1. Dokumen tersebut membahas hasil scanning jaringan menggunakan Nmap untuk mengetahui host yang aktif, port yang terbuka, dan kemungkinan kerentanan (vulnerabilities). Scanning dilakukan pada beberapa target seperti 10.252.108.0/24, Jun01.c307.pens.ac.id, dan Jun02.c307.pens.ac.id.
2. Hasil scanning menunjukkan adanya 32 host aktif di 10.252.108.0/24. Pada Jun01.c307.pens
1. Nmap adalah alat untuk mengeksplorasi dan mengaudit keamanan jaringan yang menggunakan paket IP raw untuk mendeteksi layanan jaringan yang tersedia di host.
2. Nmap melakukan pemindaian port untuk mengetahui layanan apa saja yang disediakan host, seperti SMTP, dan kemudian dapat mengeksploitasi kelemahan layanan tersebut.
3. Ada beberapa jenis pemindaian port menggunakan Nmap seperti SYN
1. Dokumen tersebut membahas tentang keamanan jaringan khususnya Telnet dan SSH. Telnet merupakan protokol untuk remote login namun tidak mengenkripsi data sedangkan SSH mengenkripsi data untuk keamanan yang lebih baik.
2. Diberikan penjelasan teori dan cara instalasi serta konfigurasi Telnet dan SSH di Linux beserta contoh perintahnya. SSH dapat dikonfigurasi tanpa password dengan membuat dan menyalin SSH key.
1. Dokumen tersebut merangkum konfigurasi keamanan jaringan dengan menggunakan Snort sebagai Network Intrusion Detection System (NIDS). Langkah-langkah yang dijelaskan meliputi instalasi prerequisite Snort, konfigurasi file dan direktori, penulisan aturan deteksi, dan pengujian Snort dalam mode NIDS.
1. Konfigurasi jaringan virtual machine dengan menggunakan VirtualBox untuk membuat skenario firewall. Guest OS 1 diatur sebagai firewall dengan dua interface jaringan yaitu bridge dan host-only, sedangkan Guest OS 2 sebagai klien di belakang firewall.
2. Pada Guest OS 1 diinstalasi apache2 sebagai http server dan dikonfigurasi rule firewall menggunakan ip tables untuk menerima lalu lintas port 80 saja.
3. Uji coba dengan nmap menunjukkan hanya port 80 yang
1. Dokumen tersebut membahas hasil scanning jaringan menggunakan Nmap untuk mengetahui host yang aktif, port yang terbuka, dan kemungkinan kerentanan (vulnerabilities). Scanning dilakukan pada beberapa target seperti 10.252.108.0/24, Jun01.c307.pens.ac.id, dan Jun02.c307.pens.ac.id.
2. Hasil scanning menunjukkan adanya 32 host aktif di 10.252.108.0/24. Pada Jun01.c307.pens
1. Nmap adalah alat untuk mengeksplorasi dan mengaudit keamanan jaringan yang menggunakan paket IP raw untuk mendeteksi layanan jaringan yang tersedia di host.
2. Nmap melakukan pemindaian port untuk mengetahui layanan apa saja yang disediakan host, seperti SMTP, dan kemudian dapat mengeksploitasi kelemahan layanan tersebut.
3. Ada beberapa jenis pemindaian port menggunakan Nmap seperti SYN
1. Dokumen tersebut membahas tentang keamanan jaringan khususnya Telnet dan SSH. Telnet merupakan protokol untuk remote login namun tidak mengenkripsi data sedangkan SSH mengenkripsi data untuk keamanan yang lebih baik.
2. Diberikan penjelasan teori dan cara instalasi serta konfigurasi Telnet dan SSH di Linux beserta contoh perintahnya. SSH dapat dikonfigurasi tanpa password dengan membuat dan menyalin SSH key.
1. Dokumen tersebut merangkum konfigurasi keamanan jaringan dengan menggunakan Snort sebagai Network Intrusion Detection System (NIDS). Langkah-langkah yang dijelaskan meliputi instalasi prerequisite Snort, konfigurasi file dan direktori, penulisan aturan deteksi, dan pengujian Snort dalam mode NIDS.
1. Konfigurasi jaringan virtual machine dengan menggunakan VirtualBox untuk membuat skenario firewall. Guest OS 1 diatur sebagai firewall dengan dua interface jaringan yaitu bridge dan host-only, sedangkan Guest OS 2 sebagai klien di belakang firewall.
2. Pada Guest OS 1 diinstalasi apache2 sebagai http server dan dikonfigurasi rule firewall menggunakan ip tables untuk menerima lalu lintas port 80 saja.
3. Uji coba dengan nmap menunjukkan hanya port 80 yang
Dokumen ini membahas tentang topologi jaringan dengan server IP 10.252.108.141/24 dan client IP 10.252.108.143/24 serta gateway 10.252.108.1. Dokumen ini juga memberikan soal tentang cara mengamankan server dengan aturan iptables antara lain dengan mengijinkan paket masuk dan keluar tertentu, membuka port layanan web, melakukan blocking scanning TCP, mencatat paket masuk, dan memblokir semua paket.
Dokumen tersebut memberikan instruksi langkah-langkah konfigurasi Static Port Security pada Packet Tracer untuk menentukan MAC Address yang valid pada setiap port switch. Langkah-langkahnya meliputi pengaturan topologi, IP address perangkat, membuat tabel MAC Address, mengonfigurasi Static Port Security pada setiap interface, dan menguji perubahan koneksi port.
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerJefri Fahrian
Dokumen ini berisi instruksi untuk mendesain jaringan dengan 1 router, 3 switch, 3 PC dan 3 server menggunakan Packet Tracer. Termasuk konfigurasi alamat IP, website, dan pengujian konektivitas antar node dan fungsi webserver dan DNS server.
Dokumen tersebut membahas tentang jaringan komputer yang meliputi analisis PING antar VLAN dan beda VLAN, penjelasan tentang netmask dan fungsinya, serta penjelasan routing pada Packet Tracer antara dua router.
Dokumen tersebut merangkum tentang jaringan komputer dan protokol OSI layer. Secara singkat, dibahas tentang jenis-jenis jaringan seperti LAN, WAN, MAN, dan internet. Kemudian dijelaskan fungsi dan komponen setiap layer pada model OSI hingga layer aplikasi. Terakhir, dilakukan percobaan menggunakan packet tracer untuk melihat perbedaan kerja switch dan hub dalam mengirim dan menerima packet data.
Dokumen ini memberikan penjelasan tentang penggunaan perintah Nmap dan Hping3 untuk melakukan ping dan mendeteksi port yang terbuka pada suatu alamat IP. Beberapa perintah yang dijelaskan meliputi nmap -sX, nmap -sF, nmap -sN, hping3 -1, dan hping3 -2 beserta penjelasan hasilnya. Dokumen ini bertujuan untuk memberikan pemahaman tentang teknik deteksi port terbuka menggunakan dua perangkat lunak populer
Dokumen ini merupakan desain jaringan 3 router 3 pc yang meliputi pengaturan alamat IP pada router dan pc, penyambungan antara router dan pc, serta pengecekan konektivitas menggunakan perintah ping.
Dokumen tersebut merangkum konfigurasi jaringan topologi dengan dua router yang terhubung secara serial. Konfigurasi meliputi pengaturan alamat IP dan layanan pada masing-masing router dan klien, termasuk DHCP, DNS, web server, email server, NTP, FTP, routing statis, RIP, EIGRP, OSPF, penamaan hostname, autentikasi akses, Telnet, SSH, dan NAT.
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETDavid Adi Nugroho
Tutoria menjelaskan konfigurasi jaringan dasar seperti DHCP, NAT, DNS, web server, FTP, email, telnet, SSH, dan NTP. Langkah-langkah konfigurasinya meliputi pengaturan IP, pembuatan pool dan akses NAT, pengaturan server DNS, aktivasi layanan web dan FTP, konfigurasi email client dan server, pengaturan telnet dan SSH pada router termasuk pembentukan kunci dan user, serta sinkronisasi waktu menggunakan NTP.
Laporan ini melakukan skanning jaringan terhadap 3 IP target menggunakan nmap dan hping untuk mengetahui port dan layanan yang terbuka. Nmap digunakan untuk melakukan berbagai jenis scan seperti Xmas Scan, Fin Scan, Null Scan, ICMP Echo Scan, ACK Flag Scan untuk mengidentifikasi port dan layanan yang terbuka. Hping digunakan untuk melakukan ICMP ping, SYN Scan, ACK Scan, FIN/PSH/URG Scan, UDP Scan, dan mengumpulkan nomor urut inisial
Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)I Putu Hariyadi
Dokumen tersebut memberikan instruksi lengkap untuk mengonfigurasi routing, NAT, dan ACL pada topologi jaringan Cisco Packet Tracer. Instruksi tersebut mencakup konfigurasi RIP, NAT overload untuk mengijinkan akses internet, dan ACL untuk mengontrol akses telnet dan layanan aplikasi tertentu.
Dokumen tersebut memberikan panduan singkat tentang pengaturan firewall IPFW pada FreeBSD, meliputi aktivasi firewall, penambahan dan penghapusan rule firewall, penggunaan fitur stateful firewall dan traffic shaping menggunakan DUMMYNET, serta forwarding paket menggunakan IPFW.
Laporan tugas keamanan jaringan hostbasedramasatriaf
1. Dokumen ini berisi laporan praktikum penggunaan Host-Based Intrusion Detection System (IDS) Tripwire. Langkah-langkah instalasi, konfigurasi, dan penggunaan Tripwire dijelaskan secara terperinci.
2. Tripwire digunakan untuk melakukan integrity checking terhadap file-file sistem dengan membandingkan database awal dan perubahan-perubahan selanjutnya. Laporan perubahan disimpan dalam berkas report dan dapat dikirim melalui email.
Dokumen ini memberikan instruksi lengkap untuk melakukan instalasi, konfigurasi, dan penggunaan Tripwire untuk melakukan monitoring perubahan file sistem untuk keamanan. Langkah-langkahnya meliputi instalasi Tripwire, modifikasi file konfigurasi dan kebijakan, inisialisasi database, melakukan pemantauan awal, dan memperbarui database secara berkala.
Dokumen ini membahas tentang topologi jaringan dengan server IP 10.252.108.141/24 dan client IP 10.252.108.143/24 serta gateway 10.252.108.1. Dokumen ini juga memberikan soal tentang cara mengamankan server dengan aturan iptables antara lain dengan mengijinkan paket masuk dan keluar tertentu, membuka port layanan web, melakukan blocking scanning TCP, mencatat paket masuk, dan memblokir semua paket.
Dokumen tersebut memberikan instruksi langkah-langkah konfigurasi Static Port Security pada Packet Tracer untuk menentukan MAC Address yang valid pada setiap port switch. Langkah-langkahnya meliputi pengaturan topologi, IP address perangkat, membuat tabel MAC Address, mengonfigurasi Static Port Security pada setiap interface, dan menguji perubahan koneksi port.
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerJefri Fahrian
Dokumen ini berisi instruksi untuk mendesain jaringan dengan 1 router, 3 switch, 3 PC dan 3 server menggunakan Packet Tracer. Termasuk konfigurasi alamat IP, website, dan pengujian konektivitas antar node dan fungsi webserver dan DNS server.
Dokumen tersebut membahas tentang jaringan komputer yang meliputi analisis PING antar VLAN dan beda VLAN, penjelasan tentang netmask dan fungsinya, serta penjelasan routing pada Packet Tracer antara dua router.
Dokumen tersebut merangkum tentang jaringan komputer dan protokol OSI layer. Secara singkat, dibahas tentang jenis-jenis jaringan seperti LAN, WAN, MAN, dan internet. Kemudian dijelaskan fungsi dan komponen setiap layer pada model OSI hingga layer aplikasi. Terakhir, dilakukan percobaan menggunakan packet tracer untuk melihat perbedaan kerja switch dan hub dalam mengirim dan menerima packet data.
Dokumen ini memberikan penjelasan tentang penggunaan perintah Nmap dan Hping3 untuk melakukan ping dan mendeteksi port yang terbuka pada suatu alamat IP. Beberapa perintah yang dijelaskan meliputi nmap -sX, nmap -sF, nmap -sN, hping3 -1, dan hping3 -2 beserta penjelasan hasilnya. Dokumen ini bertujuan untuk memberikan pemahaman tentang teknik deteksi port terbuka menggunakan dua perangkat lunak populer
Dokumen ini merupakan desain jaringan 3 router 3 pc yang meliputi pengaturan alamat IP pada router dan pc, penyambungan antara router dan pc, serta pengecekan konektivitas menggunakan perintah ping.
Dokumen tersebut merangkum konfigurasi jaringan topologi dengan dua router yang terhubung secara serial. Konfigurasi meliputi pengaturan alamat IP dan layanan pada masing-masing router dan klien, termasuk DHCP, DNS, web server, email server, NTP, FTP, routing statis, RIP, EIGRP, OSPF, penamaan hostname, autentikasi akses, Telnet, SSH, dan NAT.
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETDavid Adi Nugroho
Tutoria menjelaskan konfigurasi jaringan dasar seperti DHCP, NAT, DNS, web server, FTP, email, telnet, SSH, dan NTP. Langkah-langkah konfigurasinya meliputi pengaturan IP, pembuatan pool dan akses NAT, pengaturan server DNS, aktivasi layanan web dan FTP, konfigurasi email client dan server, pengaturan telnet dan SSH pada router termasuk pembentukan kunci dan user, serta sinkronisasi waktu menggunakan NTP.
Laporan ini melakukan skanning jaringan terhadap 3 IP target menggunakan nmap dan hping untuk mengetahui port dan layanan yang terbuka. Nmap digunakan untuk melakukan berbagai jenis scan seperti Xmas Scan, Fin Scan, Null Scan, ICMP Echo Scan, ACK Flag Scan untuk mengidentifikasi port dan layanan yang terbuka. Hping digunakan untuk melakukan ICMP ping, SYN Scan, ACK Scan, FIN/PSH/URG Scan, UDP Scan, dan mengumpulkan nomor urut inisial
Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)I Putu Hariyadi
Dokumen tersebut memberikan instruksi lengkap untuk mengonfigurasi routing, NAT, dan ACL pada topologi jaringan Cisco Packet Tracer. Instruksi tersebut mencakup konfigurasi RIP, NAT overload untuk mengijinkan akses internet, dan ACL untuk mengontrol akses telnet dan layanan aplikasi tertentu.
Dokumen tersebut memberikan panduan singkat tentang pengaturan firewall IPFW pada FreeBSD, meliputi aktivasi firewall, penambahan dan penghapusan rule firewall, penggunaan fitur stateful firewall dan traffic shaping menggunakan DUMMYNET, serta forwarding paket menggunakan IPFW.
Laporan tugas keamanan jaringan hostbasedramasatriaf
1. Dokumen ini berisi laporan praktikum penggunaan Host-Based Intrusion Detection System (IDS) Tripwire. Langkah-langkah instalasi, konfigurasi, dan penggunaan Tripwire dijelaskan secara terperinci.
2. Tripwire digunakan untuk melakukan integrity checking terhadap file-file sistem dengan membandingkan database awal dan perubahan-perubahan selanjutnya. Laporan perubahan disimpan dalam berkas report dan dapat dikirim melalui email.
Dokumen ini memberikan instruksi lengkap untuk melakukan instalasi, konfigurasi, dan penggunaan Tripwire untuk melakukan monitoring perubahan file sistem untuk keamanan. Langkah-langkahnya meliputi instalasi Tripwire, modifikasi file konfigurasi dan kebijakan, inisialisasi database, melakukan pemantauan awal, dan memperbarui database secara berkala.
CARA MEMBUAT HOST BASED INTRUSSION DETECTION SYSTEMMunir Putra
1. Tripwire digunakan untuk melakukan deteksi intrusi berbasis host dengan memantau perubahan sistem file. Langkah-langkah instalasi dan konfigurasi tripwire dijelaskan secara detail beserta contoh modifikasi file kebijakan dan konfigurasi serta pengujian pengiriman email notifikasi.
1. Snort IDS dikonfigurasi pada virtual machine dengan interface jaringan eth0 dan eth1 yang diset sebagai bridge dan host-only.
2. Beberapa komponen prasyarat Snort seperti libpcap, PCRE, dan DAQ diinstalasi dari sumber daya.
3. File konfigurasi dan preprocessor dinamis Snort disalin dari folder tarball.
4. Aturan ICMP sederhana ditulis untuk menguji deteksi Snort yang akan menghasilkan peringatan saat melihat pesan echo request dan
Standar instalasi FreeBSD di Institut Manajemen Telkom mencakup 13 poin utama perawatan sistem operasi, termasuk manajemen proses, sumber daya sistem, berkas, disk, jaringan, penjadwalan, dan pengguna. Dokumen ini memberikan panduan lengkap tentang perintah-perintah dasar FreeBSD untuk memantau dan mengelola server.
Dokumen tersebut membahas tujuan dokumentasi, prosedur audit sistem informasi, jenis pemeliharaan sistem, faktor yang mempengaruhi maintainabilitas, dan berbagai jenis pemberitahuan dalam sistem informasi.
Backup dan restore merupakan proses penting untuk menyelamatkan data dari kerusakan media penyimpanan atau bencana. Dokumen ini menjelaskan berbagai metode backup seperti cp, tar, rsync, dump dan restore beserta contoh penerapannya. Juga dibahas strategi backup seperti father-son dan ten-tape serta penggunaan RAID untuk meningkatkan ketahanan data.
Dokumen tersebut membahas tentang backup data. Metode backup yang disebutkan antara lain menggunakan perintah cp, scp, tar, rsync, cpio serta menggunakan tape drive dan RAID mirroring. Strategi backup yang direkomendasikan adalah backup harian untuk file-file penting dan backup mingguan untuk file sistem.
Firmware hacking, slash the pineapple for funidsecconf
Paper ini membahas tentang firmware hacking pada router Pineapple MK5 dengan cara mengflashkan firmware MK5 yang telah dimodifikasi ke dalam router GL-inet. Prosesnya meliputi analisis firmware menggunakan Binwalk untuk mengetahui struktur dan kompresi file, ekstraksi menggunakan Firmware Mod Kit, modifikasi file menggunakan hex editor, dan penulisan ulang firmware hasil modifikasi ke dalam router GL-inet melalui USB serial.
Monitoring Jaringan Komputer dan Server di GNS3Jumroh Arrasid
Dokumen ini membahas tentang monitoring jaringan perusahaan fiktif bernama Infinite Integrator menggunakan Cacti dan Kiwi Syslog Server. Topologi jaringan menerapkan VLAN, NAT, HSRP, dan SNMP. Software yang digunakan antara lain Cacti, Kiwi Syslog Server, GNS3, VirtualBox, dan Damn Small Linux. Proses monitoring dilakukan selama 6 hari dengan membuat lalu lintas dari dalam dan luar jaringan. Hasil monitoring menunjukkan tingginya lalu lintas
1. 1 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Nama : Galuh Maghfira
Kelas : 1 D4 LJ IT
NRP : 2110 165 013
--------------------------------------------------------------------------------------------------------------------------------------
Keamanan Jaringan
--------------------------------------------------------------------------------------------------------------------------------------
A. PERCOBAAN
1. Proses Instalasi
- Login sebagai root
- Lakukan sinkronisasi terkini index paket software lokal dengan repository dengan
menggunakan perintah #apt-get update
- Lakukan installasi tripwire
#apt-get install tripwire
Lalu akan muncul dialog seperti dibawah. Perhatikan pesan yang muncul pada setiap
dialog, lalu jawab dengan “Yes”.
- Masukkan site key passphrase dan local key passphrase, setelah muncul dialog
seperti dibawah. Lakukan sekali lagi.
2. 2 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
- Kemudian akan mucul dialog bahwa trip wire telah terinstal. Perhatikan pesan pada
dialog yang muncul.
- Ubah mode dari 2 buah file dari tripwire : tw.cfg dan tw.pol dengan perintah
berikut :
#cd /etc/tripwire
#chmod 0600 tw.cfg tw.pol
2. Melakukan modifikasi pada file “Policy” dan file konfigurasi
Setelah proses instalasi berakhir, lakukan langkah-langkah dibawah ini :
- Modifikasi file twpol.txt. Perhatikan setiap baris pada file tersebut. Lalu enkripsi file
tersebut.
# vi /etc/tripwire/twpol.txt
NB : Untuk keluar dari file jika menggunakan perintah vi, maka anda perlu
menemkan tombol “Esc” lalu mengetikkan “:q” untuk menyimpan perubahan. Selain
menggunakan, vi, kita juga bisa menggunakan perintah nano.
3. 3 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
# cd /etc/tripwire
# twadmin --create-cfgfile --cfgfile ./tw.cfg
--site-keyfile ./site.key ./twcfg.txt
- Modifikasi file tw.cfg. Perhatikan setiap baris pada file tersebut. Lalu enkripsi file
tersebut.
# vi /etc/tripwire/twcfg.txt
# cd /etc/tripwire
# twadmin --create-cfgfile --cfgfile ./tw.cfg
--site-keyfile ./site.key ./twcfg.txt
3. Inisialisasi Database
- Setelah melakukan langkah-langkah pada point II, anda akan melakukan inisialisasi
database dengan menjalankan perintah :
#tripwire --init --cfgfile /etc/tripwire/tw.cfg --
polfile /etc/tripwire/tw.pol --site-keyfile
/etc/tripwire/site.key --local-keyfile
/etc/tripwire/HOSTNAME-local.key
HOSTNAME adalah nama host komputer anda. Langkah ini mungkin
membutuhkan waktu yang relatif lama.
4. 4 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
4. Melakukan Cek System
- Pada tahap ini tripwire menyimpan informasi awal dari file-file yang akan dimonitor
perubahannya :
# tripwire –-check
5. Melakukan update file “Policy”
- Apabila ada perubahan pada file twpol.txt, misalnya kita akan menambahkan atau
mengurangi folder yang akan dimonitor maka kita harus melakukan update dengan
menjalankan perintah :
# cd /
# tripwire --update-policy --cfgfile ./tw.cfg --
polfile ./tw.pol --site-
keyfile ./site.key --local-keyfile ./HOSTNAME-
local.key ./twpol.txt
6. Melakukan update database dari system file
- Database dari file system perlu di update secara berkala. Proses update dapat
menggunakan perintah :
# tripwire --update -Z low --twrfile
/var/lib/tripwire/report/host-yyyymmdd- tttttt.twr
Perintah tersebut berarti bahwa tripwire akan membandingkan antara database
yang ada dengan file yang ada di system, kemudian akan menjalankan editor untuk
memilih perubahan di database. Opsi dari twrfile adalah file report yang
dibangkitkan dan disimpan pada folder /var/lib/tripwire/report. Format penamaan
file adalah berdasarkan tahun (yyyy), bulan (mm), tanggal(dd) dan jam dalam format
(HH-MM-SS). Ekstensi file report adalah .twr.
5. 5 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
B. PRAKTIKUM
1. Jalankan perintah :
# tripwire –-check
Catat dan analisa hasilnya
Analisa : Seperti pada percobaan ke 4, perintah ini digunakan untuk melakukan
pengecekan sistem dimana akan memunculkan hasil pengamatan tripwire pada file yang
ada di direktori sistem.
2. Kerjakan langkah-langkah dibawah dan analisa setiap langkahnya
- Ubah file policy twpol.txt
6. 6 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
# vi /etc/tripwire/twpol.txt
- Tambahkan di baris paling bawah
Email akan dikirimkan ke akun email dari root dari system yang anda monitor.
Biasanya, email akan ditujukan keakun user yang dapat bertindak sebagai root.
- Lakukan enkripsi terhadap file anda
# cd /etc/tripwire
# twadmin --create-polfile --cfgfile ./tw.cfg
--site-keyfile ./site.key ./twpol.txt
- Ubah file konfigurasi untuk memasukkan informasi smtp :
# vi /etc/tripwire/twcfg.txt
- Lakukan enkripsi terhadap file tersebut
# cd /etc/tripwire
# twadmin --create-cfgfile --cfgfile ./tw.cfg
--site-keyfile ./site.key ./twcfg.txt
- Jalankan test dengan menggunakan perintah :
# tripwire –-test –-email root@localhost
7. 7 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
- Check email di akun user anda
$mail
Analisa : Pada langkahberikut ini, anda sedang melakukan konfigurasi agar pada saat
terjadi perubahan atau perbedaan antara data pada database tripwire dengan kondisi
sistem saat ini, maka akan secara otomatis mengirim email ke akun anda.
3. Buat sebuah file kosong. Kemudian salinlah ke dalam direktori /bin
# touch newfile.sh
# cp newfile.sh /root
Analisa : Pada langkah ini, dicoba mmebuat file baru di mana saat dilakuakn
pengecekan selelanjutnya, akan terjadi penambahan file pada direktori sistem dan
terdeteksi sebagai suatu perubahan sehingga sistem akan mengirimkan email ke email
anda nanti nya.
4. Lakukan cek konsistensi dengan menjalankan perintah :
# tripwire –-check
8. 8 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Analisa :
5. Bandingkan hasil dari perintah pada nomor 1 dan nomor 4.
Perbedaan antara hasil perintah nomor 1 dengan hasil perintah nomor 4 adalah adanya
penambahan pada hasil nomor 4 mengenai pengiriman report ke email apabila terjadi
perubahan maupun penambahan pada file direktori yang ada pada sistem.
9. 9 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
C. LATIHAN
1. Berikan kesimpulan hasil praktikum yang anda lakukan.
Perubahan yang terjadi pada Tripware akan di catat dan di simpan kedalam database
trirwire. Tiap perubahan yang terjadi dianggap sebagai ‘violation’ dengen serenity level
yang berbeda. Sedangkan untuk report tripwire, akan di buat setiap kali kita melakukan
perintah# tripwire –-check dan di letakkan di dalam folder
/var/lib/tripwire/report dengan nama ektensi file nya file.twr.
2. Berdasarkan percobaan yang anda lakukan, jelaskan cara kerja tripwire dalam
melakukan integrity checker ?
Cara kerja tripwire adalah mencocokkan file yang tercatat pada database tripwire
dengan kondisi atau keadaaan system linux saat ini. Jika terjadi perubahan, maka akan
di catat sebagai violation dan di lakukan sesuai dengan panduan policy pada file tw.pol
yang terenkripsi pada file twpol.txt.