang

1. Internet Security Scanner (ISS) atau Security Analysis


Tool for Auditing (SATAN) *
program ini akan menginformasikan kelemahan  dari
sistem yang dituju dan dapat melakukan scanning seluruh
domain atau sub network.
2. TCP Wrapper untuk memonitor jaringan komputer
3. IP Scanner, IP Sniper, Network Analyzer DLL*
Ada juga program penyerang yang sifatnya melakukan
pencurian atau penyadapan data. Untuk penyadapan data,
biasanya dikenal dengan istilah “sniffer”.

Contoh program penyadap (sniffer) antara lain:


1. pcapture (Unix)
2. sniffit (Unix)*
3. tcpdump (Unix)
4. WebXRay (Windows)*
2. Penggunaan sistem pemantau jaringan

• Network monitoring biasanya dilakukan dengan


menggunakan protokol SNMP (Simple Network Management
Protocol).

Contoh:
• Etherboy (Windows), Etherman (Unix)*
• Packetboy (Windows), Packetman (Unix)
• SNMP Collector (Windows)
• Webboy (Windows)*
• HP Openview (Windows)
Contoh program pemantau jaringan yang tidak
Menggunakan SNMP antara lain:
• iplog, icmplog, updlog, yang merupakan bagian dari
paket iplog untuk memantau paket IP, ICMP, UDP.
• iptraf, sudah termasuk dalam paket Linux Debian
netdiag
• netwatch, sudah termasuk dalam paket Linux Debian
netdiag*
• ntop, memantau jaringan seperti program top yang
memantau proses di sistem Unix
• trafshow, menunjukkan traffic antar hosts dalam bentuk
text-mode
3. Pemantau adanya serangan
“intruder detection system” (IDS).

• Sistem pemantau (monitoring system) digunakan untuk


mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack).
• memberitahu administrator melalui e-mail maupun melalui
mekanisme lain seperti melalui pager.
Contoh software IDS antara lain:

• Autobuse, *
mendeteksi probing dengan memonitor logfile.
• Courtney dan portsentry, *
mendeteksi probing (port scanning) dengan memonitor
packet yang lalu lalang. Portsentry bahkan dapat
memasukkan IP penyerang dalam filter tcpwrapper
(langsung dimasukkan kedalam berkas /etc/hosts.deny)
• Shadow dari SANS
• Snort, *
mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi.
4. Pemancing serangan <Honeypot>
• sistem yang digunakan untuk memancing dan memantau
hacker
• SMTP yang memantau asal koneksi dan aktivitas penyerang
(misalnya penyerang berniat menggunakan server tersebut
sebagai mail relay)

Anda mungkin juga menyukai