SlideShare a Scribd company logo
TUGAS
KEAMANAN SISTEM INFORMASI
(Kelas B)
DISUSUN OLEH:
JAMES PHILIP MONTOLALU (13021106048)
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK ELEKTRO
FAKUTAS TEKNIK
UNIEVERSITAS SAM RATULANGI
Soal
1. Apa fungsi dari tool MRTG dan apakah bisa digunakan untuk mengamankan system
informasi? Kalau bias bagaimana caranya?
2. Apa fungsi dari tool Wireshark dan apakah bisa digunakan untuk mengamankan system
informasi?
3. Cari apa tujuan dari OS berikut ini dan bagaimana OS ini dapat berperan dalam
mengamankan system informasi?
Jawab:
1. Pengertian MRTG
Multi Router Traffic Grapher atau yang disingkat MRTG adalah free software yang
digunakan untuk memonitoring traffik load pada link jaringan. Dimana pengguna dapat
melihat laporan dalam bentuk grafik. MRTG ditulis dalam bentuk perl dan berjalan di
UNIX/Linux dan juga pada sistem operasi Windows dan juga pada Netware. MRTG
menggunakan lisensi Gnu GPL.
Manfaat Penggunaan MRTG
Keunggulan dari MRTG adalah dari faktor kesederhanaan dan fungsionalitasnya.
MRTG bisa di konfigursaikan dengan mudah untuk memantau penggunaan bandwith
dalam suatu interface yang mendukun SNMP.
Anda juga bisa memantau peningkatan traffic dalam berbagai skala (daily, rata-
rata setiap 5 menit), sampai skala tahunan.
Anda dapat dengan mudah melihat jika ada lonjakan traffic yang menandakan ada
sesuatu yang tidak beres dalam jaringan.
Adanya worm ataupun trojan yang biasanya mempengaruhi traffic upload dapat
dideteksi dengan melihat grafik upload yang dihasilkan oleh MRTG.
Integrasi dengan web server juga memuadahkan Administrator untuk melakukan
pemantauan dari jarak jauh tanpa harus melalui proses otentifikasi.
Dilihat dari manfaat nya, tool ini bisa digunakan untuk mengamankan system
informasi, karena tool ini berguna untuk memantau jika ada lonjakan traffic, serta bisa
mendeteksi adanya worm atau Trojan.
Cara Kerja MRTG
Data hasil logging olah MRTG disimpan dlam file ASCII, file ini akan ditulis ulang
setiap lima menit sekali sesuai dengan update yang dilakukan oleh MRTG dan secara
instant digabungkan dan dianalisis sehingga file logging tersebut membesarnya
terkendali. File logging tersebut hanya digunakan untuk menyimpan data yang
dibutuhkan untuk menggambar pada halaman web. Grafik ini dikonversi ke format GIF
dari format PNM menggunakan tool pnmtogif. Konfigurasi ini yang mengakibatkan
MRTG terbatas untuk memonitor sekitar dua puluh router dari workstation.Kendala lain
yang sangat potensial bagi user adalah adalah tool smnpget dari package CMU SNMP
yang diperlukan oleh MRTG untuk mengumpulkan data. Paket CMU SNMP ini sangat
sulit untuk dikompilasi pada berbagai macam platform waktu itu.Karna keterbatasan-
keterbatasan diatas maka penemu dan rekannya melakukan perombakan pada MRTG
versi pertama, mereka membuat sebuah program rateup yang memecah MRTG dalam
masalah kinerja dengan mengimplementasikan dua hal subprogram dalam MRTG yang
menghabiskan CPU paling banyak dalam bahasa C dan menghilangkan subprogram
tersebut ke dalam skrip perl MRTG. Rateup ini melakukan penulisan ke file log dan
menggambar grafik. Masalah portabilitas SNMP diselesaikan dengan mengganti
snmpget dari CMU SNMO ke modul SNMP perl yang ditulis dalam bahasa perl secara
murni, dengan begitu masalah platform dapat teratasi.Asumsi dasar untuk mendesain
file log MRTG versi baru adalah ketertarikan pada informasi secara detail tentang load
jaringan dikurangi secara proporsional dalamsatuan waktu untuk memungkinkan antara
koleksi data dan analisisnya, konfigurasi ini memungkinkan implementasi dari file log
yang menyimpan data trafik dengan mengurangi resolusi ke dalam masa lalu. Data yang
umurnya lebih dari dua tahun akan dihapus dari file log. Resolusi dari file log sama
dengan resolusi dari file log yang ada pada grafik yang ditunjukkan pada halaman web.
Data yang dihilangkan (lebih dari dua tahun) berguna agar pertumbuhanya terbatas dan
tidak memerlukan kapasitas media penyimpanan yang besar.
2. Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang
banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya
termasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang
menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu
menangkap paket-paket data atau informasi yang banyak dalam jaringan. Semua jenis
paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan
dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh
informasi penting seperti password email atau account lain) dengan menangkap paket-
paket yang banyak di dalam jaringan dan menganalisanya sedetail mungkin.
Tujuan dari monitoring dengan wireshrak adalah,
Memecahkan masalah jaringan
Memerikasa Keamanan Jaringan
Men-debug implementasi protocol
Mempelajari protocol jaringan internal
Wireshark ini memiliki beberapa keuntungan, diantaranya dapat memantau paket paket
data yang diterima dari internet. WireShark ini bekerja pada layer Aplikasi. Yaitu layer
terakhir dari OSI Layer. Dengan menggunakan protocol protocol di layer application
HTTP, FTP, TELNET, SMTP, DNS kita dengan mudah memonitoring jaringan yang
ada. Tools ini memiliki beberapa fitur yang powerful, diantaranya kaya akan filter
display dan kemampuan untuk melihat stream yang terekonstruksi dari session TCP.
Wireshark juga mendukung ratusan dari beragam protokol dan tipe media. Fitur seperti
tcpdump versi console yang bernama tetthereal juga termasuk didalamnya.
Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang
berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam
berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya
tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt
password email atau account lain) dengan menangkap paket-paket yang berseliweran di
dalam jaringan dan menganalisanya. Untuk menggunakan tool ini pun cukup mudah.
Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita capture
(yang ingin diperoleh) dari jaringan kita. Wireshark ini merupakan salah satu tool yang
berkaitan tentang keamanan system informasi. Jadi aplikasi ini tentu bisa
mengamankan suatu system informasi. Sama halnya seperti MRTG, wireshark ini
berguna untuk memantau paket-paket data yang terdapat pada suatu jaringan.
Cara Menggunakan WireShark:
1. Jalankan program Wireshark
2. Tekan tombol Ctrl+k (klik capture lalu option)
3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke
jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in
promiscuous mode” on
4. Klik tombol start
5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang
masuk selama anda menekan tombol start
6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan
(atau pada komputer anda saja jika network anda menggunakan Swtich
7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu
klik “Follow TCP Stream” dan selamat menganalisis paketnya. Yang jelas
dari data itu pasti di dalamnya terdapat informasi yang dimasukkan korban
ke website dan sebaliknya
3. Kali Linux adalah distribusi berlandasan Linux Debian GNU/Linux untuk tujuan
forensik digital dan digunakan untuk pengujian penetrasi, yang dipelihara dan didanai
oleh Offensive Security Ltd . Kali juga dikembangkan oleh Offensive Security Ltd
sebagai penerus BackTrack Linux. Kali menyediakan pengguna dengan mudah akses
terhadap koleksi yang besar dan komprehensif untuk alat yang berhubungan dengan
keamanan, termasuk port scanner untuk password cracker.
Kali Linux adalah reinkarnasi dari BackTrack, sebuah distro Linux yang dibuat
khusus untuk keperluan penetration dan testing sebuah sistem keamanan komputer. Kali
Linux disinyalir lebih stabil dan powerful dari generasi sebelumnya yaitu BackTrack.
Dikembangkan sepenuhnya kepada standar pengembangan Debian. Rilis terbarunya saat
ini adalah Kali Linux 1.0.7, yang rilis pada Mei 2014 lalu.
Kali Linux merupakan hasil project open source yang di danai dan di kendalikan
oleh Offensive Security yaitu sebagai penyelenggara / provider dalam pelayanan
penestration testing & Training Information Security berkelas dunia. provider ini juga
yang mengelola Exploit Database dan kursus online gratis, Metasploit Unleashed.
Fitur-fitur Kali Linux
1. Lebih dari 300 tools penetration testing: Setelah melakukan review setiap tools yang
terdapat pada BackTrack, kami menghilangkan tools dalam jumlah besar baik yang
tidak bekerja atau memiliki tools yang tersedia yang menyediakan fungsi serupa.
2. Gratis dan akan selalu gratis: Kali Linux, seperti pendahulunya , benar – benar gratis
dan akan selalu gratis. Anda tidak pernah akan diminta membayar untuk Kali Linux.
3. Open source Git tree: Kami sangat mendukung perangkat lunak open source dan
development tree tersedia untuk semua orang yang ingin melihatnya, dan semua
source tersedia bagi mereka yang ingin mengubah dan membangun ulang seluruh
paket.
4. Mengikuti FHS compliant: Kali telah dikembangkan untuk mematuhi FHS (
Filesystem Hierarchy Standard ), yang memungkinkan semua pengguna Linux
dengan mudah mencari file binary, support file, library, dan lain-lain.
5. Dukungan perangkat wireless yang luas: Kami telah membangun Kali Linux untuk
mendukung perangkat wireless sebanyak mungkin yang kami bisa, yang
memungkinkan berjalan dengan baik pada berbagai perangkat keras dan kompatibel
dengan berbagai USB dan perangkat wireless lainnya.
6. Modifikasi kernel yang sudah di patch untuk injection : Sebagai penetration tester,
team kami seringkali perlu melakukan wireless assessments sehingga kernel kami
memiliki patch injection terbaru.
7. Lingkungan pengembangan yang aman : Kali Linux team terdiri dari sekelompok
orang terpercaya yang hanya dapat commit paket dan berinteraksi dengan repositori
saat menggunakan beberapa protokol yang aman.
8. GPG menandai beberapa paket dan repo: Semua paket Kali ditandai oleh masing-
masing individu pengembang ketika paket-paket tersebut dibuat dan di commit,
kemudian repositori menandai paket.
9. Banyak bahasa : Meskipun tools penetration testing cenderung ditulis dalam bahasa
Inggris, kami telah memastikan bahwa Kali Linux memiliki dukungan beberapa
bahasa, memungkinkan lebih banyak pengguna untuk mengoperasikannya dalam
bahasa mereka dan menemukan tools yang mereka butuhkan untuk pekerjaan
tersebut.
10. Dapat dirubah sepenuhnya : Kami benar-benar memahami bahwa tidak semua orang
akan setuju dengan keputusan desain kami sehingga kami telah membuatnya
semudah mungkin bagi pengguna berpengalaman untuk merubah Kali Linux sesuai
keinginan mereka.
11. Mendukung ARMEL dan ARMHF : Sejak sistem berbasis ARM menjadi lebih
umum dan murah, kami mengetahui bahwa dukungan ARM Kali Linux akan sekuat
seperti yang dapat kami kelola, sehingga installasi dapat bekerja untuk kedua sistem
ARMEL & ARMHF. Kali Linux mempunyai repositori ARM terintegrasi dengan
jalur distribusi utama sehingga tools untuk ARM akan diupdate dalam hubungannya
dengan sisa dari distribusi. Kali Linux saat ini tersedia untuk beberapa device berikut
ini :
rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
Samsung Chromebook
EfikaMX
Beaglebone Black
CuBox
Galaxy Note 10.1
Kali Linux secara khusus dirancang untuk Penetration Testing dan karena itu,
semua dokumentasi pada situs ini mengasumsikan pengetahuan awal dari sistem operasi
Linux.
DAFTAR PUSTAKA
[1] Nugroho, Andes Rizky. (2012, November 1).Manfaat Penggunaan MRTG.[online].
Available: http://mas-andes.blogspot.com/2012/11/manfaat-penggunaan-mrtg.html
[2] Manda, Resti. (2012, September 28). Tugas Kedua : Wireshark [online]. Available:
http://restimanda.blogspot.com/2012/09/tugas-kedua-wireshark.html
[3] Historida. (2013, Maret 10). Fungsi dan Penggunaan WIreshark. [online]. Available:
http://historida.blogspot.com/p/wireshark-adalah-sebuah-freesoftware.html
[4] Fitria, Yeni. (2013, April 26). Analisa Jaringan Menggunakan Wireshark. [online].
Available: https://yenifitra32.wordpress.com/2013/04/26/analisa-jaringan-menggunakan-
wireshark/
[5] Herlangga, Kresna Galuh D. {2014, Juli 18). Kali Linux, Senjata Hacking Reinkarnasi
Backtrack. [online] Available: http://www.codepolitan.com/kali-linux-senjata-hacking-
reinkarnasi-backtrack/
[6] Izhharuddin, Arief. (2014, Maret 31). Makalah Sistem Operasi Kali Linux. [online].
Available: http://kuburandaenk.blogspot.com/2014/03/makalah-sistem-operasi-kali-linux.html
[7] Origenes, Rinaldy A. (2007, Juni 6). Multi Router Traffic Grapher. [online]. Available:
https://kelasjarkom.wordpress.com/category/multi-router-traffic-grapher-by-rinaldy-origenes-a/
[8] Agustini, Ketut. (2013, -). 10.2Multi Router Traffic Grapher (MRTG). [online]. Available:
http://ketutagustini.com/index.php/daftar-isi/bab-10-manajemen-jaringan/10-2-multi-router-
traffic-grapher-mrtg

More Related Content

What's hot

Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerJejen Jejen
 
Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringanCandra Adi Putra
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Serverfajaarfds
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server Fauzan A. N
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy serverIndriyawan
 
Praktikum 1 network-scanning
Praktikum 1 network-scanningPraktikum 1 network-scanning
Praktikum 1 network-scanningSyaiful Ahdan
 
Ppt mikrotik
Ppt mikrotikPpt mikrotik
Ppt mikrotikakuyuli
 
Analisa proses video streaming menggunakan rtp
Analisa proses video streaming menggunakan rtp Analisa proses video streaming menggunakan rtp
Analisa proses video streaming menggunakan rtp Jenengku Priadnam
 
Mikrotik
MikrotikMikrotik
Mikrotikagus248
 
Integrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaIntegrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaidsecconf
 
Nadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_aNadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_aNadiya Maulidiah
 

What's hot (15)

Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Pengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy ServerPengertian Firewall, IPTABLES, NAT, Proxy Server
Pengertian Firewall, IPTABLES, NAT, Proxy Server
 
Bab i dasar dasar jaringan
Bab i  dasar dasar jaringanBab i  dasar dasar jaringan
Bab i dasar dasar jaringan
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
 
Novell Netware
Novell NetwareNovell Netware
Novell Netware
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy server
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
Praktikum 1 network-scanning
Praktikum 1 network-scanningPraktikum 1 network-scanning
Praktikum 1 network-scanning
 
makalah Mikrotik
makalah Mikrotikmakalah Mikrotik
makalah Mikrotik
 
Ppt mikrotik
Ppt mikrotikPpt mikrotik
Ppt mikrotik
 
Analisa proses video streaming menggunakan rtp
Analisa proses video streaming menggunakan rtp Analisa proses video streaming menggunakan rtp
Analisa proses video streaming menggunakan rtp
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
Integrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaIntegrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudia
 
Nadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_aNadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_a
 

Viewers also liked

Tugas final 2 presentasi
Tugas final 2 presentasiTugas final 2 presentasi
Tugas final 2 presentasiJames Montolalu
 
BAB III METODOLOGI - TRANSPORTASI LAUT
BAB III METODOLOGI - TRANSPORTASI LAUTBAB III METODOLOGI - TRANSPORTASI LAUT
BAB III METODOLOGI - TRANSPORTASI LAUTYogga Haw
 
Teori transportasi polibatam
Teori transportasi polibatamTeori transportasi polibatam
Teori transportasi polibatamAinun Nur Fayka
 
Manajemen & Transportasi udara
Manajemen & Transportasi udaraManajemen & Transportasi udara
Manajemen & Transportasi udaraDisani Disani
 
Dasar-dasar sistem transportasi - Pengertian mobilitas dan aksesibilitas
Dasar-dasar sistem transportasi - Pengertian mobilitas dan aksesibilitas Dasar-dasar sistem transportasi - Pengertian mobilitas dan aksesibilitas
Dasar-dasar sistem transportasi - Pengertian mobilitas dan aksesibilitas IB Ilham Malik
 
Manajemen Transportasi Materi 5
Manajemen Transportasi Materi 5Manajemen Transportasi Materi 5
Manajemen Transportasi Materi 5Arjuna Ahmadi
 
Konsep dasar sistem transportasi
Konsep dasar sistem transportasiKonsep dasar sistem transportasi
Konsep dasar sistem transportasiIB Ilham Malik
 
Manajemen Transportasi Materi 1
Manajemen Transportasi Materi 1Manajemen Transportasi Materi 1
Manajemen Transportasi Materi 1Arjuna Ahmadi
 
Presentation warehose management
Presentation warehose managementPresentation warehose management
Presentation warehose managementDjunardi_Tumei
 
Warehouse management System
Warehouse management SystemWarehouse management System
Warehouse management SystemMoh Safii
 

Viewers also liked (13)

Tugas final 2 presentasi
Tugas final 2 presentasiTugas final 2 presentasi
Tugas final 2 presentasi
 
Ppt transportation
Ppt  transportationPpt  transportation
Ppt transportation
 
THOMAS BUS SOP
THOMAS BUS  SOPTHOMAS BUS  SOP
THOMAS BUS SOP
 
BAB III METODOLOGI - TRANSPORTASI LAUT
BAB III METODOLOGI - TRANSPORTASI LAUTBAB III METODOLOGI - TRANSPORTASI LAUT
BAB III METODOLOGI - TRANSPORTASI LAUT
 
Teori transportasi polibatam
Teori transportasi polibatamTeori transportasi polibatam
Teori transportasi polibatam
 
Manajemen & Transportasi udara
Manajemen & Transportasi udaraManajemen & Transportasi udara
Manajemen & Transportasi udara
 
Dasar-dasar sistem transportasi - Pengertian mobilitas dan aksesibilitas
Dasar-dasar sistem transportasi - Pengertian mobilitas dan aksesibilitas Dasar-dasar sistem transportasi - Pengertian mobilitas dan aksesibilitas
Dasar-dasar sistem transportasi - Pengertian mobilitas dan aksesibilitas
 
Manajemen Transportasi Materi 5
Manajemen Transportasi Materi 5Manajemen Transportasi Materi 5
Manajemen Transportasi Materi 5
 
Konsep dasar sistem transportasi
Konsep dasar sistem transportasiKonsep dasar sistem transportasi
Konsep dasar sistem transportasi
 
Manajemen Transportasi Materi 1
Manajemen Transportasi Materi 1Manajemen Transportasi Materi 1
Manajemen Transportasi Materi 1
 
Transportasi
TransportasiTransportasi
Transportasi
 
Presentation warehose management
Presentation warehose managementPresentation warehose management
Presentation warehose management
 
Warehouse management System
Warehouse management SystemWarehouse management System
Warehouse management System
 

Similar to Tugas ksi2

Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
Aplikasi manajemen jaringan
Aplikasi manajemen jaringanAplikasi manajemen jaringan
Aplikasi manajemen jaringanIndra Ramdhani
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romyabdurrahmi
 
7 pemanfaatan-wireshark-untuk-snifing
7 pemanfaatan-wireshark-untuk-snifing7 pemanfaatan-wireshark-untuk-snifing
7 pemanfaatan-wireshark-untuk-snifingDhan junkie
 
Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1 Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1 Putu Shinoda
 
Protocol lan 5109100164
Protocol lan 5109100164Protocol lan 5109100164
Protocol lan 5109100164Budi Raharjo
 
Efisiensi Troubleshooting Network Layer hingga Application Layer
Efisiensi Troubleshooting  Network Layer hingga Application LayerEfisiensi Troubleshooting  Network Layer hingga Application Layer
Efisiensi Troubleshooting Network Layer hingga Application LayerPT. Siwali Swantika
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
Manajemen jaringan
Manajemen jaringanManajemen jaringan
Manajemen jaringanpeces123
 

Similar to Tugas ksi2 (20)

Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Aplikasi manajemen jaringan
Aplikasi manajemen jaringanAplikasi manajemen jaringan
Aplikasi manajemen jaringan
 
Tupen 8 1235010002
Tupen 8   1235010002Tupen 8   1235010002
Tupen 8 1235010002
 
Modul-01-Tugas.pdf
Modul-01-Tugas.pdfModul-01-Tugas.pdf
Modul-01-Tugas.pdf
 
Makalah lan2
Makalah lan2Makalah lan2
Makalah lan2
 
Makalah lan2
Makalah lan2Makalah lan2
Makalah lan2
 
Forum 10
Forum 10Forum 10
Forum 10
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romy
 
7 pemanfaatan-wireshark-untuk-snifing
7 pemanfaatan-wireshark-untuk-snifing7 pemanfaatan-wireshark-untuk-snifing
7 pemanfaatan-wireshark-untuk-snifing
 
Makalah lan2
Makalah lan2Makalah lan2
Makalah lan2
 
Forum 10
Forum 10Forum 10
Forum 10
 
Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1 Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1
 
Protocol lan 5109100164
Protocol lan 5109100164Protocol lan 5109100164
Protocol lan 5109100164
 
Efisiensi Troubleshooting Network Layer hingga Application Layer
Efisiensi Troubleshooting  Network Layer hingga Application LayerEfisiensi Troubleshooting  Network Layer hingga Application Layer
Efisiensi Troubleshooting Network Layer hingga Application Layer
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romy
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Manajemen jaringan
Manajemen jaringanManajemen jaringan
Manajemen jaringan
 

More from James Montolalu

Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uas
Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uasAplikasi penampil profil biodata mahasiswa unsrat berbasis web uas
Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uasJames Montolalu
 
Tutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouseTutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouseJames Montolalu
 
Kelompok 14 - [presentasi sistem transportasi}]
Kelompok 14 - [presentasi sistem transportasi}]Kelompok 14 - [presentasi sistem transportasi}]
Kelompok 14 - [presentasi sistem transportasi}]James Montolalu
 
Pemodelan web dengan web ml
Pemodelan web dengan web mlPemodelan web dengan web ml
Pemodelan web dengan web mlJames Montolalu
 
Final project Aplikasi Teknologi dan dNirkabel
Final project Aplikasi Teknologi dan dNirkabelFinal project Aplikasi Teknologi dan dNirkabel
Final project Aplikasi Teknologi dan dNirkabelJames Montolalu
 
James philip montolalu 13021106048
James philip montolalu   13021106048James philip montolalu   13021106048
James philip montolalu 13021106048James Montolalu
 
James philip montolalu 13021106048
James philip montolalu   13021106048James philip montolalu   13021106048
James philip montolalu 13021106048James Montolalu
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )James Montolalu
 
Arsitektur dan Organisasi Komputer
Arsitektur dan Organisasi KomputerArsitektur dan Organisasi Komputer
Arsitektur dan Organisasi KomputerJames Montolalu
 

More from James Montolalu (20)

Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uas
Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uasAplikasi penampil profil biodata mahasiswa unsrat berbasis web uas
Aplikasi penampil profil biodata mahasiswa unsrat berbasis web uas
 
Tutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouseTutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouse
 
Kelompok 14 - [presentasi sistem transportasi}]
Kelompok 14 - [presentasi sistem transportasi}]Kelompok 14 - [presentasi sistem transportasi}]
Kelompok 14 - [presentasi sistem transportasi}]
 
Proposal
ProposalProposal
Proposal
 
Pemodelan web dengan web ml
Pemodelan web dengan web mlPemodelan web dengan web ml
Pemodelan web dengan web ml
 
Final project Aplikasi Teknologi dan dNirkabel
Final project Aplikasi Teknologi dan dNirkabelFinal project Aplikasi Teknologi dan dNirkabel
Final project Aplikasi Teknologi dan dNirkabel
 
James philip montolalu 13021106048
James philip montolalu   13021106048James philip montolalu   13021106048
James philip montolalu 13021106048
 
James philip montolalu 13021106048
James philip montolalu   13021106048James philip montolalu   13021106048
James philip montolalu 13021106048
 
Ifc modul 7 (queue)
Ifc   modul 7 (queue)Ifc   modul 7 (queue)
Ifc modul 7 (queue)
 
Ifc modul 6 (stack)
Ifc   modul 6 (stack)Ifc   modul 6 (stack)
Ifc modul 6 (stack)
 
Ifc modul 5 (searching)
Ifc   modul 5 (searching)Ifc   modul 5 (searching)
Ifc modul 5 (searching)
 
Ifc modul 4(sotring)
Ifc   modul 4(sotring)Ifc   modul 4(sotring)
Ifc modul 4(sotring)
 
Ifc modul 3 (adt)
Ifc   modul 3 (adt)Ifc   modul 3 (adt)
Ifc modul 3 (adt)
 
Ifc modul 2 (array)
Ifc   modul 2 (array)Ifc   modul 2 (array)
Ifc modul 2 (array)
 
Ifc modul 1 (fungsi)
Ifc   modul 1 (fungsi)Ifc   modul 1 (fungsi)
Ifc modul 1 (fungsi)
 
Presentation2 ver 1.1
Presentation2 ver 1.1Presentation2 ver 1.1
Presentation2 ver 1.1
 
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )
 
Topologi jaringan
Topologi jaringanTopologi jaringan
Topologi jaringan
 
Ansis
AnsisAnsis
Ansis
 
Arsitektur dan Organisasi Komputer
Arsitektur dan Organisasi KomputerArsitektur dan Organisasi Komputer
Arsitektur dan Organisasi Komputer
 

Recently uploaded

Studi Kasus Pantai Kelan Provinsi Bali.pdf
Studi Kasus Pantai Kelan Provinsi Bali.pdfStudi Kasus Pantai Kelan Provinsi Bali.pdf
Studi Kasus Pantai Kelan Provinsi Bali.pdfnovia73231
 
Ukuran penyebaran data berkelompok (statistika)
Ukuran penyebaran data berkelompok (statistika)Ukuran penyebaran data berkelompok (statistika)
Ukuran penyebaran data berkelompok (statistika)hendriko8
 
Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.aldreyuda
 
Matematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.pptMatematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.pptAzrilAld
 
SUPERVISOR K3 (MAULANA PANDU PERMANA).ppt
SUPERVISOR K3 (MAULANA PANDU PERMANA).pptSUPERVISOR K3 (MAULANA PANDU PERMANA).ppt
SUPERVISOR K3 (MAULANA PANDU PERMANA).pptwartonowartono11
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfTsabitpattipeilohy
 
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...MichaelBluer
 
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdfTugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdfnimrodnapitu
 

Recently uploaded (8)

Studi Kasus Pantai Kelan Provinsi Bali.pdf
Studi Kasus Pantai Kelan Provinsi Bali.pdfStudi Kasus Pantai Kelan Provinsi Bali.pdf
Studi Kasus Pantai Kelan Provinsi Bali.pdf
 
Ukuran penyebaran data berkelompok (statistika)
Ukuran penyebaran data berkelompok (statistika)Ukuran penyebaran data berkelompok (statistika)
Ukuran penyebaran data berkelompok (statistika)
 
Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.
 
Matematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.pptMatematika diskrit: metode pohon/trees.ppt
Matematika diskrit: metode pohon/trees.ppt
 
SUPERVISOR K3 (MAULANA PANDU PERMANA).ppt
SUPERVISOR K3 (MAULANA PANDU PERMANA).pptSUPERVISOR K3 (MAULANA PANDU PERMANA).ppt
SUPERVISOR K3 (MAULANA PANDU PERMANA).ppt
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
 
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
 
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdfTugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
 

Tugas ksi2

  • 1. TUGAS KEAMANAN SISTEM INFORMASI (Kelas B) DISUSUN OLEH: JAMES PHILIP MONTOLALU (13021106048) PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO FAKUTAS TEKNIK UNIEVERSITAS SAM RATULANGI
  • 2. Soal 1. Apa fungsi dari tool MRTG dan apakah bisa digunakan untuk mengamankan system informasi? Kalau bias bagaimana caranya? 2. Apa fungsi dari tool Wireshark dan apakah bisa digunakan untuk mengamankan system informasi? 3. Cari apa tujuan dari OS berikut ini dan bagaimana OS ini dapat berperan dalam mengamankan system informasi? Jawab: 1. Pengertian MRTG Multi Router Traffic Grapher atau yang disingkat MRTG adalah free software yang digunakan untuk memonitoring traffik load pada link jaringan. Dimana pengguna dapat melihat laporan dalam bentuk grafik. MRTG ditulis dalam bentuk perl dan berjalan di UNIX/Linux dan juga pada sistem operasi Windows dan juga pada Netware. MRTG menggunakan lisensi Gnu GPL. Manfaat Penggunaan MRTG Keunggulan dari MRTG adalah dari faktor kesederhanaan dan fungsionalitasnya. MRTG bisa di konfigursaikan dengan mudah untuk memantau penggunaan bandwith dalam suatu interface yang mendukun SNMP. Anda juga bisa memantau peningkatan traffic dalam berbagai skala (daily, rata- rata setiap 5 menit), sampai skala tahunan. Anda dapat dengan mudah melihat jika ada lonjakan traffic yang menandakan ada sesuatu yang tidak beres dalam jaringan. Adanya worm ataupun trojan yang biasanya mempengaruhi traffic upload dapat dideteksi dengan melihat grafik upload yang dihasilkan oleh MRTG.
  • 3. Integrasi dengan web server juga memuadahkan Administrator untuk melakukan pemantauan dari jarak jauh tanpa harus melalui proses otentifikasi. Dilihat dari manfaat nya, tool ini bisa digunakan untuk mengamankan system informasi, karena tool ini berguna untuk memantau jika ada lonjakan traffic, serta bisa mendeteksi adanya worm atau Trojan. Cara Kerja MRTG Data hasil logging olah MRTG disimpan dlam file ASCII, file ini akan ditulis ulang setiap lima menit sekali sesuai dengan update yang dilakukan oleh MRTG dan secara instant digabungkan dan dianalisis sehingga file logging tersebut membesarnya terkendali. File logging tersebut hanya digunakan untuk menyimpan data yang dibutuhkan untuk menggambar pada halaman web. Grafik ini dikonversi ke format GIF dari format PNM menggunakan tool pnmtogif. Konfigurasi ini yang mengakibatkan MRTG terbatas untuk memonitor sekitar dua puluh router dari workstation.Kendala lain yang sangat potensial bagi user adalah adalah tool smnpget dari package CMU SNMP yang diperlukan oleh MRTG untuk mengumpulkan data. Paket CMU SNMP ini sangat sulit untuk dikompilasi pada berbagai macam platform waktu itu.Karna keterbatasan- keterbatasan diatas maka penemu dan rekannya melakukan perombakan pada MRTG versi pertama, mereka membuat sebuah program rateup yang memecah MRTG dalam masalah kinerja dengan mengimplementasikan dua hal subprogram dalam MRTG yang menghabiskan CPU paling banyak dalam bahasa C dan menghilangkan subprogram tersebut ke dalam skrip perl MRTG. Rateup ini melakukan penulisan ke file log dan menggambar grafik. Masalah portabilitas SNMP diselesaikan dengan mengganti snmpget dari CMU SNMO ke modul SNMP perl yang ditulis dalam bahasa perl secara murni, dengan begitu masalah platform dapat teratasi.Asumsi dasar untuk mendesain file log MRTG versi baru adalah ketertarikan pada informasi secara detail tentang load jaringan dikurangi secara proporsional dalamsatuan waktu untuk memungkinkan antara koleksi data dan analisisnya, konfigurasi ini memungkinkan implementasi dari file log yang menyimpan data trafik dengan mengurangi resolusi ke dalam masa lalu. Data yang umurnya lebih dari dua tahun akan dihapus dari file log. Resolusi dari file log sama dengan resolusi dari file log yang ada pada grafik yang ditunjukkan pada halaman web.
  • 4. Data yang dihilangkan (lebih dari dua tahun) berguna agar pertumbuhanya terbatas dan tidak memerlukan kapasitas media penyimpanan yang besar. 2. Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya termasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi yang banyak dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket- paket yang banyak di dalam jaringan dan menganalisanya sedetail mungkin. Tujuan dari monitoring dengan wireshrak adalah, Memecahkan masalah jaringan Memerikasa Keamanan Jaringan Men-debug implementasi protocol Mempelajari protocol jaringan internal Wireshark ini memiliki beberapa keuntungan, diantaranya dapat memantau paket paket data yang diterima dari internet. WireShark ini bekerja pada layer Aplikasi. Yaitu layer terakhir dari OSI Layer. Dengan menggunakan protocol protocol di layer application HTTP, FTP, TELNET, SMTP, DNS kita dengan mudah memonitoring jaringan yang ada. Tools ini memiliki beberapa fitur yang powerful, diantaranya kaya akan filter display dan kemampuan untuk melihat stream yang terekonstruksi dari session TCP. Wireshark juga mendukung ratusan dari beragam protokol dan tipe media. Fitur seperti tcpdump versi console yang bernama tetthereal juga termasuk didalamnya.
  • 5. Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya. Untuk menggunakan tool ini pun cukup mudah. Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita capture (yang ingin diperoleh) dari jaringan kita. Wireshark ini merupakan salah satu tool yang berkaitan tentang keamanan system informasi. Jadi aplikasi ini tentu bisa mengamankan suatu system informasi. Sama halnya seperti MRTG, wireshark ini berguna untuk memantau paket-paket data yang terdapat pada suatu jaringan. Cara Menggunakan WireShark: 1. Jalankan program Wireshark 2. Tekan tombol Ctrl+k (klik capture lalu option) 3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on 4. Klik tombol start 5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start 6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich 7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya. Yang jelas dari data itu pasti di dalamnya terdapat informasi yang dimasukkan korban ke website dan sebaliknya
  • 6. 3. Kali Linux adalah distribusi berlandasan Linux Debian GNU/Linux untuk tujuan forensik digital dan digunakan untuk pengujian penetrasi, yang dipelihara dan didanai oleh Offensive Security Ltd . Kali juga dikembangkan oleh Offensive Security Ltd sebagai penerus BackTrack Linux. Kali menyediakan pengguna dengan mudah akses terhadap koleksi yang besar dan komprehensif untuk alat yang berhubungan dengan keamanan, termasuk port scanner untuk password cracker. Kali Linux adalah reinkarnasi dari BackTrack, sebuah distro Linux yang dibuat khusus untuk keperluan penetration dan testing sebuah sistem keamanan komputer. Kali Linux disinyalir lebih stabil dan powerful dari generasi sebelumnya yaitu BackTrack. Dikembangkan sepenuhnya kepada standar pengembangan Debian. Rilis terbarunya saat ini adalah Kali Linux 1.0.7, yang rilis pada Mei 2014 lalu. Kali Linux merupakan hasil project open source yang di danai dan di kendalikan oleh Offensive Security yaitu sebagai penyelenggara / provider dalam pelayanan penestration testing & Training Information Security berkelas dunia. provider ini juga yang mengelola Exploit Database dan kursus online gratis, Metasploit Unleashed. Fitur-fitur Kali Linux 1. Lebih dari 300 tools penetration testing: Setelah melakukan review setiap tools yang terdapat pada BackTrack, kami menghilangkan tools dalam jumlah besar baik yang tidak bekerja atau memiliki tools yang tersedia yang menyediakan fungsi serupa. 2. Gratis dan akan selalu gratis: Kali Linux, seperti pendahulunya , benar – benar gratis dan akan selalu gratis. Anda tidak pernah akan diminta membayar untuk Kali Linux.
  • 7. 3. Open source Git tree: Kami sangat mendukung perangkat lunak open source dan development tree tersedia untuk semua orang yang ingin melihatnya, dan semua source tersedia bagi mereka yang ingin mengubah dan membangun ulang seluruh paket. 4. Mengikuti FHS compliant: Kali telah dikembangkan untuk mematuhi FHS ( Filesystem Hierarchy Standard ), yang memungkinkan semua pengguna Linux dengan mudah mencari file binary, support file, library, dan lain-lain. 5. Dukungan perangkat wireless yang luas: Kami telah membangun Kali Linux untuk mendukung perangkat wireless sebanyak mungkin yang kami bisa, yang memungkinkan berjalan dengan baik pada berbagai perangkat keras dan kompatibel dengan berbagai USB dan perangkat wireless lainnya. 6. Modifikasi kernel yang sudah di patch untuk injection : Sebagai penetration tester, team kami seringkali perlu melakukan wireless assessments sehingga kernel kami memiliki patch injection terbaru. 7. Lingkungan pengembangan yang aman : Kali Linux team terdiri dari sekelompok orang terpercaya yang hanya dapat commit paket dan berinteraksi dengan repositori saat menggunakan beberapa protokol yang aman. 8. GPG menandai beberapa paket dan repo: Semua paket Kali ditandai oleh masing- masing individu pengembang ketika paket-paket tersebut dibuat dan di commit, kemudian repositori menandai paket. 9. Banyak bahasa : Meskipun tools penetration testing cenderung ditulis dalam bahasa Inggris, kami telah memastikan bahwa Kali Linux memiliki dukungan beberapa bahasa, memungkinkan lebih banyak pengguna untuk mengoperasikannya dalam bahasa mereka dan menemukan tools yang mereka butuhkan untuk pekerjaan tersebut. 10. Dapat dirubah sepenuhnya : Kami benar-benar memahami bahwa tidak semua orang akan setuju dengan keputusan desain kami sehingga kami telah membuatnya semudah mungkin bagi pengguna berpengalaman untuk merubah Kali Linux sesuai keinginan mereka. 11. Mendukung ARMEL dan ARMHF : Sejak sistem berbasis ARM menjadi lebih umum dan murah, kami mengetahui bahwa dukungan ARM Kali Linux akan sekuat
  • 8. seperti yang dapat kami kelola, sehingga installasi dapat bekerja untuk kedua sistem ARMEL & ARMHF. Kali Linux mempunyai repositori ARM terintegrasi dengan jalur distribusi utama sehingga tools untuk ARM akan diupdate dalam hubungannya dengan sisa dari distribusi. Kali Linux saat ini tersedia untuk beberapa device berikut ini : rk3306 mk/ss808 Raspberry Pi ODROID U2/X2 Samsung Chromebook EfikaMX Beaglebone Black CuBox Galaxy Note 10.1 Kali Linux secara khusus dirancang untuk Penetration Testing dan karena itu, semua dokumentasi pada situs ini mengasumsikan pengetahuan awal dari sistem operasi Linux.
  • 9. DAFTAR PUSTAKA [1] Nugroho, Andes Rizky. (2012, November 1).Manfaat Penggunaan MRTG.[online]. Available: http://mas-andes.blogspot.com/2012/11/manfaat-penggunaan-mrtg.html [2] Manda, Resti. (2012, September 28). Tugas Kedua : Wireshark [online]. Available: http://restimanda.blogspot.com/2012/09/tugas-kedua-wireshark.html [3] Historida. (2013, Maret 10). Fungsi dan Penggunaan WIreshark. [online]. Available: http://historida.blogspot.com/p/wireshark-adalah-sebuah-freesoftware.html [4] Fitria, Yeni. (2013, April 26). Analisa Jaringan Menggunakan Wireshark. [online]. Available: https://yenifitra32.wordpress.com/2013/04/26/analisa-jaringan-menggunakan- wireshark/ [5] Herlangga, Kresna Galuh D. {2014, Juli 18). Kali Linux, Senjata Hacking Reinkarnasi Backtrack. [online] Available: http://www.codepolitan.com/kali-linux-senjata-hacking- reinkarnasi-backtrack/ [6] Izhharuddin, Arief. (2014, Maret 31). Makalah Sistem Operasi Kali Linux. [online]. Available: http://kuburandaenk.blogspot.com/2014/03/makalah-sistem-operasi-kali-linux.html [7] Origenes, Rinaldy A. (2007, Juni 6). Multi Router Traffic Grapher. [online]. Available: https://kelasjarkom.wordpress.com/category/multi-router-traffic-grapher-by-rinaldy-origenes-a/ [8] Agustini, Ketut. (2013, -). 10.2Multi Router Traffic Grapher (MRTG). [online]. Available: http://ketutagustini.com/index.php/daftar-isi/bab-10-manajemen-jaringan/10-2-multi-router- traffic-grapher-mrtg