Dokumen tersebut membahas tentang tiga alat keamanan sistem informasi yaitu MRTG, Wireshark, dan Kali Linux. MRTG digunakan untuk memantau lalu lintas jaringan, Wireshark untuk menangkap paket-paket data, dan Kali Linux merupakan sistem operasi khusus untuk pengujian penetrasi.
1. TUGAS
KEAMANAN SISTEM INFORMASI
(Kelas B)
DISUSUN OLEH:
JAMES PHILIP MONTOLALU (13021106048)
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK ELEKTRO
FAKUTAS TEKNIK
UNIEVERSITAS SAM RATULANGI
2. Soal
1. Apa fungsi dari tool MRTG dan apakah bisa digunakan untuk mengamankan system
informasi? Kalau bias bagaimana caranya?
2. Apa fungsi dari tool Wireshark dan apakah bisa digunakan untuk mengamankan system
informasi?
3. Cari apa tujuan dari OS berikut ini dan bagaimana OS ini dapat berperan dalam
mengamankan system informasi?
Jawab:
1. Pengertian MRTG
Multi Router Traffic Grapher atau yang disingkat MRTG adalah free software yang
digunakan untuk memonitoring traffik load pada link jaringan. Dimana pengguna dapat
melihat laporan dalam bentuk grafik. MRTG ditulis dalam bentuk perl dan berjalan di
UNIX/Linux dan juga pada sistem operasi Windows dan juga pada Netware. MRTG
menggunakan lisensi Gnu GPL.
Manfaat Penggunaan MRTG
Keunggulan dari MRTG adalah dari faktor kesederhanaan dan fungsionalitasnya.
MRTG bisa di konfigursaikan dengan mudah untuk memantau penggunaan bandwith
dalam suatu interface yang mendukun SNMP.
Anda juga bisa memantau peningkatan traffic dalam berbagai skala (daily, rata-
rata setiap 5 menit), sampai skala tahunan.
Anda dapat dengan mudah melihat jika ada lonjakan traffic yang menandakan ada
sesuatu yang tidak beres dalam jaringan.
Adanya worm ataupun trojan yang biasanya mempengaruhi traffic upload dapat
dideteksi dengan melihat grafik upload yang dihasilkan oleh MRTG.
3. Integrasi dengan web server juga memuadahkan Administrator untuk melakukan
pemantauan dari jarak jauh tanpa harus melalui proses otentifikasi.
Dilihat dari manfaat nya, tool ini bisa digunakan untuk mengamankan system
informasi, karena tool ini berguna untuk memantau jika ada lonjakan traffic, serta bisa
mendeteksi adanya worm atau Trojan.
Cara Kerja MRTG
Data hasil logging olah MRTG disimpan dlam file ASCII, file ini akan ditulis ulang
setiap lima menit sekali sesuai dengan update yang dilakukan oleh MRTG dan secara
instant digabungkan dan dianalisis sehingga file logging tersebut membesarnya
terkendali. File logging tersebut hanya digunakan untuk menyimpan data yang
dibutuhkan untuk menggambar pada halaman web. Grafik ini dikonversi ke format GIF
dari format PNM menggunakan tool pnmtogif. Konfigurasi ini yang mengakibatkan
MRTG terbatas untuk memonitor sekitar dua puluh router dari workstation.Kendala lain
yang sangat potensial bagi user adalah adalah tool smnpget dari package CMU SNMP
yang diperlukan oleh MRTG untuk mengumpulkan data. Paket CMU SNMP ini sangat
sulit untuk dikompilasi pada berbagai macam platform waktu itu.Karna keterbatasan-
keterbatasan diatas maka penemu dan rekannya melakukan perombakan pada MRTG
versi pertama, mereka membuat sebuah program rateup yang memecah MRTG dalam
masalah kinerja dengan mengimplementasikan dua hal subprogram dalam MRTG yang
menghabiskan CPU paling banyak dalam bahasa C dan menghilangkan subprogram
tersebut ke dalam skrip perl MRTG. Rateup ini melakukan penulisan ke file log dan
menggambar grafik. Masalah portabilitas SNMP diselesaikan dengan mengganti
snmpget dari CMU SNMO ke modul SNMP perl yang ditulis dalam bahasa perl secara
murni, dengan begitu masalah platform dapat teratasi.Asumsi dasar untuk mendesain
file log MRTG versi baru adalah ketertarikan pada informasi secara detail tentang load
jaringan dikurangi secara proporsional dalamsatuan waktu untuk memungkinkan antara
koleksi data dan analisisnya, konfigurasi ini memungkinkan implementasi dari file log
yang menyimpan data trafik dengan mengurangi resolusi ke dalam masa lalu. Data yang
umurnya lebih dari dua tahun akan dihapus dari file log. Resolusi dari file log sama
dengan resolusi dari file log yang ada pada grafik yang ditunjukkan pada halaman web.
4. Data yang dihilangkan (lebih dari dua tahun) berguna agar pertumbuhanya terbatas dan
tidak memerlukan kapasitas media penyimpanan yang besar.
2. Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang
banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya
termasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang
menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu
menangkap paket-paket data atau informasi yang banyak dalam jaringan. Semua jenis
paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan
dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh
informasi penting seperti password email atau account lain) dengan menangkap paket-
paket yang banyak di dalam jaringan dan menganalisanya sedetail mungkin.
Tujuan dari monitoring dengan wireshrak adalah,
Memecahkan masalah jaringan
Memerikasa Keamanan Jaringan
Men-debug implementasi protocol
Mempelajari protocol jaringan internal
Wireshark ini memiliki beberapa keuntungan, diantaranya dapat memantau paket paket
data yang diterima dari internet. WireShark ini bekerja pada layer Aplikasi. Yaitu layer
terakhir dari OSI Layer. Dengan menggunakan protocol protocol di layer application
HTTP, FTP, TELNET, SMTP, DNS kita dengan mudah memonitoring jaringan yang
ada. Tools ini memiliki beberapa fitur yang powerful, diantaranya kaya akan filter
display dan kemampuan untuk melihat stream yang terekonstruksi dari session TCP.
Wireshark juga mendukung ratusan dari beragam protokol dan tipe media. Fitur seperti
tcpdump versi console yang bernama tetthereal juga termasuk didalamnya.
5. Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang
berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam
berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya
tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt
password email atau account lain) dengan menangkap paket-paket yang berseliweran di
dalam jaringan dan menganalisanya. Untuk menggunakan tool ini pun cukup mudah.
Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita capture
(yang ingin diperoleh) dari jaringan kita. Wireshark ini merupakan salah satu tool yang
berkaitan tentang keamanan system informasi. Jadi aplikasi ini tentu bisa
mengamankan suatu system informasi. Sama halnya seperti MRTG, wireshark ini
berguna untuk memantau paket-paket data yang terdapat pada suatu jaringan.
Cara Menggunakan WireShark:
1. Jalankan program Wireshark
2. Tekan tombol Ctrl+k (klik capture lalu option)
3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke
jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in
promiscuous mode” on
4. Klik tombol start
5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang
masuk selama anda menekan tombol start
6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan
(atau pada komputer anda saja jika network anda menggunakan Swtich
7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu
klik “Follow TCP Stream” dan selamat menganalisis paketnya. Yang jelas
dari data itu pasti di dalamnya terdapat informasi yang dimasukkan korban
ke website dan sebaliknya
6. 3. Kali Linux adalah distribusi berlandasan Linux Debian GNU/Linux untuk tujuan
forensik digital dan digunakan untuk pengujian penetrasi, yang dipelihara dan didanai
oleh Offensive Security Ltd . Kali juga dikembangkan oleh Offensive Security Ltd
sebagai penerus BackTrack Linux. Kali menyediakan pengguna dengan mudah akses
terhadap koleksi yang besar dan komprehensif untuk alat yang berhubungan dengan
keamanan, termasuk port scanner untuk password cracker.
Kali Linux adalah reinkarnasi dari BackTrack, sebuah distro Linux yang dibuat
khusus untuk keperluan penetration dan testing sebuah sistem keamanan komputer. Kali
Linux disinyalir lebih stabil dan powerful dari generasi sebelumnya yaitu BackTrack.
Dikembangkan sepenuhnya kepada standar pengembangan Debian. Rilis terbarunya saat
ini adalah Kali Linux 1.0.7, yang rilis pada Mei 2014 lalu.
Kali Linux merupakan hasil project open source yang di danai dan di kendalikan
oleh Offensive Security yaitu sebagai penyelenggara / provider dalam pelayanan
penestration testing & Training Information Security berkelas dunia. provider ini juga
yang mengelola Exploit Database dan kursus online gratis, Metasploit Unleashed.
Fitur-fitur Kali Linux
1. Lebih dari 300 tools penetration testing: Setelah melakukan review setiap tools yang
terdapat pada BackTrack, kami menghilangkan tools dalam jumlah besar baik yang
tidak bekerja atau memiliki tools yang tersedia yang menyediakan fungsi serupa.
2. Gratis dan akan selalu gratis: Kali Linux, seperti pendahulunya , benar – benar gratis
dan akan selalu gratis. Anda tidak pernah akan diminta membayar untuk Kali Linux.
7. 3. Open source Git tree: Kami sangat mendukung perangkat lunak open source dan
development tree tersedia untuk semua orang yang ingin melihatnya, dan semua
source tersedia bagi mereka yang ingin mengubah dan membangun ulang seluruh
paket.
4. Mengikuti FHS compliant: Kali telah dikembangkan untuk mematuhi FHS (
Filesystem Hierarchy Standard ), yang memungkinkan semua pengguna Linux
dengan mudah mencari file binary, support file, library, dan lain-lain.
5. Dukungan perangkat wireless yang luas: Kami telah membangun Kali Linux untuk
mendukung perangkat wireless sebanyak mungkin yang kami bisa, yang
memungkinkan berjalan dengan baik pada berbagai perangkat keras dan kompatibel
dengan berbagai USB dan perangkat wireless lainnya.
6. Modifikasi kernel yang sudah di patch untuk injection : Sebagai penetration tester,
team kami seringkali perlu melakukan wireless assessments sehingga kernel kami
memiliki patch injection terbaru.
7. Lingkungan pengembangan yang aman : Kali Linux team terdiri dari sekelompok
orang terpercaya yang hanya dapat commit paket dan berinteraksi dengan repositori
saat menggunakan beberapa protokol yang aman.
8. GPG menandai beberapa paket dan repo: Semua paket Kali ditandai oleh masing-
masing individu pengembang ketika paket-paket tersebut dibuat dan di commit,
kemudian repositori menandai paket.
9. Banyak bahasa : Meskipun tools penetration testing cenderung ditulis dalam bahasa
Inggris, kami telah memastikan bahwa Kali Linux memiliki dukungan beberapa
bahasa, memungkinkan lebih banyak pengguna untuk mengoperasikannya dalam
bahasa mereka dan menemukan tools yang mereka butuhkan untuk pekerjaan
tersebut.
10. Dapat dirubah sepenuhnya : Kami benar-benar memahami bahwa tidak semua orang
akan setuju dengan keputusan desain kami sehingga kami telah membuatnya
semudah mungkin bagi pengguna berpengalaman untuk merubah Kali Linux sesuai
keinginan mereka.
11. Mendukung ARMEL dan ARMHF : Sejak sistem berbasis ARM menjadi lebih
umum dan murah, kami mengetahui bahwa dukungan ARM Kali Linux akan sekuat
8. seperti yang dapat kami kelola, sehingga installasi dapat bekerja untuk kedua sistem
ARMEL & ARMHF. Kali Linux mempunyai repositori ARM terintegrasi dengan
jalur distribusi utama sehingga tools untuk ARM akan diupdate dalam hubungannya
dengan sisa dari distribusi. Kali Linux saat ini tersedia untuk beberapa device berikut
ini :
rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
Samsung Chromebook
EfikaMX
Beaglebone Black
CuBox
Galaxy Note 10.1
Kali Linux secara khusus dirancang untuk Penetration Testing dan karena itu,
semua dokumentasi pada situs ini mengasumsikan pengetahuan awal dari sistem operasi
Linux.
9. DAFTAR PUSTAKA
[1] Nugroho, Andes Rizky. (2012, November 1).Manfaat Penggunaan MRTG.[online].
Available: http://mas-andes.blogspot.com/2012/11/manfaat-penggunaan-mrtg.html
[2] Manda, Resti. (2012, September 28). Tugas Kedua : Wireshark [online]. Available:
http://restimanda.blogspot.com/2012/09/tugas-kedua-wireshark.html
[3] Historida. (2013, Maret 10). Fungsi dan Penggunaan WIreshark. [online]. Available:
http://historida.blogspot.com/p/wireshark-adalah-sebuah-freesoftware.html
[4] Fitria, Yeni. (2013, April 26). Analisa Jaringan Menggunakan Wireshark. [online].
Available: https://yenifitra32.wordpress.com/2013/04/26/analisa-jaringan-menggunakan-
wireshark/
[5] Herlangga, Kresna Galuh D. {2014, Juli 18). Kali Linux, Senjata Hacking Reinkarnasi
Backtrack. [online] Available: http://www.codepolitan.com/kali-linux-senjata-hacking-
reinkarnasi-backtrack/
[6] Izhharuddin, Arief. (2014, Maret 31). Makalah Sistem Operasi Kali Linux. [online].
Available: http://kuburandaenk.blogspot.com/2014/03/makalah-sistem-operasi-kali-linux.html
[7] Origenes, Rinaldy A. (2007, Juni 6). Multi Router Traffic Grapher. [online]. Available:
https://kelasjarkom.wordpress.com/category/multi-router-traffic-grapher-by-rinaldy-origenes-a/
[8] Agustini, Ketut. (2013, -). 10.2Multi Router Traffic Grapher (MRTG). [online]. Available:
http://ketutagustini.com/index.php/daftar-isi/bab-10-manajemen-jaringan/10-2-multi-router-
traffic-grapher-mrtg