Selasa, 10 Desember 2019

Microsoft Network Monitor

Mengenal Microsoft Network Monitor 3.4


         Apa itu MS Network Monitor 3.4?
Microsoft Network Monitor 3.4 merupakan software yang dapat digunakan untuk memengetahui lalu lintas data yang sedang dikirim dan diterima melalui jaringan komputer saat itu maupun dari file data yang diambil sebelumnya sehingga dapat dilakukan analisaSoftware ini menyediakan pilihan penyaringan untuk analisis kompleks mengenai jaringan data.
Apabila dibandingkan dengan software InSSIDer yang hanya bisa melihat SSID yang terhubung dengan PC/laptop dimana diketahui kecepatan dan bandwidth dari masing – masing SSID, MS Network Monitor dapat melihat lalu lintas yang terjadi di dalamnya. Jadi InSSIDer memonitoring SSID, sedangkan MS Network Monitor memonitoring proses pengiriman dan penerimaan data di dalam SSID.  


Keunggulan - keunggulan MS Network Monitor 3.4

Microsoft Network Monitor 3.4 menyediakan beberapa fitur – fitur yang telah disempurnakan dan ditambahkan dari versi sebelumnya. Fitur – fitur tersebut diantaranya :
Parser Configuration Management: Parser sekarang telah terinstal dengan profil yang memudahkan anda untuk beralih antara parser configuration dengan Parser Profiles toolbar button. Konfigurasi ini juga menyembunyikan, menghilangkan kebutuhan untuk mengkompilasi ulang ketika Anda beralih di antara keduanya.
Column management : Network Monitor secara otomatis akan memilih tata letak kolom didasarkan pada jenis file yang sedang dibuka. Kolom layout ini diterapkan ke Frame Summary WindowLayout ini dapat dimodifikasi dan disimpan untuk digunakan kemudian. Selain itu, dua layout ekstra untuk HTTP dan diagnostik TCP juga ditambahkan.
Color Rules: Network Monitor sekarang dapat menyimpan set aturan warna ke file untuk mempermudah sharing. Anda juga dapat mengklik kanan di Frame Summary dan Frame Detail Windows untuk menambahkan Peraturan Warna baru.
Window Layout Dropdown: Window Layout Dropdown yang baru menyediakan beberapa konfigurasi untuk pengaturan jendela. Anda dapat memindahkan jendela dengan menekan tombol Shift saat mengklik title bar. Pengaturan disimpan untuk masing-masing dari tiga opsi tata letak. Restore Default pilihan Layout akan mengatur ulang kembali layout saat ini ke default.
“Live” Experts: experts sekarang dapat dijalankan selama capture session. Juga, experts yang telah diinstal baru sekarang akan muncul secara otomatis dalam menu experts, tanpa harus membuka tab lain.
Fixed-Width Font: sekarang dapat menggunakan font fixed-lebar di frame summary window. 

       Selain fitur – fitur tambahan diatas, Microsoft Network Monitor 3.4 juga memiliki beberapa keunggulan – keunggulan lainnya, yaitu :
High Performance Filtering: Network Monitor sekarang akan memasuki mode capturing dengan kinerja tinggi ketika Anda memenuhi syarat untuk menentukan capture filter dengan bidang-bidang tertentu di UI atau nmcap (misalnya Frame.Ethernet.IPv4.TCP.Port == 8080).
UTC Timestamps: Network Monitor sekarang akan menangkap dan menyimpan informasi Zona Waktu Zona terkait dalam sebuah trace. Secara default, trace dibuka dengan informasi Zona Waktu yang secara otomatis akan memiliki waktu yang disesuaikan dengan Zona Waktu lokal Anda. Waktu asli atau Time Zone dapat dilihat dengan menambahkan kolom "Waktu dan Tanggal" atau melihat Properties di bawah file menu.
High-precision timestamps: Network Monitor sekarang mengcapture dengan presisi mikrodetik pada Windows Vista dan kemudian dan Windows Server 2008.
802.11n & Raw IP Frame Support: Network Monitor sekarang mendukung mode monitor pada jaringan 802.11n pada Microsoft Windows Vista SP1 dan kemudian sistem operasi sebaik Frames IP Baku pada Microsoft Windows 7.
Process Tracking in NMCap: Sekarang memungkinkan untuk mengcapture proses tracking informasi dalam NMCap command-line toolProses ini dapat diaktifkan dengan menggunakan "/ CaptureProcesses" flag pada live captures.
Kontrol lebih untuk Mengurangi Drop Frames: Ada beberapa pilihan baru untuk meminimalkan jumlah frame yang drop di jaringan kecepatan tinggi.  

Semua daftar fitur lengkap baru dan masalah yang harus diketahui tersedia di catatan rilis dalam direktori instalasi.

Cara melakukan monitoring jaringan menggunakan Microsoft Network Monitor 3.4
1.             Download Microsoft Network Monitor 3,4 x86 atau x64.
2.             Instal pada PC/laptop anda. Berikut ini tampilan Microsoft Network Monitor 3.4.
3.             Hubungkan PC/laptop dengan jaringan klik Capture Baru.  
           Maka akan muncul tampilan window : 
 













4.             Tekan tab start untuk memulai monitoring. 
 
            













             

              Software akan mulai menganalisa semua detail lalu lintas jaringan pada Windows 7. Semua rincian akan ditampilkan pada frame network conversation seperti gambar dibawah ini.
5.             Klik pada program yang ingin dilihat. Misalnya, jika ingin melihat Mozilla firefox, maka aktivitas jaringan akan muncul di bawah Frame Summary. 

6.             Untuk mengaktifkan filtering di Microsoft Network Monitor 3.4, dapat dilakukan dengan mengklik Filter pada tab menu, klik display filter>load filter>standard filter kemudian pilih pilihan yang diperlukan dan tekan Terapkan. Menu tersebut juga terdapat pada frame display filter pada tampilan window.  
 










































7.       Anda siap untuk memulai pemantauan. 

          File hasil capture dapat disimpan apabila ingin dilihat di kemudian hari. Selain itu filenya dapat dibuka menggunakan wireshark seperti gambar berikut ini : 

Read more

Selasa, 26 November 2019

Soal Latihan UTS


1.    Jelaskan apa yang dimaksud dengan kriptografi, kriptografer, dan krip analisis ( Cryptanalysist ) ?

Kriptografi : ilmu dan seni untuk menjaga pesan agar aman. 
Kriptografer: para pelaku atau praktisi kriptografi. 
Krip analisis: seni dan ilmu untuk memecahkan chipher text tanpa bantuan kunci.

2.  Sebutkan jenis serangan dalam keamanan jaringan komputer dan jelaskan serangannya. Beri contoh ?

a) Spoofing: Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Ada  3 jenis spoofing
Ø  IP spoofing: teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
Ø  DNS Spoofing: teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
Ø  Identity Spoofing: teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara illegal

b) DDoS (Distributed Denial of Service)
DOS(Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu
Ø  Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
Ø  Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
Ø  Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem.

DDOS (Distributed Denial of Service)
Merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

c) Packet Sniffing: teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

Ø Collecting: merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
Ø Conversion: mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

Ø Analysis: setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Ø Pencurian Data: setelah data dikasifikasikan, maka attacker dapat mencuri datanya

d) DNS Poisoning: Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

e) Trojan Horse: salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
Ø  Pencuri Password: mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
Ø  Keylogger: merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
Ø  RAT (Remote Administration Tools): mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

f) SQL Injection: Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

3.  Apa yang dimaksud dengan enkripsi asimetris dan beri contoh algoritmanya ?

Enkripsi asimetris menggunakan dua kunci yaitu kunci publik (public key) dan kunci pribadi (private key). Kunci publik tersedia secara bebas bagi siapa saja yang mungkin ingin mengirimkan pesan pada kita, namun Kunci pribadi (kunci kedua) dirahasiakan sehingga hanya kita yang mengetahuinya. Pesan yang dienkripsi menggunakan kunci publik hanya dapat didekripsi dengan menggunakan kunci pribadi, sementara pesan yang dienkripsi menggunakan kunci pribadi dapat didekripsi dengan menggunakan kunci publik. Enkripsi asimetris banyak digunakan dalam saluran komunikasi sehari-hari, terutama melalui Internet. Algoritma enkripsi asimetris yang populer digunakan antara lain EIGamal, RSA, DSA, Elliptic, dan PKCS.



4.  Apa yang dimaksud dengan chiper text ?

Chiper text: Pesan yang sudah tidak dapat dibaca dengan mudah.

5.  Apa yang dimaksud dengan keamanan informasi dan apa keunggulan kompetitif bagi perusahaan bila menggunakan keamanan informasi?

Keamanan informasi: suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment).
Dengan amannya keseluruhan lingkungan tempat informasi tersebut berada, maka kerahasiaan, integritas, dan ketersediaan informasiakan dapat secara efektif berperan dalam meningkatkan keunggulan, keuntungan, nilai komersial, dancitra organisasi yang memiliki aset penting tersebut.

6.  Sebutkan ancaman dalam keamanan sistem informasi dan beri contohnya!

Ø  Ancaman aktif: suatu kejahatan yang terjadi pada komputer dan suatu kecurangan berupa pencurian data.
Ø  Ancaman pasif: kegagalam sistem itu sendiri atau kesalahan manusia dalam memproses sistem, atau karena adanya bencana alam yang terjadi yang mengakibatkan ancaman bagi sistem itu sendiri.
Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan teknologi berupa kejahatan kriminal yaitu :
Ø  Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan atau hacker melakukan sabotase terhadap informasi yang sangat penting atau mencuri informasi yang sangat penting dan rahasia.
Ø  Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet tentang sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau informasi yang tidak benar seperti memuat video pornografi, memuat informasi yang sangat rahasia seperti rahasi negara, dll
Ø  Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan pada dokumen melalu internet.
Ø  Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata terhadap pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang menjadi sasarannya.

7.   Sebutkan aspek keamanan informasi. Jelaskan?

Ø  Aspek Confidentiality: Aspek yang memiliki konsep untuk melindungi sebuah privasi informasi agar tidak bocor ke pihak yang tidak bertanggung jawab.
Ø  Aspek Integrity: Aspek yang dikonsep untuk melindungi ketepatan pemrosesan dan data dari modifikasi yang sesuai. 
Ø  Aspek Availability: Konsep untuk memastikan bahwa suatu sistem dapat menyediakan akses informasi ketika dibutuhkan.
Ø  Aspek Control Access: Konsep untuk memastikan sesesorang mempunyai autorisasi yang sesuai dengan setiap pihak dapat mengakses informasi.
Ø  Aspek Non-repudiation: Sebuah konsep untuk menjaga agar sesorang tidak menyangkal transaksi yang pernah  dilakukan.
Ø  Aspek Authentification: Agar penerima dapat mengetahui keaslian dari pengirim informasi dan informasi tersebut benar dan dapat dipertanggungjawabkan.
Ø  Aspek Authority: Informasi yang berada dalam sistem hanya dapat diubah oleh yang diberi hak akses untuk mengubah, sedangkan pengunjung hanya diberi hak akses untuk menampilkan informasi

8.  Apa yang dimaksud enkripsi simetris. Beri contohnya?  

Enkripsi simetris adalah enkripsi yang paling sederhana yang hanya melibatkan satu kunci rahasia untuk menyandikan dan menguraikan informasi. Enkripsi simetris merupakan teknik lama dan paling terkenal. Pengirim dan penerima harus mengetahui kunci rahasia yang digunakan untuk mengenkripsi dan mendekripsi semua pesan. Contoh enkripsi simetris adalah Blowfish, AES, RC4, DES, RC5, dan RC6, sedangkan algoritma simetris yang paling umum digunakan adalah AES-128, AES-192, dan AES-256. Kelemahan enkripsi simetris ini bahwa semua pihak yang terlibat harus menukar kunci yang digunakan untuk mengenkripsi data sebelum mereka dapat mendekripsinya.

9.  Apa yang dmaksud dengan plain text?

Plain text (Unformatted Text) adalah suatu text yang memberikan suatu informasi dan tidak menggunakan proses formatting text yang khusus, misalkan seperti warna tulisannya tidak beranek ragam. Biasanya bentuk tulisannya adalah default seperti tulisan biasanya (Contoh : font-color = black). Biasanya plain text berupa ASCII yang setiap characternya memiliki range antara 7 hingga 8 bit.


Read more