Breaking News

Monday, September 4, 2017

TOOLS KEAMANAN JARINGAN

Gambar
Metasploit
Metasploit merupakan sofware security yang sering digunakan untuk menguji coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu sistem. Metasploit biasanya digunakan untuk menyerang application layer dengan 0 day attack yang merupakan metode penyerangan pada software yang belum di patch. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya penyerang berada pada jarak jangkauan yang jauh dapat mengendalikan komputer korban. Metasploit menyerang dengan cara mengirimkan exploit pada komputer korban. Exploit ini berisi payload yang sudah ditentukan oleh penyerang. Exploit adalah software yang berfungsi untuk
memanfaatkan kelemahan pada software korban(misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban. Payload merupakan sebuah executable milik penyerang yang akan di run pada komputer korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain. Terlepas dari penggunaan metasploit yang disalah gunakan untuk kejahatan, software ini juga membantu System Security untuk memperkuat pertahanan jaringannya dari ulah penyerang dari luar.
nessus
Nessus adalah tool bagus yang didesain untuk mengotomatisasi pengujian dan penemuan masalah keamanan dikenal. Biasanya seseorang, sekelompok hacker, perusahaan keamanan, atau peneliti menemukan sebuah cara khusus untuk melanggar keamanan dari produk perangkat lunak. Penemuan ini mungkin disengaja atau melalui penelitian diarahkan; kerentanan, dalam berbagai tingkat detail, kemudian dilepaskan ke komunitas keamanan. Nessus dirancang untuk membantu mengidentifikasi dan memecahkan masalah ini diketahui, sebelum seorang hacker mengambil keuntungan dari mereka. Nessus adalah alat yang hebat dengan banyak kemampuan. Namun itu cukup kompleks dan ada beberapa artikel untuk mengarahkan pengguna baru melalui seluk-beluk cara menginstal dan menggunakannya. Dengan demikian, artikel ini akan berusaha untuk menutupi dasar-dasar setup dan konfigurasi Nessus. Fitur dari versi terbaru Nessus (Nessus 2.0.8a dan NessusWX 1.4.4) akan dibahas. Tulisan berikutnya akan mencakup Nessus secara lebih mendalam.
Nessus adalah sebuah program bebas yang dirilis di bawah GPL.Secara historis, banyak di dunia usaha telah diejek perangkat lunak domain publik seperti sebagai buang-buang waktu, bukan memilih “didukung” produk yang dikembangkan oleh perusahaan mapan.Biasanya ini ratusan biaya paket atau ribuan dolar, dan sering dibeli menggunakan logika bahwa Anda mendapatkan apa yang Anda bayar. Beberapa orang mulai menyadari bahwa perangkat lunak domain publik, seperti Nessus, tidak selalu lebih rendah dan kadang-kadang benar-benar unggul. Dukungan teknis dibayar untuk Nessus bahkan tersedia dari http://www.tenablesecurity.com. Nessus juga memiliki komunitas besar pengembang berlabuh oleh penulis utama, Renaud Deraison. Bila dibiarkan cukup bersaing dalam tinjauan terhadap kerentanan scanner lain, Nessus telah menyamai atau outshined produk seharga ribuan dolar. [Ref: Keamanan Informasi, Network Computing]
Salah satu fitur yang sangat kuat dari Nessus adalah klien teknologi servernya. Server dapat ditempatkan pada titik-titik strategis di jaringan memungkinkan tes yang akan dilakukan dari berbagai titik pandang. Seorang klien pusat atau klien didistribusikan beberapa dapat mengontrol semua server. Bagian server akan berjalan pada hampir semua rasa Unix. Bahkan berjalan pada MAC OS X dan IBM / AIX, tetapi Linux cenderung membuat instalasi sederhana.Fitur-fitur ini memberikan banyak fleksibilitas untuk penguji penetrasi. Klien tersedia untuk Windows dan Unix. Server Nessus melakukan pengujian yang sebenarnya sementara klien menyediakan fungsi konfigurasi dan pelaporan.
2.0 Instalasi
Instalasi server Nessus cukup sederhana bahkan untuk joki Windows seperti saya. Pertama versi diinstal Unix diperlukan.Kedua, instalasi sebelumnya dari program eksternal beberapa dianjurkan: nmap adalah standar industri untuk port scanner, Hydra adalah tester password yang lemah dan Nikto adalah pemeriksa cgi / .script. Meskipun tidak diperlukan, program-program eksternal sangat meningkatkan kemampuan Nessus ‘pemindaian. Mereka dimasukkan karena mereka adalah aplikasi terbaik di kelas mereka. Jika dipasang di $ PATH sebelum instalasi Nessus, mereka secara otomatis akan tersedia.
Metode instalasi yang paling sederhana adalah menggunakan instalasi Lynx otomatis. Lynx disertakan pada banyak versi linux.Perintah Lynx adalah (login sebagai pengguna, dan bukan root):
lynx-source http://install.nessus.org | sh
Ini harus menginstal server pada kebanyakan platform tanpa langkah-langkah lain yang diperlukan. Perhatikan bahwa menginstal script terbaru juga dapat didownload dan dijalankan secara lokal.Apakah Anda menginstal langsung dari Website atau menggunakan secara offline install script yang sama, baik cara script akan setup SUID sementara dan meminta password root anda jika diperlukan – jika Anda tidak menyukai fitur ini Anda dapat men-download, mengkompilasi dan menginstal empat diperlukan tarball individual. Perintah di atas juga harus digunakan secara periodik untuk meng-upgrade Nessus sebagai versi baru secara teratur dirilis. Anda akan ditanya tentang proxy server, sebuah metode download (www atau CVS), dan cabang pohon pengembangan untuk digunakan, sebagian besar waktu default adalah pilihan terbaik. Ini adalah metode paling sederhana dari instalasi namun; Anda secara efektif memberikan server install.nessus.org hak akses root sementara. Jadi ada resiko keamanan dengan metode ini meskipun yang rendah. Jadi jika Anda paranoid, dan paranoid tidak selalu hal yang buruk dalam bidang keamanan, instalasi dapat dilakukan dengan cara yang kuno dengan mendownload dan kompilasi sumber. Untuk informasi tentang melakukan instalasi dari awal sebuah lihat: http://www.nessus.org/nessus_2_0.html.
AirCrack
Aircrack merupakan sebuah program yang dapat digunakan untuk mengawasi penggunaan jaringan internet, biasanya digunakan untuk jaringan wireless.
Berikut ini penjelasan Aircrack dari beberapa sumber:
1.     Aircrack adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless keys, kegunaannya adalah untuk merecovery password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya paket data yang berhasil ditangkap dan menggenerate passwordnya. Intinya adalah aircrack-ng merupakan satu set tool untuk mengaudit wireless password.
Aircrack biasanya bisa dioperasikan dari distro linux semacam backtrack atau gentoo, tapi pada dasarnya semua distro linux mampu menjalankannya, dan untuk windows walaupun bisa tapi sangat terbatas cara pengoperasian dan tutorialnya pun sangat jarang di bahas.
2.      Aircrack-ng adalah program yang digunakan untuk melakukan cracking (802.11 WEP dan WPA-PSK)terhadap paket data yang telah dicapture. Program ini mengimplementasikan standar serangan FMS secara bersama dengan beberapa optimasi seperti serangan KoreK, serta serangan PTW sama baiknya. Sehingga membuat serangan lebih cepat dibandingkan dengan perangkat cracking WEP lainnya.
Bahkan , Aircrack adalah satu set alat yang digunakan untuk mengaudit jaringan nirkabel.Aircrack-ng , bagi mereka yang belum tahu adalah tools yang didedikasikan untuk menganalisa jaringan WiFi/nirkabel dan dioperasikan dengan perintah pada konsole. Tetapi saat ini pihak developer aircrack-ng telah membuat nya dalam bentuk antar muka yang cukup sederhana dan dapat dijalankan melalui operating sistem seperti windows xp maupun windows 7.
Proyek ini dikembangkan oleh Criser pada bulan Oktober 2009 dan hingga sekarang telah diperbaharui sekitar sebelas kali dengan fitur-fitur yang lebih baik tentunya.
REFERENSI :
Sasak78’s Blog.htm

 Snort

Snort adalah Salah satu aplikasi Linux yang dapat dipakai untuk meningkatkan keamanan komputer adalah Snort.  Secara garis besar, Snort adalah sebuah program yang memiliki tiga fungsi atau tiga modus operasi.  Snort dapat dipakai dalam packet sniffer mode sehingga bekerja sebagai sniffer sama seperti Wireshark.  Sama seperti Wireshark, Snort juga dapat menyimpan setiap packet yang di-capture ke dalam media penyimpan di moduspacket logger mode.  Akan tetapi berbeda dengan Wireshark, Snort dapat dipakai sebagai komponen NIDS dengan menjalankannya pada Network Intrusion Detection System (NIDS) mode.  Pada modus yang terakhir ini, Snort akan menganalisa packet  berdasarkan rule yang ada untuk mengenali adanya upaya serangan hacker.
Untuk memulai menggunakan Snort, download requirement serta source Snort, kemudian build & install.  Bagi yang memakai distro Ubuntu, libdnet di distro tersebut adalah library yang berbeda dengan yang dibutuhkan Snort. Di Ubuntu, libdnet adalah DECNet libraries, sementara yang dibutuhkan oleh Snort diganti namanya menjadi libdumpnet.  Sebaiknya download source dari Google Code, kemudian install ke lokasi /usr, bukan/usr/local.  Caranya adalah dengan menambahkan argumen – -prefix=/usr pada saat memanggil scriptconfigure

WIRESHARK

WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang – orang yang bekerja di bidang jaringan yang ingin melihat atau menganalisa paket jaringan, pengembangan protokol jaringan serta edukasi bagi yang ingin memperdalam ilmu nya dalam jaringan komputer. Yang menjadi kelebihan bagi wireshark adalah lisensi nya yang free alias open source. Tentu hal ini sangat menarik minat orang untuk menggunakan aplikasi ini bagi pekerjaan di bidang jaringan. Selain itu Wireshark juga dibuat dengan berbasiskan GUI yang cukup baik dan bagus.
Aplikasi ini juga dapat menangkap paket-paket data/informasi yang ada dalam jaringan yang kita ingin liahat. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting sptpassword email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya.Sekarang saya langsung saja membahas sedikit cara kerja dari wireshark ini
Saya akan melakukan ping ke komputer dengan ip 192.168.5.4
Inilah yang akan kita lihat pada wireshark kita
Bila kita memperhatikan hasil dari capturing dari wireshark ini, maka kita mendapatkan informasi bahwa saat melakukan ping ke ip 192.168.5.4 komputer kita mengirimkan paket ICMP echo request kepada ip tersebut dan ip yang kita tuju tersebut juga mengirimkan echo reply nya ke kita. Begitu seterusnya sampai pinging kita komplit.
Jelas sekali terlihat bahwa Wireshark memiliki kemampuan untuk menangkap lalu lalang kegiatan yang terjadi pada jaringan milik kita. Selain itu  juga bisa mem-filter protokol lain selain ICMP, seperti HTTP dan lain-lain.

Sumber:  wahyuarudam.wordpress.com

No comments:

Post a Comment

Designed Template By Blogger Templates - Powered by Sagusablog