K-MAC TSGrinder TSCrack Nessus SPDLC Security Policy Development Life Cycle

2.11.2 Aircrack-ng

Aircrack-ng adalah sebuah software paket jaringan yang terdiri dari alat detektor, packet sniffer, WEP dan WPAWPA2-PSK cracker, serta alat analisa untuk wireless LAN. Tools ini bekerja pada wireless LAN card dengan driver yang mendukung modus monitoring. Pada bulan April 2007 tim di Universitas Teknologi Darmstadt di Jerman mengembangkan metode serangan baru berdasarkan tulisan yang dirilis oleh Adi Shamir. Serangan baru ini disebut PTW, mengurangi jumlah initialization vector atau IV yang diperlukan untuk mendekripsi WEP key dan telah dimasukkan dalam paket aircrack-ng sejak rilis 0.9. Aircrack-ng merupakan pengembangan dari proyek Aircrack [12].

2.12 K-MAC

K-MAC adalah software berukuran kecil yang berfungsi mengubah MAC Address suatu network card secara virtual, dan mengubahnya dengan MAC Address yang sesuai dengan keinginan seorang user. Aplikasi ini dapat berjalan pada sistem operasi Windows. Biasanya MAC Address terdiri dari 12 digit hexadesimal. Contoh dari MAC Address adalah 00-FF-2F-46-2D-00-F4. Fungsi dari MAC Address sendiri adalah untuk mengenali network card yang melekat pada komputer ke jaringan umum [14].

2.13 TSGrinder

TSGrinder merupakan tools pertama yang digunakan untuk melakukan serangan brute force pada Terminal Server. Ide utamanya adalah mencoba mencuri username dan password dari akun administrator pada server melalui Terminal Server, sehingga server tersebut bisa dikendalikan oleh seorang user secara remote melalui jaringan LAN. TSGrinder melakukan serangan brute force berdasarkan dictionary file [15].

2.14 TSCrack

TSCrack menerapkan teknologi Artificial Neural Networks untuk mengorek tampilan layar dari kotak dialog login, dengan tujuan untuk mengaktifkan algoritma cracking menggunakan dictionary attack secara efisien. Hal ini sangat mirip dengan teknologi yang digunakan dalam Optical Character Recognition, Face Recognition, atau Image Recognition pada umumnya. TSCrack dibuat untuk dua tujuan:  Untuk menyediakan alat yang digunakan untuk menilai keamanan password server MS RDP.  Sebagai bukti kode konsep, untuk menunjukkan bahwa login grafis tidak berarti aman dari cracking alat penebak password [15].

2.15 Nessus

Dalam bidang keamanan komputer, Nessus merupakan tools untuk melakukan scanning vulnerability yang sangat komprehensif. Aplikasi ini gratis untuk pemakaian pribadi non-komersial. Tujuan dari aplikasi ini adalah mendeteksi segala macam celah keamanan yang ada pada suatu sistem yang diuji [16].

2.16 SPDLC Security Policy Development Life Cycle

Menurut Goldman dan Rawles 2004, SPDLC Security Policy Development Life Cycle digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang memvalidasi efektivitas dari tahap analisa awal. Umpan balik dari hasil evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan teknologi yang digunakan saat ini. Umpan balik ini diberikan oleh sistem yang sedang berjalan, tetapi hanya akan bekerja dengan orang yang terlatih dan memiliki komitmen serta tanggung jawab atas berbagai proses yang digambarkan dalam SPDLC tersebut. Gambar 2.17: The Security Policy Development Life Cycle Goldman, 2004 Tiap tahapan pada metode pengembangan sistem SPDLC akan dijelaskan sebagai berikut: Identifikasi : Tahap awal ini dilakukan untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh sistem atau suatu jaringan pada saat ini. Analisa : Dari data yang didapatkan pada tahap identifikasi, dilakukan proses analisa terhadap sistem keamanan yang digunakan pada saat ini. Apakah sistem keamanan tersebut sudah mampu mengatasi masalah keamanan yang ditemukan. Desain : Tahap desain ini akan membuat suatu gambar rancangan topologi sistem keamanan yang akan dibangun, dan menjelaskan kebutuhan sistem dan teknologi yang diperlukan untuk memperbaiki sistem keamanan yang ada saat ini. IMPLEMENTASI IDENTIFIKASI ANALISA DESAIN AUDIT EVALUASI Implementasi : Pada tahap ini dilakukan penerapan dari hasil perancangan yang telah dilakukan pada tahap sebelumnya. Audit : Pada tahap ini sistem yang diimplementasikan akan dilakukan proses pemeriksaan dan pengujian secara sistematis untuk memastikan bahwa sistem keamanan yang diterapkan sudah sesuai dengan tujuan awal. Evaluasi : Tahap evaluasi ini akan memberikan penilaian secara menyeluruh terhadap sistem baru yang diterapkan.

2.17 Studi Literatur Sejenis