Thursday, May 15, 2008

UJIAN AKHIR SEMESTER KEAMANAN JARINGAN

Nama : Putu Agus Wikanatha Sagita
NIM : 0615353089
Kelas : IV B
Tempat Magang : LPMP Bali
E-mail : pw_riot@yahoo.co.id
Alamat Blog : aguswikanatha.blogspot.com
1. Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang
anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan
pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan
jaringan?
Jawaban :

2. Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda
apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan
dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masingmasing
memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika
salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana
dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?
Jawaban :
Tidak, selama dari ke tiga komputer tersebut antara satu sama lain tidak melakukan sharing
data.

3. Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim
yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus
berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah
anda untuk mengatasi gangguan tersebut?
Jawaban :
Melakukan pengecekan secara rutin agar kita bias menghapus e-mail e-mail yang tidak kita
perlukan.

4. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan
di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk
membuat jaringannya menjadi aman dan terproteksi dengan baik?
Jawaban :
Langkah 1 – Sebaran IP Baru dan memindahkan Layanan Web
Organisasi XYZ juga didukung dengan server RedHat Linux dan dilengkapi dengan kartu
ISDN. Semua routing pada server ini di non-aktifkan dan hanya berfungsi sebagai gateway
aplikasi yang bekerja dengan melakukan monitoring pada port-port tertentu, dan mengaktifkan
program lain yang dapat melayani arus informasi pada jaringan internal.
Langkah pengamanan pertama yang dilakukan adalah dengan membenahi alamat IP
sehingga dapat digunakan sebagai alamat global. Jika terdapat serangan hacker, maka jaringan
internal tidak akan terganggu.
Lakukan setup DNS pada Windows NT4.0, karena layanan DNS pada NT relatif mudah
dikonfigurasi, cukup aman untuk DNS internal, dan mendukung registrasi dinamis. Versi
terbaru dari BIND mendukung registrasi dinamis untuk upgrade ke Windows 2000, sehingga
sistem membutuhkan layanan DNS Windows 2000 untuk ekstensi direktori aktif.
Kemudian dilakukan modifikasi pada semua alamat IP pada Server dan Print Server,
mengubah konfigurasi aplikasi gateway pada Linux, dan membentuk sebaran DHCP baru.
Langkah berikutnya adalah memindahkan halaman web dari jaringan lokal ke ISP karena
halaman page tidak harus diubah setiap saat. Dengan memindahkan halaman web ke ISP, maka
aspek keamanan bukan menjadi kompleksitas programmer namun menjadi kompleksitas ISP.
Langkah 2 – Menentukan Perangkat Keras Pendukung
Perangkat keras yang digunakan meliputi koneksi ADSL, implementasi Firewall, dan
implementasi DMZ. Pada perangkat keras yang digunakan menggunakan sistem operasi
Windows atau Linux. Windows mempunyai kelemahan:
Meskipun Windows NT/2000 cukup sulit di hack, namun mudah diserang Denial Of
Service (DOS) atau service yang crash. Banyak sekali pihak yang melakukan hack pada
lingkungan Windows.
Sedangkan kelemahan Linux adalah karena Linux merupakan sistem operasi yang
dibangun oleh hacker sehingga source code Linux mudah didapat. Oleh karena itu dengan
menggunakan Linux, maka tingkat keamanan semakin rendah.
Perangkat keras yang dibutuhkan terdiri dari perangkat komputer beserta paket sekuritinya,
koneksi ADSL dan firewall, serta switch layer Data Link.
Langkah 3 – Implementasi Jalur ADSL dan Firewall PIX
Setelah perangkat keras tersedia, maka berikutnya adalah melakukan pemetaan alamat
perangkat keras, misalnya:
ADSL – 209.15.20.34
Ethernet0 pada ADSL – 192.1.10.5/30 (255.255.255.252)
Ethernet0 pada firewall PIX.
Berikutnya dibangun translasi NAT untuk melakukan panggilan forward ke 192.168.10.6.
Biarkan router menjadi data route, dan biarkan Firewall menentukan konfigurasi yang
diperlukan untuk pengelolaan resiko.
Firewall merupakan sistem yang menyediakan konektifitas yang aman antar jaringan baik
internal maupun eksternal dalam beberapa lapis keamanan dengan fungsi yang berbeda.
Pengertian firewall yang lain adalah sistem yang mengimplementasikan aturan keamanan
untuk komunikasi antar jaringan komputer.
Bagan keamanan digambarkan sebagai berikut:
Langkah 4 – Instalasi dan Konfigurasi pada DMZ
Sampai pada langkah ini maka bagian eksternal jaringan telah terbentuk, dan dapat dikenali
sebagai bagian semi-trusted (DMZ). Namun dengan catatan bahwa pada jaringan, koneksi
ISDN telah dipisahkan dan dapat berjalan seperti yang diharapkan. Namun biarkan koneksi
ADSL offline, hingga pengujian kinerja sistem telah dilakukan. Langkah ini dilakukan untuk
meyakinkan bahwa sistem tidak terganggu selama proses instalasi dan konfigurasi.Sebelumnya
arsitektur keamanan yang akan dibangun digambarkan sebagai berikut:
Langkah yang perlu dilakukan adalah sebagai berikut:
Pertama adalah menentukan subnet yang akan digunakan pada DMZ. 192.100.100.0/24
merupakan tebaran IP yang digunakan pada jaringan. Selain itu dilakukan juga pengujian pada
tebaran IP. Tebaran IP harus mempunyai ruang lingkup yang sama.
Ethernet1 pada PIX mempunyai alamat IP 192.100.100.6/24, untuk tetap berhubungan
dengan antarmuka Ethernet. Switch juga ditentukan alamat IP-nya. Hal ini dilakukan untuk
mencegah hacker memasuki dan melakukan sniffing pada sistem. Langkah ini merupakan
proses inspeksi dan antispoofing pada firewall PIX.
Setelah langkah diatas dilakukan, maka semua mesin telah terhubung dan online berdasar
pada alamat IP dan layanan jaringan komputer yang dibutuhkan. Mesin tersebut dapat
dikonfigurasi dengan berbagai spesifikasi keamanan.
Firewall PIX juga dapat menerima permintaan VPN yang masuk, untuk memberi
kemungkinan bagi pengguna jarak jauh untuk melakukan otentikasi pada sistem. Pembatasan
akses pada server VPN menggunakan daftar akses yang menolak semua permintaan koneksi
untuk mengakses VPN sampai diverifikasi sebagai salah satu kantor cabang atau dari kantor
utama. Akses SSH pada mesin DMZ dapat dikontrol dari komputer lokal dengan
menggunakan kantor. Sehingga dimungkinkan mengakses mesin melalui SSH, namun port
scan dari internet tidak pernah melihat port SSH terbuka.
Langkah berikutnya adalah melakukan redirect layanan DNS dari koneksi ADSL. Translasi
alamat port dilakukan pada firewall PIX untuk meneruskan pengiriman setiap permintaan
UDP/TCP port 53. Kemudian aktifkan filter paket pada firewall PIX untuk mengizinkan input
koneksi TCP port 53 dari NamaServer secondary(umumnya milik ISP), permintaan UDP port
53 yang masuk, dan permintaan UDP port 53 yang keluar dari server DNS. Konfigurasi ini
harus diselesaikan untuk semua layanan pada semua server dengan layanan yang munkin
berbeda-beda per server. Penelitian yang perlu dilakukan selanjutnya adalah mengubah
delegasi nama server sehingga delegasi nameserver yang diharapkan nameserver primer
dkonfigurasi untuk alamat eksternal ADSL, bukan untuk ISDN alamat eksternal.
Setelah melalui semua langkah diatas, maka koneksi ADSL dapat dikonfigurasi dengan
tingkat keamanan yang dibutuhkan oleh semua daftar akses dan PAT. Aturan dasarnya adalah
jika tidak membutuhkan akses layanan tertentu, maka akses akan ditolak. Hacker hanya dapat
menyerang layanan yang disediakan oleh host DMZ, oleh karena itu upaya yang harus
dilakukan adalah meminimalisasi jumlah layanan yang dapat diakses lewat internet, serta
melengkapi layanan tersebut dengan keamanan yang tinggi. Sedangkan pada dasarnya semua
layanan dapat diakses lewat internet. Lakukan pengujian pada setiap layanan, memindai semua
port dan yakinkan anda mempunyai akses yang terbatas, sebanyak kemungkinan layanan
spesifik.
Langkah terakhir adalah melakukan konfigurasi antarmuka ethernet pada firewall PIX ke
dalam jaringan internal. Pastikan semua lalu lintas diblok melalui daftar akses dari jaringan
internal, sehingga tidak ada orang maupun apapun yang dapat akses keluar.
Langkah 5 – Konfigurasi Chaining / PassThrough
Saat ini, pada perancangan DMZ membutuhkan proxy untuk semua layanan yang mungkin,
sehingga server exchange tidak mengirim dan menerima mail secara langsung, namun dengan
proxy semua yang berkaitan dengan mail akan melalui server sendmail. Hal ini berarti bahwa
tidak ada pengguna internet yang dapat langsung mengakses melalui layanan internal apapun.
Selain itu, kita dapat mengeksekusi multi nilai pada perangkat yang berbeda untuk
meningkatkan proteksi. Misalnya dengan mengaktifkan pemindai virus sendmail pada mail
server DMZ dan Norton AntiVirus untuk exchange dan servernya.
Daftar akses mempunyai kompleksitas yang bervariasi tergantung pada layanan yang
diaktifkan. Misalnya permintaan untuk menyediakan informasi web untuk kepentingan umum,
membutuhkan persetujuan dari Proxy pada DMZ hanya dari proxy internal, dan Proxy DMZ
dan menginisilisasi semua koneksi ke luar. Proxy DMX tidak perlu menerima request
persetujuan dari sumber yang lain, sehingga hacker seharusnya tidak dapat mengakses server.
Keamanan data merupakan isu yang menjadi titik tolak pembahasan makalah ini, oleh
karena itu, perlu dilakukan suatu langkah yang dapat memastikan lebih lanjut bahwa tidak
terdapat pihak yang tidak memerlukan data, mempunyai hak akses. Misalnya permintaan akses
web hanya diperuntukan bagi lingkungan internalh dengan mekanisme proxy dan proxy DMZ.
Pada koneksi SMTP, permintaan layanan DNS seharusnya datang dari server DNS pada
jaringan internal, dan seharusnya hanya dimiliki oleh DMZ named server. Segala sesuatu yang
tidak diperlukan, sebaiknya secara otomatis di blok. Lakukan batasan sebanyak mungkin.
Sebagian besar sistem, hanya melakukan pembatasan layanan hanya untuk permintaan dari
pihak eksternal, namun sebaiknya pembatasan layanan juga diberikan bagi permintaan dari
internal jaringan. Hal ini disebabkan oleh dua faktor. Pertama, penyederhanaan file log.
Beberapa trojan dikonfigurasi dengan melakukan pemanggilan inisialisasi dari mesin yang
terinfeksi menuju mesin lain yang akan diserang. Oleh karena itu jika administrator teledor dan
tidak memberi batasan pada permintaan keluar, maka hal ini akan memberikan peluang bagi
hacker untuk memasuki sistem, terlepas dari tingkat keamanan yang terdapat dari sisi
penerima. Selain itu hilangkan kemungkinan pada setiap mesin untuk dapat melakukan
permintaan layanan pada diri sendiri(loop request). Jika dibutuhkan melakukan IRC ke
internet, gunakan server IRC. Namun jangan memberi layanan ICQ atau MSN secara internal.
Pada dasarnya sampai saat ini, telah dilakukan pengujian pada tingkat keyakinan koneksi
keluar dari jaringan internal, yang hanya dapat dilakukan dari server.
Langkah 6 – Alarm dan Tripwire
Terdapat banyak metode untuk mencegah hacker, namun masih terlalu banyak wilayah
komputerisasi yang dapat dijelajahi. Sehingga, adu kekuatan antara administrator dan hacker
tidak akan reda dalam waktu singkat, bahkan diperkirakan akan terus berjalan seiring dengan
perkembangan teknologi. Pada makalah ini akan dibahas tiga metode utama, yaitu:
SysLog Logging
Pendeteksi serangan Tripwire
Cron Jobs
Pada firewall PIX, log semua kesalahan otorisasi dan koneksi ke server SysLog pada
jaringan internal. Sehingga dengan log yang disimpan, dapat diketahui bagaimana metode yang
digunakan hacker untuk memasuki sistem.
Tripwire merupakan daemon yang baik bagi sistem dan dapat memonitor kumpulan file
yang diubah atau dimodifikasi. Jika hacker mencoba memasuki sistem, maka apapun yang
dilakukan akan selalu memodifikasi file. Sehingga administrator dapat memonitor setiap
perubahan pada file, dan dapat menentukan kompromi yang diambil. Catat aktifitas tersebut
pada server SysLog, atau bahkan eksekusi script yang bersesuaian dengan file tersebut.
Tripwire mempunyai satu kelemahan. Proses tripwire bekerja pada sistem dengan interval
tertentu, dan para hacker telah mengetahui kelemahan ini, dan jika mereka telah memperoleh
hak akses root, maka mereka akan menonaktifkan proses. Oleh karena itu perlu dibangun
sebuah script (cron job) yang selalu mencari pada proses yang sedang aktif untuk memastikan
tripwire sedang aktif. Jika diketahui tripwire telah dinonaktifkan maka script akan
mengirimkan email dan sms ke administrator dan mesin dishutdown. Proses ini pun
mempunyai resiko data dan program menjadi rusak. Namun jika terdapat mail exchanger ISP
cadangan, dan server DNS cadangan, maka sebelum dishutdown, program dan data
diselamatkan ke server cadangan.
Pendeteksi Serangan
Metode Pendeteksi Serangan bekerja dengan asumsi bahwa aktivitas penyerang dapat
dibedakan dengan aktivitas yang dilakukan pengguna pada umumnya. Perbedaan karakteristik
antara pengguna dan penyerang termasuk pada kumpulan parameter yang dikaji dan awal data
yang berkomunikasi.
Pendeteksi serangan Host-Based terdiri dari dua tipe yaitu spesifik pada aplikasi dan
spesifik pada sistem operasi. Pada kedua tipe tersebut agen umumnya berada pada server yang
selanjutnya akan dimonitor, melakukan analisis file log, pengaksesan data, dan file log aplikasi.
Sistem keamanan dengan host-based menggunakan teknik perbandingan antara modul yang
dideteksi mengalami anomali dengan pola normal secara statistik. Pada kasus monitor untuk
tipe spesifik pada sistem operasi, sesi yang abnormal seperti login yang tidak berhasil akan
dibandingkan dengan model behavioral dari penggunaan normal dengan menggunakan kriteria
seperti waktu akses, serta jumlah dan tipe file yang diakses atau dibuat. Pendeteksi serangan
spesifik pada aplikasi umumnya mendefinisikan sekumpulan aturan yang menggambarkan
aktivitas dengan acuan kejadian log.
Pendeteksi Serangan di Masa Depan
Seakan setiap waktu, dibangun dan beredar perangkat lunak baru, namun masa depan
adalah milik penganalisis syslog. Perangkat bantu syslog menyediakan informasi syslog,
memprosesnya, dan jika kondisi tertentu dipenuhi, maka akan mengaktifkan script. Umumnya
para hacker memulai aktivitasnya dengan melakukan pemindaian port. Administrator dapat
mengkonfigurasi firewall pada umumnya, untuk mencatat(log) semua kesalahan komunikasi
pada server syslog.
Jika terdapat penganalisis, maka dapat dibentuk kumpulan aturan yang akan mengeksekusi
script jika terdapat penolakan 4 koneksi pada port atau protokol yang berbeda dengan periode
10 detik. Script tersebut secara otomatis menambah pernyataan deny pada daftar akses firewall,
yang selanjutnya firewall akan menolak semua koneksi dari alamat IP dari port diluar sistem.
Daftar deny tersebut dapat disimpan dalam waktu 30 menit, namun berdampak pada seksi
pengumpulan informasi. Dengan kemampuan fungsi tersebut, maka administrator dapat
mengendalikan tingkat keamanan sistem sebagaimana yang dibutuhkan.
Langkah 7 – Aktifkan Sistem
Setelah melalui langkah-langkah diatas, maka sistem dapat diaktifkan, dengan tetap selalu
mencatat perubahan-perubahan yang terjadi. Hal lain yang diperlukan sistem adalah ubah nama
record, konfigurasi ulang layanan internal dan siap untuk digunakan.
Pemrograman Jaringan pada Protokol TCP/IP
Protokol TCP/IP merupakan protokol yang banyak digunakan pada lingkungan internal
jaringan, bahkan merupakan protokol standard yang digunakan pada komunikasi internet.
Berkaitan dengan pembangunan sistem keamanan, maka selain melakukan pencegahan dengan
DMZ, diperlukan pula pengetahuan teknik pemrograman jaringan (Network Programming),
sehingga dengan semikian diharapkan administrator lebih mengenal bagaimana cara kerja
hacker dan kelompok penyerang yang lain.
Network Programming menggunakan bahasa C++ untuk beberapa metoda akses jaringan
komunikasi data, yaitu:
Mengetahui nama sebuah komputer dan alamat IP-nya
Pendeteksian, dan penutupan koneksi pada TCP/IP
Mengetahui nama komputer lain dan alamat IP masing-masing
Pendeteksian port pada TCP/IP
Melakukan operasi ping pada TCP/IP
Pendeteksian alamat MAC
5. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan
kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang
kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?
Jawaban :
1. Kita harus mengetahui IP address dari Komputer yang menjadi target kita.
2. Kita melakukan scan terhadap port-port yang terhubung dengan komputer target kita.
Gunanya adalah agar kita dapat mengetahui port yang terbuka agar kita bias memasukinya.
3. Setelah menemukan port yang terbuka, kita baru bias melakukan tindakan pembobolan
dengan tools-tools hacking.

6. Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-protokol
internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol
internet yang paling sering dipakai!
Jawaban :
1. HTTP Hyper Text Transfer Protocol adalah suatu protokol internet yang digunakan
oleh World Wide Web, sebuah metode atau protokol untuk mendowload file ke
komputer. Protokol ini berbasis hyper text, sebuah format teks yang umum digunakan
di Internet. Dengan protokol ini sebuah web client (dalam hal ini browser) seperti
Internet Exporer atau Netscape dapat melakukan pertukaran data hypermedia, seperti
teks, gambar, suara bahkan video dengan web server. HTTP pertama kali dibuat oleh
Tim Berners-Lee pada tahun 1990, dengan versi HTTP/0.9 . Versi terbaru HTTP adalah
HTTP/1.1
2. TCP Transmission Control Protocol suatu protokol internet yang mempunyai prinsip
kerja seperti "virtual circuit" pada jaringan telepon. TCP lebih mementingkan tata-cara
dan keandalan dalam pengiriman data antara dua komputer dalam jaringan. TCP tidak
perduli dengan apa-apa yang dikerjakan oleh IP, yang penting adalah hubungan
komunikasi antara dua komputer berjalan dengan baik. Dalam hal ini, TCP mengatur
bagaimana cara membuka hubungan komunikasi, jenis aplikasi apa yang akan
dilakukan dalam komunikasi tersebut (misalnya mengirim e-mail, transfer file dsb.) Di
samping itu, juga mendeteksi dan mengoreksi jika ada kesalahan data. TCP mengatur
seluruh proses koneksi antara satu komputer dengan komputer yang lain dalam sebuah
jaringan komputer.
3. UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan
transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa
koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.
UDP didefenisikan untuk menyediakan pembuatan suatu mode datagram dari
komunikasi komputer packet-switched dalam lingkungan dari suatu yang saling
behubungan dalam satuan jaringan komputer.

7. Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di
Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan
gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah
kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?
Jawaban :

8. Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba
internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan
pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang
memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimana
cara penanggulangannya?
Jawaban :
Penyebab :
1. Gangguan pada ISP.
2. Terjadi broadcasting pada jaringan kita
3. Terjadi serangan dari luar
Cara Mengatasi :
1. Hubungi ISP
2. Reset Server
9. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal
apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk
melakukan hal tersebut?
Jawaban :
Tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang.
Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses
(access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk
mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari
lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satusatunya
metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap
sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan
fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang
keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat
mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit
tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam
konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu
lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki
lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja
membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang
bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web
server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi
tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara
request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan
application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara
dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya
dilindungi oleh firewall.

10. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk
membantu seorang network administrator memonitor keamanan di dalam jaringan.
Sebutkan dan jelaskan tools-tools yang anda ketahui!
Jawaban
- Secure-Me
Merupakan servis di Internet yang sebagian bisa di peroleh secara cuma-cuma untuk
melihat apakah sistem jaringan yang kita miliki cukup aman & tidak ada hole yang terbuka.
Memang scan yang sifatnya kompleks tidak diberikan secara gratis. Tampak pada gambar
adalah http://www.secure-me.net
pada saat kita melakukan registrasi untuk meminta tolong
agar sistem yang kita miliki di scan.
Secure-Me bukan sekedar menscan biasa. Setelah melakukan scan awal, Secure-Me
akan mengevaluasi hasilnya untuk kemudian mendeteksi berbagai kelemahan yang ada
pada sistem. Karena pengalaman mereka dalam melakukan scanning berbagai sistem maka
setiap minggu secure-me mau tidak mau harus mencoba banyak hal yang baru. Tampak
pada gambar juga diperlihatkan antrian berbagai mesin yang mengantri untuk di scan.
Memang untuk basic scan hanya dibutuhkan waktu 3-4 menit saja untuk setiap mesin.
Untuk scan yang lengkap dibutuhkan waktu sekitar 30-60 menit.
- Squad
Adalah suatu tools yang berguna untuk melakukan scanning pada komputer dan port
pada komputer kita sehingga kita bias mengetahui seluruh kegiatan yang terjadi pada
jaringan komputer kita
- Net Tools
Adalah tools yang digunakan pada windows untuk menscan komputer vdan jaringan
dengan berbagai fitur yang sangat membantu pengamanan jaringan.
This document was created with Win2PDF available at http://www.win2pdf.com.
The unregistered version of Win2PDF is for evaluation or non-commercial use only.
This page will not be added after purchasing Win2PDF.

No comments: