Sistem Keamanan Jaringan
Keamanan jaringan
Definisi Sistem Keamanan Jaringan
Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang.
Jenis Gangguan Keamanan Jaringan
Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui. Berikut daftarnya:
- Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.
- Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
- Deface: perubahan terhadap bentuk atau tampilan website.
- Physing: pemalsuan data resmi.
Macam-macam Sistem Keamanan Jaringan
- VPN (Virtual Private Network): jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN secara tersendiri adalah untuk mendapatkan komunikasi yang aman melalui internet.
- Autentikasi: proses pengenalan peralatan, sistem operasi, aplikasi, dan identitas pengguna yang terhubung dengan jaringan komputer. Contohnya adalah saat pengguna memasukkan username dan password untuk login ke jaringan.
- DMZ (De-Militerized Zone): berfungsi untuk melindungi sistem internal dari serangan hacker.
- Enkripsi: teknik pengkodean data yang dapat digunakan untuk menjaga data.
Tips Keamanan Jaringan
Untuk menjaga keamanan jaringan Anda, ikuti tips berikut ini:
- Pasang AntiVirus yang sesuai dengan kebutuhan Anda yang fungsinya untuk mencegah berbagai macam virus komputer yang dapat merusak komputer dan menghilangkan data-data penting.
- Update komputer Anda secara rutin. Software yang terinstal pada komputer perlu untuk diperbarui demi menjaga keamanan komputer Anda.
- Jangan sembarangan membuka website yang tidak jelas, seperti situs-situs bajakan yang didalamnya terdapat virus pathogen yang dapat menyebar ke perangkat komputer.
- Anda juga sebaiknya berhati-hati saat ingin mengunduh file dari internet, karena bisa jadi juga terdapat virus atau malware didalamnya.
Demikianlah informasi seputar sistem keamanan jaringan yang berguna untuk melindungi perangkat komputer Anda. Waspadalah saat menggunakan komputer dan mengakses internet karena kini banyak orang-orang yang melakukan kejahatan secara digital.
Aspek Utama Keamanan Jaringan
- Convidentiality / Privacy : usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan Convidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai ( User ) tidak boleh di baca administrator. contoh confidential Information adalah data-data yang sifatnya pribadi (Seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah di derita, nomor kartu kredit, dsb) merupakan data-data yang ingin di proteksi penggunaan dan penyebarannya. contoh lain dari Convidentiality adalah data pelanggan dari sebuah Internet Service Provider ( ISP ). serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer ). Usaha usaha yang dapat dilakukan untuk meningkatkan Privacy dan Convidentiality adalah dengan menggunakan teknologi Kriptografi.
- Integrity : Aspek ini menekankan bahwa informasi tidak boleh di ubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus di hadapi. sebuah e-mail dapat saja “ditangkap” ( Intercept ) di tengah jalan, di ubah isinya, kemudian diteruskan ke alamat yang di tuju. dengan kata lain, integritas dari informasi sudah tidak terjaga. penggunaan enskripsi dan digital signature, misalnya dapat mengatasi masalah ini. salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper ( yaitu program populer yang dapat di gunakan untuk mengatur dan membatasi akses TCP/IP ) yang di modifikasi oleh orang yang tidak bertanggunhg jawab.
- Availability : Aspek Availability / ketersidaan berhubungan dengan ketersediaan informasi ketika di butuhkan. sistem informasi yang diserang / di jebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering di sebut dengan “denial of service attack” ( DoS attack ), dimana server dikirim permintaan ( biasanya palsu ) yang bertubi-tubi / permintaan yang di luar perkiraan sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash. contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi dengan ukuran besar sehingga sang pemakai tidak dapatmembuka e-mailnya atau kesulitan mengakses e-mailnya.
- Non-Repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi . sebagai contoh, seseorang yang mengirimkan e-mail untuk memesan barang tidak dapat menyangkal bahwa dia telah mengrimkan e-mail tersebut. Aspek ini sangat penting dalam hal electronic commerce. penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. akan tetapi hal ini masih harus di dukung oleh hukum sehingga status dari digital signature itu jelas legal.
- Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang di maksud. Maslah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen / hasil karya denagan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan denga access control, yaitu berkaitan denga pembatasan orang yang dapat mengakses informasi. dalam hal ini pengguna harus menujukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password , biometric, dan sejenisnya. penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
- Acces Control : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. hal ini biasanya berhubungan dengan masalah Authentication dan juga Privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id / password atau denga menggunakan mekanisme lain.
- Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.
Ancaman-Ancaman pada Keamanan Jaringan Komputer
- 1. ANCAMAN-ANCAMAN PADA KEAMANAN JARINGAN KOMPUTER Tugas Mata Kuliah Administrasi dan Keamanan Jaringan Muhammad Fajar Said Husainy TK 101021 Teknik Komputer D3 Semester-5 Politeknik TEDC Bandung 1 Desember 2012
- 2. Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur atau rusak. Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam memanfaatkan perangkat lunak, tapi juga mencoba untuk mendapatkan akses tidak sah menuju perangkat jaringan. Perangkat jaringan yang tidak terpantau merupakan sumber utama kebocoran informasi dalam sebuah organisasi yang menggunakan jaringan komputer.
- 3. Ancaman dapat berupa manusia, objek, atau kejadian yang jika tercapai dapat berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicious, seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja. Selain itu ancaman dapat juga dari peristiwa alam, seperti banjir, angin, kilat dan lainnya. Ada tujuh jenis serangan yang akan dibahas, yaitu: 1. Spoofing, 2. Sniffing, 3. Mapping, 4. Hijacking, 5. Trojans, 6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack (DDoS), 7. Social Engineering.
- 4. Semua perangkat yang terkoneksi ke internet perlu mengirimkan datagram IP kepada jaringan. Jika penyerang mendapat kendali atas perangkat lunak yang berjalan pada perangkat jaringan, mereka dapat dengan mudah memodifikasi protokol perangkat dan menyimpan alamat IP sewenang-wenang kepada alamat sumber paket data. Membuat setiap muatan terlihat seperti datang dari banyak sumber. Dengan alamat IP yang ter-Spoof, sulit untuk menemukan induk yang sebenarnya mengirim datagram tersebut.
- 5. Tindakan balasan untuk spoofing adalah ingress filtering. Router biasanya menjalankan tugas ini. Router yang menjalankan ingress filtering mengecek alamat IP datagram yang datang dan menentukan apakah alamat sumber dapat dicapai via interface tersebut. Jika alamat sumber tidak dapat dicapati, maka paket-paket itu akan dibuang.
- 6. Sniffing adalah pemotongan paket data yang melintasi sebuah jaringan. Seorang Program Sniffer, bekerja pada lapisan ethernet dalam gabungan bersama Network Interface Cards (NIC) untuk menangkap semua lalu lintas yang berjalan dari/menuju situs internet pusat. Sniffer yang menempatkan diri di semua perangkat backbone, hubungan antar-jaringan dan titik kesatuan jaringan, akan mampu memantau seluruh lalu lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame lapisan data yang melewati perangkat jaringan. Tindakan balasan terbaik adalah, enkripsi end-to end atau user-to-user.
- 7. Sebelum menyerang sebuah jaringan, penyerang ingin mengetahui alamat IP dari perangkat-perangkatnya, sistem operasi yang digunakan, dan layanan yang ditawarkan. Dengan informasi ini, serangan dapat lebih difokuskan dengan resiko yang kecil. Proses penggalian informasi ini dikenal dengan mapping (pemetaan). Kebanyakan komunikasi jaringan terjadi dalam sebuah bentuk yang tidak aman, membuat penyerang yang telah memiliki akses menuju data dalam jaringan untuk mendengarkan lalu lintas jaringan. Tindakan balasannya adalah layanan enkripsi kuat yang hanya berdasarkan kriptografi.
- 8. Hijacking (pembajakan) adalah sebuah teknik yang mengambil keuntungan dari kelemahan dalam stack protokol TCP/IP. Hijacking terjadi ketika seseorang diantara dua orang yang sedang berkomunikasi, secara aktif memantau, menangkap dan mengendalikan komunikasinya. Ketika komputer berkomunikasi pada lapisan jaringan tingkat rendah, komputer mungkin tidak mampu untuk memperkirakan dengan siapa mereka saling bertukar data. Hijacking juga disebut dengan serangan Man-in-the-Middle (MITM).
- 9. Trojan adalah program yang terlihat seperti perangkat lunak biasa, tetapi sebenarnya melakukan tindakan jahat dan yang tidak diharapkan secara dibalik layar ketika dijalankan. Kebanyakan Spyware adalah program jenis ini. Jumlah teknik Trojan hanya terbatas pada imajinasi si penyerang. Yang sudah terkena Trojan, akan tampak beroperasi dan terlihat sebagaimana file biasa. Satu-satunya perlindungan adalah pemakaian awal dari cryptographic checksum atau prosedur binary digital signature.
- 10. Denial of Service Attack (DoS) merupakan serangan internet khusus yang ditujukan kepada Website besar. Serangan dirancang untuk membuat jaringan jatuh dengan membanjirinya lalu lintas yang tidak berguna. DoS dapat merusak, ketika sebuah sistem seperti Server Web telah dibanjiri oleh permintaan palsu, hingga membuatnya tidak mungkin untuk merespon permintaan asli.
- 11. Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika banyak sistem yang telah bersepakat atau banyak penyerang membanjiri bandwidth atau sumber sasaran dengan lalu lintas yang tidak berguna. Dalam DDoS, penyerang memperoleh akses ke banyak akun pengguna melalui internet, kemudian memasang dan menjalankan program remot pada setiap situs yang terkuasai, kemudian dengan secara tenang, programprogram remot tersebut menunggu perintah dari program utama. Program utama kemudian mengontak program remot dan menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS langsung pada sasaran.
- 12. Social Engineering adalah penggunaan bujukan atau penipuan untuk memperoleh akses pada sistem informasi. Perantaranya biasanya sebuah telepon atau pesan E-Mail. Maksud utama dibalik Social Engineering adalah untuk menempatkan unsur manusia dalam pelanggaran jaringan dan menggunakannya sebagai senjata. Unsur manusia telah ditunjukkan sebagai hubungan terlemah dalam keamanan jaringan.
Snort adalah sebuah software yang berguna untuk mengamati aktivitas dalam suatu jaringan komputer. Snort dapat digunakan sebagai suatu Network Intrusion Detection System (NIDS) yang berskala ringan (lightweight).
Cara Kerja Snort
Komponen – komponen Snort IDS (Intrusion Detection System) meliputi :
-Rule Snort : database yang berisi pola – pola serangan berupa signature jenis -jenis serangan. Rule snort harus selalu terupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan tersebut dapat terdeteksi.
-Snort Engine : program yang berjalan sebagai daemon proses yang selalu bekerja untuk membaca paket data dan kemudian membadingkan dengan Rule Snort.
-Alert : catatan serangan pada deteksi penyusupan. Jika Snort engine mendeteksi paket data yang lewat sebagai sebuah serangan, maka snort engine akam mengirimkan alert berupa log file. Kemudian alert tersebut akan tersimpan di dalam database.
Cara Menuliskan Rule pada Snort
Contoh penulisan rule snort :
File konfigurasi di atas menyebabkan Snort menghasilkan alert dalam file bernama alert setiap kali IP 100.10.12.13 melakukan akses TCP, dengan pesan berupa “Akses Dari Dia”. Variabel $LOG_IP dapat digunakan dengan mensubstitusikannya menggunakan nilai yang sesungguhnya.
Contoh Lain
Keterangan : any any (host port)
Bagaimana cara menampilkan event/serangan pada Snort ?
Untuk menjalankan snort dapat menggunakan perintah di bawah ini:
#snort –v
#snort –vd
#snort –vde
#snort –v –d –e
dengan menambahkan beberapa switch –v, -d, -e akan menghasilkan beberapa keluaran yang berbeda, yaitu :
-v, untuk melihat header TCP/IP paket yang lewat.
-d, untuk melihat isi paket.
-e, untuk melihat header link layer paket seperti ethernet header.
Bagaimana cara menyimpan event dalam database ?
Perintah yang digunakan untuk mencatat paket yang lewat adalah :
./snort –dev –l ./log
./snort –dev –l ./log –h 172.10.100.10/24
./snort –dev –l ./log –b
Keterangan
- Perintah yang paling penting untuk me-log paket yang lewat adalah -l ./log yang menentukan bahwa paket yang lewat akan di log / di catat ke file ./log.
- Perintah –h 172.10.100.10/24 menunjukan bahwa yang di catat hanya packet dari host mana saja
- Perintah –b memberitahukan agar file yang di log dalam format binary, bukan ASCII.
- Untuk membaca file log dapat dilakukan dengan menjalankan snort dengan di tambahkan perintah –r nama file log-nya, seperti :
./snort –dv –r packet.log
./snort –dvr packet.log icmp
Pengertian NMAP
NMAP adalah singkatan dari Network Mapper yang merupakan sebuah tool atau alat yang bersifat open source. Alat ini hanya digunakan secara khusus untuk eksplorasi jaringan serta melakukan audit terhadap keamanan dari jaringan. Seseorang yang berjasa mengukirkan namanya sebagai penemu atau pencipta dari NMAP adalah Gordon Lyon. Ia berhasil membuat alat ini pada tanggal 1 September 1997 yang kemudian ia publikasikan melalui sebuah website yang memang menyediakan beragam artikel yang berkaitan dengan keamanan komputer.
Sebenarnya Gordon Lyon memiliki nama lain yang lebih dikenal dalam dunia perusahaan, yaitu Fydor Vaskovich. Sekedar informasi bahwa orang ini merupakan seorang yang sudah ahli dalam hal-hal yang berkaitan dengan keamanan komputer, penulis, dan juga merupakan seorang programmer open source. Selain menjadi seorang yang mengembangkan NMAP, Gordon juga diketahui merupakan pendiri dari Honeynet Project.
Sekedar informasi bahwa Honeynet Project merupakan sebuah organisasi yang bertugas melakukan riset tentang semau hal yang berkenaan denegan jaringan komputer. Sekarang NMAP sudah semakin berkembang dengan penambahan berbagai macam fitur yang membuat aplikasi ini semakin canggih.
Berikut ini kami sudah memiliki berbagai macam informasi lainnya yang masih ada kaitannya dengan NMAP. Informasi ini sangat berguna bukan hanya untuk orang awam yang belajar NMAP, melainkan untuk Anda yang sudah berpengalaman pun juga disarankan membaca informasi ini.
Fungsi NMAP
beberapa fungsi yang dimiliki oleh NMAP.
1. Digunakan untuk memeriksa jaringan
Fungsi NMAP yang pertama adalah sebagai alat untuk melakukan pengecekan pada jaringan. NMAP bisa digunakan untuk melakukan pengecekan terhadap jaringan besar dalam waktu yang singkat. Meskipun begitu, NMAP juga mampu bekerja pada host tunggal. Cara kerjanya adalah dengan menggunakan IP raw yang berfungsi untuk menentukan mana host yang tersedia di dalam jaringan.
Selain itu, adanya IP Raw juga untuk mengetahui layanan yang diberikan yang di dalamnya memuat nama dan juga versi aplikasi, sistem operasi lengkap dengan versinya, dan juga apa saja jenis firewall atau paket filter yang digunakan. Dengan menggunakan NMAP, maka pengguna bisa memperoleh informasi yang lengkap tentang seperti apa jaringan atau host tersebut.
2. Melakukan scanning pada port jaringan
Fungsi kedua dari adanya NMAP adalah untuk melakukan scanning terhadap suatu port jaringan komputer. Port adalah nomor yang berguna untuk membedakan antara aplikasi yang satu dengan aplikasi yang lainnya yang masih berada dalam jaringan komputer.
Contohnya, sekarang Anda tinggal di Malang yang memiliki kode pos 65141, sementara teman Anda sekarang berada di Bandung dengan kode pos 40111. Kode pos tersebut yang nantinya bisa digunakan untuk membedakan antar aplikasi. Setiap aplikasi yang terpasang pada komputer harus memiliki port dan masing-masing port tersebut harus berbeda. Port tersebut juga bisa dianalogikan sebagai sebuah IP Address yang berperan dalam membedakan antara perangkat atau komputer satu dengan komputer yang lainnya.
Dengan menggunakan NMAP, maka seseorang bisa melakukan scanning terhadap port-port tersebut. Maka seseorang bisa mengetahui aplikasi mana saja yang terpasang pada suatu perangkat.
Cara Kerja NMAP
Berikut ini kami akan menjelaskan kepada Anda semuanya tentang bagaimana cara kerja NMAP yang sebenarya cara kerjanya tidak jauh berbeda dengan ketika Anda melihat atau mengamati cara kerja pengiriman data dari satu komputer ke komputer yang lainnya.
Perlu Anda ketahui bahwa NMAP bekerja dengan mengirimkan paket menuju target dengan menggunakan IP raw yang memiliki cara kerja yang canggih sehingga bisa menentukan mana saja host yang aktif. Selain itu, NMAP juga melaksanakan bruteforce menuju port list yang dimilikinya yang nantinya akan dipakai di dalam menentukan status dari port host yang sedang aktif, baik itu dengan cara melakuka filter, close, maupun juga open.
Ternyata tidak sampai di situ saja kemampuan yang dimiliki oleh NMAP. NMAP juga diketahui mampu melihat sistem operasi apa dan lengkap dengan versinya yang digunakan atau terinstal pada suatu perangkat. Darimana NMAP mendapatkan informasi tersebut? Tentunya melalui port yang aktif atau open tadi.
Cara Menggunakan NMAP
Setelah Anda memahami tentang pengertian, fungsi, dan juga cara kerja dari NMAP. Anda juga harus tahu informasi yang juga tidak kalah penting yaitu tentang bagaimana cara menggunakan NMAP. Berikut ini langkah-langkah yang harus Anda lakukan ketika ingin menggunakan NMAP.
- Pertama, Anda harus memeriksa port mana saja yang berstatus open alias terbuka. Caranya dengan mengetikkan nmap<host/IP target>.
- Kedua, Anda juga harus memeriksa port secara lebih terperinci atau spesifik terhadap mesin target. Perintah yang harus Anda ketikkan adalah nmap -p <host/IP target>.
- Ketiga, untuk melakukan pemeriksaan terhadap service yang sedang berjalan, maka ketikkan nmap – sV<host/IP target>.
- Keempat, jika ingin melakukan pemeriksaan terhadap port mesin target di dalam satu segmen yaitu dengan mengetikkan nmap<host/IP target>.
- Kelima, jika Anda hendak mengidentifikasi sistem operasi, maka Anda tinggal mengetikkan nmap -O <host/IP target>.
OS Fingerprinting
Karena, sistem operasi yang berbeda merespon berbeda terhadap jenis pesan ICMP yang sama, sangat penting bagi seorang penyerang untuk menentukan sistem operasi yang tepat berjalan pada sistem target.
Juga penyerang dapat melakukan serangan dengan mengambil alih kerentanan / bug yang ditemukan dalam sistem operasi tertentu.
Ada empat bidang yang akan kita lihat untuk menentukan sistem operasi (namun ada tanda tangan lain yang dapat digunakan). Signature ini adalah:
1) TTL - What the operating system sets the Time To Live on the outbound packet.
2) Window Size - What the operating system sets the Window Size at.
3) DF - Does the operating system set the Don't Fragment bit.
4) TOS - Does the operating system set the Type of Service, and if so, at what.
Ada dua jenis teknik OS Fingerprinting -
1) Aktif OS Fingerprinting: - Jauh operasi sistem aktif fingerprinting adalah proses aktif menentukan sistem operasi yang mendasari sebuah node jaringan yang ditargetkan dengan menyelidiki
Sistem ditargetkan dengan beberapa paket dan memeriksa respon (s), atau kekurangan itu, diterima? Pendekatan tradisional adalah untuk memeriksa perilaku TCP / IP stack (IP, TCP, UDP, dan protokol ICMP) dari sebuah elemen jaringan ditargetkan ketika diperiksa dengan paket yang sah dan / atau cacat beberapa.
Rekomendasi Alat | |
---|---|
Nmap | http://insecure.org/nmap |
2) Pasif OS Fingerprinting: - fingerprinting pasif didasarkan pada jejak sniffer dari sistem remote. Alih-alih aktif query sistem remote, semua yang perlu Anda lakukan adalah menangkap paket dikirim dari sistem remote. Berdasarkan jejak sniffer paket ini, Anda dapat menentukan sistem operasi dari remote host. Sama seperti dalam sidik jari yang aktif, fingerprinting pasif
didasarkan pada prinsip bahwa IP stack setiap sistem operasi memiliki kekhasan sendiri. Dengan menganalisis jejak sniffer dan mengidentifikasi perbedaan-perbedaan ini, Anda dapat menentukan sistem operasi dari remote host.
Rekomendasi Alat | |
---|---|
P0f | http://lcamtuf.coredump.cx/p0f.shtml |
Ettercap | http://ettercap.sourceforge.net |
Pengertian network scanning
Jika dibandingkan dengan yang berbayar seperti vista, FreeBSD masih tetap unggul. 1994. FreeBSD merupakan sistem operasi open source yang tangguh untuk keamanan jaringan maupun server.
SEJARAH & PERKEMBANGAN
Sejarah munculnya FreeBSD berawal dari pengembangan system Operasi Unix yang dirancang oleh Ken Thompson dan Dennis Ritchie, peneliti dari AT&T Bell Laboratories. Selama pertengahan tahun 70an, Ken Thompson memperkenalkan UNIX ke University of California di Berkeley. Dan ketika University of California at Berkeley menerima source code ini (membeli dengan harga $400), co-creator Unix, Ken Thompson, tengah berkunjung ke salah satu fakultas. Melalui bantuannya yang konsisten, para periset dan mahasiswa, terutama Bill Joy (salah satu pendiri Sun Microsystem), berusaha mengembangkan source code Unix tersebut dan melahirkan apa yang disebut The Berkeley Software Distribution (BSD).
Dengan dukungan pendanaan dari DARPA (departemen pertahanan Amerika), Berkeley Computer System Research Group (CSRG) selanjutnya menjadi bagian penting dalam pengembangan Unix disamping Bell Labs. Bersamaan dengan Unix System V AT&T sendiri, BSD tumbuh menjadi salah satu dari dua flavor Unix mayor pada saat itu.
Faktanya, sistem Unix BSD berkembang lebih inovatif dari Unix System V. Ia lebih digemari oleh kalangan akademik dan institusi-institusi riset daripada perusahaan komersial.
FITUR FREE BSD
Networking (Jaringan)
TCP/IP FreeBSD stack mengambil dasar pada implementasi TCP/IP 4.2BSD yang sangat berkontribusi terhadap protokol TCP/IP. Selain itu FreeBSD juga mendukung IPv6, SCTP, IPSec, IPX, AppleTalk dan jaringan wireless.
Storage (Penyimpanan)
FreeBSD memiliki beberapa fitur atau kemampuan unik yang berhubungan dengan penyimpanan. Terdapat sebuah fitur bernama Soft update yang dapat menjaga filesystem tetap terintegrasi dan terhindar dari system crash. Hal ini dimaksudkan agar tak ada bagian kecil dari sistem yang tidak kompatibel satu sama lain yang menyebabkan crash di tengah jalan sehingga sistem akan selalu terpelihara dan tersinkron. Selain itu terdapat juga GEOM framework yang menyediakan fitur seperti RAID (level 0, 1, 3 saat ini Maret 2011), full disk encryption, dan sistem drive yang terpadu. Filesystem snapshots memperbolehkan sebuah image dari filesystem dibuat dengan cepat dan mudah. Gunanya adalah untuk melakukan backup terhadap filesystem manakala dibutuhkan. FreeBSD juga menyediakan filesystem ZFS sebagai alternatif filesystem UFS2. Sistem drive terpadu mirip seperti operating sistem turunan unix lain yaitu seperti sebuah pohon besar dengan setiap folder / file merupakan cabang dari folder utama yang disebut root.
Security (Keamanan)
FreeBSD menyediakan fitur-fitur keamanan seperti access control lists (ACLs), security event auditing, extended file system attributes, mandatory access controls (MAC). Fitur keamanan ini dikembangkan melalui proyek TrustedBSD. Proyek ini masih berlangsung dan sudah banyak extension yang telah diintegrasikan ke dalam FreeBSD.
Proyek ini juga mem-porting implementasi FLASK/TE NSA dari SELinux ke FreeBSD. Pekerjaan lain yang sedang berlangsung adalah pengembangan OpenBSM, sebuah implementasi open source dari Sun’s Basic Security Module (BSM) API dan audit log file format, yang mendukung sistem audit secara ekstensif. Proyek ini telah diintegrasikan ke dalam FreeBSD 6.2. Beberapa infrastruktur work in FreeBSD performed as part of the TrustedBSD Project has included SYN cookies, GEOM and OpenPAM.
Portability (Portabilitas)
FreeBSD telah di-porting ke berbagai arsitektur prosesor. The FreeBSD project membagi arsitektur ke dalam beberapa “tier” yang menggambarkan level dukungan terhadap sistem arsitektur tersebut. Hal ini dilakukan untuk kemudahan dalam dokumentasi dan pengembangan melalui arsitektur tersebut. Arsitektur Tier 1 adalah arsitektur yang lengkap dan telah didukung sepenuhnya. Arsitektur Tier 2 adalah proyek yang masih dalam tahap pengembangan dan masih berjalan saat ini. Arsitektur Tier 3 masih bersifat atau mungkin sudah tidak lagi dalam pengembangan (seperti arsitektur FreeBSD untuk DEC Alpha) dand arsitektur tier 4 yang tak didukung sama sekali.
KELEBIHAN DAN kEKURANGAN
Kelebihan
Memiliki sistem software third-party yang memberikan kemudahan yang berarti bagi para user untuk menambah atau menghapus aplikasi-aplikasi. Para user cukup mengeksekusi satu baris perintah dan aplikasi-aplikasi dengan sendirinya di-download, dicek integritasnya, di-build, dan diinstall secara otomatis. Tugas-tugas administrasi sistem menjadi sangat praktis dan mudah.
Keuntungan lain dalam memakai freebsd sebagai server diantaranya adalah mudah, gratis (bisa di download langsung dr http://www.freebsd.org), secure, powerfull, mendukung patch dan update, disertai port dan package u/ memudahkan install software lain, disertai firewall, dan ada team yang akan selalu develop OS FreeBSD.
Sistem stabil untuk database, server internet, intranet, fill-server, intranet client, pengembangan java.,FreeBSD dpt berjalan lebih cepat dari Linux dalam beberapa bagian misal sbg server NFS,Termasuk s. operasi yg hemat karena fersi gratisnya.
Kekurangan
Sedikit software untuk kantor apalagi versi gratisnya, Free BSD tidak dpt digunakan pada mikro karnal lam PC IBM, Free BSD tidak dpt mendukung ISA-plug-and-ply-card, Kecilnya basis developer dan pemakai yg mencari bug/kelemahan program, Belum jelas masa depannya untuk server database dan sistem operasi desktop .
Komentar
Posting Komentar