2.11.2 Aircrack-ng
Aircrack-ng adalah sebuah software paket jaringan yang terdiri dari alat detektor, packet sniffer, WEP dan WPAWPA2-PSK cracker, serta
alat analisa untuk wireless LAN. Tools ini bekerja pada wireless LAN card dengan driver yang mendukung modus monitoring.
Pada bulan April 2007 tim di Universitas Teknologi Darmstadt di Jerman mengembangkan metode serangan baru berdasarkan tulisan yang
dirilis oleh Adi Shamir. Serangan baru ini disebut PTW, mengurangi jumlah initialization vector atau IV yang diperlukan untuk mendekripsi
WEP key dan telah dimasukkan dalam paket aircrack-ng sejak rilis 0.9. Aircrack-ng merupakan pengembangan dari proyek Aircrack [12].
2.12 K-MAC
K-MAC adalah software berukuran kecil yang berfungsi mengubah MAC Address suatu network card secara virtual, dan mengubahnya dengan MAC
Address yang sesuai dengan keinginan seorang user. Aplikasi ini dapat berjalan pada sistem operasi Windows.
Biasanya MAC Address terdiri dari 12 digit hexadesimal. Contoh dari MAC Address adalah 00-FF-2F-46-2D-00-F4. Fungsi dari MAC Address sendiri
adalah untuk mengenali network card yang melekat pada komputer ke jaringan umum [14].
2.13 TSGrinder
TSGrinder merupakan tools pertama yang digunakan untuk melakukan serangan brute force pada Terminal Server. Ide utamanya adalah mencoba
mencuri username dan password dari akun administrator pada server melalui Terminal Server, sehingga server tersebut bisa dikendalikan oleh seorang user
secara remote melalui jaringan LAN. TSGrinder melakukan serangan brute force berdasarkan dictionary file [15].
2.14 TSCrack
TSCrack menerapkan teknologi Artificial Neural Networks untuk mengorek tampilan layar dari kotak dialog login, dengan tujuan untuk
mengaktifkan algoritma cracking menggunakan dictionary attack secara efisien. Hal ini sangat mirip dengan teknologi yang digunakan dalam Optical
Character Recognition, Face Recognition, atau Image Recognition pada umumnya.
TSCrack dibuat untuk dua tujuan: Untuk menyediakan alat yang digunakan untuk menilai keamanan
password server MS RDP. Sebagai bukti kode konsep, untuk menunjukkan bahwa login grafis
tidak berarti aman dari cracking alat penebak password [15].
2.15 Nessus
Dalam bidang keamanan komputer, Nessus merupakan tools untuk melakukan scanning vulnerability yang sangat komprehensif. Aplikasi ini gratis
untuk pemakaian pribadi non-komersial. Tujuan dari aplikasi ini adalah mendeteksi segala macam celah keamanan yang ada pada suatu sistem yang diuji
[16].
2.16 SPDLC Security Policy Development Life Cycle
Menurut Goldman dan Rawles 2004, SPDLC Security Policy Development Life Cycle digambarkan sebagai suatu siklus yang dimulai dari
tahap evaluasi yang memvalidasi efektivitas dari tahap analisa awal. Umpan balik dari hasil evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan
teknologi yang digunakan saat ini. Umpan balik ini diberikan oleh sistem yang sedang berjalan, tetapi hanya akan bekerja dengan orang yang terlatih dan
memiliki komitmen serta tanggung jawab atas berbagai proses yang digambarkan dalam SPDLC tersebut.
Gambar 2.17: The Security Policy Development Life Cycle Goldman, 2004
Tiap tahapan pada metode pengembangan sistem SPDLC akan dijelaskan sebagai berikut:
Identifikasi
: Tahap awal ini dilakukan untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh sistem atau
suatu jaringan pada saat ini.
Analisa : Dari data yang didapatkan pada tahap identifikasi,
dilakukan proses analisa terhadap sistem keamanan yang digunakan pada saat ini. Apakah sistem keamanan
tersebut sudah mampu mengatasi masalah keamanan yang ditemukan.
Desain : Tahap desain ini akan membuat suatu gambar rancangan
topologi sistem keamanan yang akan dibangun, dan menjelaskan kebutuhan sistem dan teknologi yang
diperlukan untuk memperbaiki sistem keamanan yang ada saat ini.
IMPLEMENTASI IDENTIFIKASI
ANALISA
DESAIN AUDIT
EVALUASI
Implementasi : Pada tahap ini dilakukan penerapan dari hasil
perancangan yang telah dilakukan pada tahap sebelumnya.
Audit : Pada tahap ini sistem yang diimplementasikan akan
dilakukan proses pemeriksaan dan pengujian secara sistematis untuk memastikan bahwa sistem keamanan
yang diterapkan sudah sesuai dengan tujuan awal.
Evaluasi : Tahap evaluasi ini akan memberikan penilaian secara
menyeluruh terhadap sistem baru yang diterapkan.
2.17 Studi Literatur Sejenis