14
1 DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH KEAMANAN JARINGAN KOMPUTER PADA SEKRETARIAT DPRD BANYUASIN Muhammad Subuh Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penelitian ini pada dasarnya membahas tentang keamanan jaringan pada suatu instansi pemerintahan untuk penelusuran celah keamanan jaringan komputer dengan menggunakan OpenVAS.Tujuan penulisan skripsi ini adalah untuk mengetahui bagaimana mendesain Vulnerability Assesment (VA) untuk penelusuran celah keamanan jaringan komputer menggunakan OpenVAS sebagai sistem scanning dan manajemen keamanan yang berfungsi mencari dan mengelolah dari hasil scanner.Penggunaan Vulnerability Assesment dangan openvas sebagai penelusuran celah keamanan jaringan komputer dapt menjadi salah satu solusi agar keamanan jaringan internet pada Sekretariat DPRD Banyuasin menjadi maksimal. Kata Kunci : Vulnerability Assesment, OpenVAS, Keamanan. PENDAHULUAN Sistem pengamanan jaringan komputer terhadap aktifitas gangguan saat ini umumnya dilakukan secara manual oleh network administrator tersebut, hal ini menyebabkan komputer penguna menjadi rentan mengalami masalah sistem. Oleh karena itu dibutuhkan suatu sistem yang dapat melakukan pencegahan dan pengamanan sistem dengan cepat. Salah satu langkah penting dalam pengujian keamanan jaringan komputer adalah melakukan Vulnerability Assessment yang merupakan aktifitas penelusuran celah keamanan pada perangkat komputer atau jaringan. Masalah yang dapat ditimbulkan pada akses informasi ini, yaitu komputer penguna mengalami kerusakan sistem yang dapat menganggu aktivitas kerja staf dan pegawai, kejadian seperti ini sering dialami pengguna komputer yang terhubung ke jaringan internet. Hal ini tentunya dapat terjadi karena adanya kelemahan-kelemahan pada sistem yang digunakan, masalah keamanan dari dalam (disgruntled employee) diantaranya berupa: kelemahan-kelemahan aplikasi-aplikasi yang digunakan, banyaknya debug pada softwere sistem operasi dan penyalahgunaan username dan password oleh user sendiri. Salah satu masalah keamanan yang cukup signifikan pada jaringan adalah masuknya user dan program (misalnya: worm, trojan, virus, dan lain-lain) yang dianggap dapat merusak sistem. TINJAUAN PUSTAKA Jaringan Komputer Menurut Wagito (2007:09), jaringan komputer (Computer Network) yang disebut secara singkat dengan jaringan adalah kumpulan komputer dan alat-alat lain yang saling

DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

Embed Size (px)

Citation preview

Page 1: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

1

DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENTUNTUK PENELUSURAN CELAH KEAMANAN JARINGAN

KOMPUTER PADA SEKRETARIAT DPRD BANYUASIN

Muhammad SubuhJurusan Teknik Informatika

STMIK PalComTech Palembang

Abstrak

Penelitian ini pada dasarnya membahas tentang keamanan jaringan pada suatu instansipemerintahan untuk penelusuran celah keamanan jaringan komputer denganmenggunakan OpenVAS.Tujuan penulisan skripsi ini adalah untuk mengetahuibagaimana mendesain Vulnerability Assesment (VA) untuk penelusuran celah keamananjaringan komputer menggunakan OpenVAS sebagai sistem scanning dan manajemenkeamanan yang berfungsi mencari dan mengelolah dari hasil scanner.PenggunaanVulnerability Assesment dangan openvas sebagai penelusuran celah keamanan jaringankomputer dapt menjadi salah satu solusi agar keamanan jaringan internet padaSekretariat DPRD Banyuasin menjadi maksimal.

Kata Kunci : Vulnerability Assesment, OpenVAS, Keamanan.

PENDAHULUAN

Sistem pengamanan jaringan komputer terhadap aktifitas gangguan saat ini umumnyadilakukan secara manual oleh network administrator tersebut, hal ini menyebabkan komputerpenguna menjadi rentan mengalami masalah sistem. Oleh karena itu dibutuhkan suatu sistemyang dapat melakukan pencegahan dan pengamanan sistem dengan cepat. Salah satu langkahpenting dalam pengujian keamanan jaringan komputer adalah melakukan VulnerabilityAssessment yang merupakan aktifitas penelusuran celah keamanan pada perangkat komputeratau jaringan.

Masalah yang dapat ditimbulkan pada akses informasi ini, yaitu komputer pengunamengalami kerusakan sistem yang dapat menganggu aktivitas kerja staf dan pegawai,kejadian seperti ini sering dialami pengguna komputer yang terhubung ke jaringan internet.Hal ini tentunya dapat terjadi karena adanya kelemahan-kelemahan pada sistem yangdigunakan, masalah keamanan dari dalam (disgruntled employee) diantaranya berupa:kelemahan-kelemahan aplikasi-aplikasi yang digunakan, banyaknya debug pada softweresistem operasi dan penyalahgunaan username dan password oleh user sendiri. Salah satumasalah keamanan yang cukup signifikan pada jaringan adalah masuknya user dan program(misalnya: worm, trojan, virus, dan lain-lain) yang dianggap dapat merusak sistem.

TINJAUAN PUSTAKA

Jaringan Komputer

Menurut Wagito (2007:09), jaringan komputer (Computer Network) yang disebutsecara singkat dengan jaringan adalah kumpulan komputer dan alat-alat lain yang saling

Page 2: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

2

dihubungkan bersama mneggunakan media komunikasi tertentu. Informasi yang melintassepanjang media komunikasi memungkinkan pengguna jaringan untuk saling bertukar dataatau menggunakan perangkat lunak maupun perangkat keras secara berbagi. Masing-masingkomputer alat-alat lain yang dihubungkan pada jaringan disebut node. Jaringan dapat terdiridari puluhan, ratusan atau bahkan ribuan node.

Menurut Sofana (2008:03), jaringan komputer adalah suatu himpunan interkoneksisejumlah komputer autonomous. Dalam bahasa yang populer dapat dijelaskan bahwa jaringankomputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dansebagainya) yang saling terhubung satu sama lain melalui media perantara.

Media perantara ini bisa berupa media kabel ataupun media tanpa kabel (nirkabel).Informasi berupa data akan mengalir dari satu komputer ke komputer yang lainnya atau darisatu komputer ke perangkat yang lain, sehingga masing-masing komputer yang terhubungtersebut bisa saling bertukar data atau berbagi perangkat keras.

Keamanan Komputer

Menurut Sinarmata (2006:05), sistem keamanan komputer digunakan untuk menjaminagar sumber daya tidak digunakan atau dimodifikasi orang yang tidak di otorisasi.Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan sistem terbagi menjadi tiga yaitu:

1. keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputerdari penyusup dan bencana, misalnya bencana alam (Sinarmata, 2006:05).

2. keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkanmengakses program dan data yang disimpan dalam sistem (Sinarmata, 2006:06).

3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun padaperangkat keras dan sistem operasi yang handal dan untuk menjaga keutuhan programserta data (Sinarmata, 2006:06).

Vulnerability Assessment

Vulnerability Assessment (VA) adalah analisa keamanan yang menyeluruh serta mendalamterhadap berbagai dokumen terkait keamanan informasi, hasil scanning jaringan, konfigurasipada sistem, cara pengelolaan, kesadaran keamanan orang-orang yang terlibat dan keamananfisik, untuk mengetahui seluruh potensi kelemahan kritis yang ada. Vulnerability Assessment(VA) bukan sekedar melakukan scanning dari jaringan menggunakan VulnerabilityAssessment tool.

Hasil Vulnerability Assessment (VA) jauh berbeda dengan pentest blackbox dan greybox.Kedua jenis pentest ini tidak mampu memberikan hasil yang komprehensif karena tidakseluruh potensi kerentanan kritis akan teridentifikasi. Bahkan ditemukan dalam banyak kasus,hasil pentest blackbox melaporkan tidak adanya kelemahan kritis, namun saat dilakukanVulnerability Assessment (VA) terdapat beberapa kelemahan kritis (Lumy, MajalahInfokomputer, April 2010 ).

Page 3: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

3

METODE PENELITIAN

Penelitian TerapanMenurut Kuncoro (2009:07), penelitian terapan, sering disebut applied research,

merupakan penelitian yang menyangkut aplikasi teori untuk memecahkan permasalahantertentu. Ada tiga contoh dari penelitian terapan, yaitu: (1) Penelitian Evaluasi, yaitupenelitian yang diharapkan dapat memberikan masukan atau pengambilan keputusan tentangnilai relatif dari dari dua atau lebih alternatif tindakan; (2) Penelitian dan Pengembangan,yaitu: penelitian yang bertujuan untuk mengembangkan produk sehingga produk tersebutmempunyai kualitas yang lebih tinggi; (3) Penelitian Tindakan, yaitu: penelitian yangdilakukan untuk segera dipergunakan sebagai dasar tindakan pemecahan masalah yang ada.

Berikut ini akan diuraikan lebih rinci ketiga jenis penelitian terapan, dengan masing-masing contoh aplikasinya.1. Penelitian Evaluasi

Penelitian evaluasi dalam hubungannya dengan penelitian terapan, merupakan prosespengumpulan dan analisis secara sistematis dengan tujuan untuk membuat keputusantertentu.

2. Penelitian dan pengembanganTujuan utama dari penelitian dan pengembangan bukan untuk formulasi dan uji hipotesis,melainkan untuk mendapatkan produk baru atau proses baru. Melalui penelitian danpengembangan produk, perusahaan akan menghasilkan produk baru dengan kualitas yanglebih tinggi, sehingga dapat memenuhi selera konsumen. Sehubungan dengan penelitiandan pengembangan produk, perusahaan dapat menerapkan pengendalian kualitas totalyang prinsip utamanya adalah kaizen atau selalu mengadakan perbaikan secaraberkesinambungan.

3. Penelitian TindakanPenelitian tindakan bertujuan untuk memecahkan persoalan bisnis dan ekonomi melaluiaplikasi metode ilmiah. Pemecahan masalah akan dititikberatkan kepada masalah lokalyang sedang dihadapi. Tujuan utama dari penelitian tindakan ini adalah memecahkanmasalah, bukan membuat kontribusi kepada ilmu pengetahuan.

Hasil Dan Pembahasan1. Hasil

Berdasarkan hasil pengamatan penulis setelah melakukan riset di Sekretariat DPRDBanyuasin, infrastruktur jaringan lokal yang ada sebagai berikut :a. Topologi Jaringan

Berdasarkan pengamatan penulis di kantor Sekretariat DPRD Banyuasinmenggunakan prosedur menyerupai topologi Star yaitu masing-masing komputerterhubung tanpa adanya server khusus dan semua sambungan menggunakan kabelUTP tipe Straight yang dihubungkan dari kartu jaringan ke switch/hub kemudianditeruskan ke kekomputer masing-masing. Tetapi servernya berupa modem ADSL.

Page 4: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

4

Gambar 1. Topologi jaringan Pada Sekretariat DPRD Banyuasin

b. Denah Gedung Sekretariat DPRD Banyuasin

Dari pengamatan yang penulis lakukan pada kantor sekretariat DPRD Banyuasin tentangdenah ruangan Sekretariat. Penulis mengambarkan denah kantor sekretariat DPRD Banyuasinmemiliki 2 lantai yang mana di jelaskan dalam gambar 5.2 dan gambar 5.3 :

Gambar 2. Denah Kantor Sekretariat DPRD Lantai 1

Page 5: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

5

Gambar 3. Denah Gedung Sekretariat DPRD Lantai 2

2. Pembahasana. Desain Topologi Jaringan

Sebelum penulis membuat rancangan topologi yang akan diusulkan, terlebihdahulu penulis melakukan penghitungan subnetting yang mana penulis menggunakanip address kelas C dengan network address 192.168.1.0 dengan subnetmask255.255.255.192 untuk jaringan lokal. berikut adalah penjabaran subnetting yangpenulis lakukan :

Analisa: 192.168.1.1 berarti kelas C dengan Subnet Mask /26 berarti11111111.11111111.11111111.11000000 (255.255.255.192).- Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir. Jadi

jumlah subnet 22 = 4 subnet.- Jumlah Host per Subnet = 26 – 2, dimana y adalah adalah kebalikan dari x yaitu

banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah64 – 2 = 62 host.

- Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnetlengkapnya adalah 0, 64, 128, 192.

Dalam perancangan topologi jaringan, penulis hanya menggunakan satu networkaddress ,berikut tabel hasil dari subnetting dan ip address yang akan penulis gunakan :

Tabel 1. Hasil Subnetting

Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192

IP Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193

IP Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254

Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255

Ip address yang tidak terpakai dijadikan cadangan, kalau seandainya adapenambahan client dalam setiap network address. Topologi yang peneliti rencanakanpada Sekretariat DPRD Banyuasin yaitu menambah sebuah sebuah komputer sebagai

Page 6: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

6

PC Router yang berfungsi untuk connection sharing sekaligus sebagai implementasidari Vulnerability Assesment (VA).

Berdasarkan hasil pengamatan, Penulis menerapkan topologi rancangan PCRouter dan Vulnerability Assesment (VA) yang akan dibangun seperti gambar 5.4 :

Gambar 4. Perencanaan Topologi jaringan pada Sekretariat DPRD Banyuasin

b. Spesifikasi Komputer untuk Vulnerability AssesmentUntuk menunjang pembangunan sebuah Vulnerability Assesment (VA) maka

penulis mengusulkan pengadaan sebuah komputer, dimana komputer akan melakukanscaning pada komputer klien dan mendapatkan hasil dari scanning, jika ditemukancelah keamanan pada komputer klien maka dapat dilakukan perbaikan pada celahkeamanan. Adapun kriteria sebuah komputer bisa dijadikan sebagai komputer untukVulnerability Assesment :1. Intel core2 duo cpu [email protected] GHZ.2. Mainboard Asus P5LD2 SE.3. VGA Card 256 MB DDR2.4. DVD-RW.5. Hardisk 80 Gigabyte.6. Memori 2 Gb DDR2.7. NIC (network interface card)8. Sistem operasi linux Backtrack 5 R29. Monitor 17”.10. Keyboard dan mouse optical USB.

c. Vulnerability Assesment (VA) yang dibangun

Vulnerability Assesment (VA) adalah sebuah aplikasi perangkat lunak yangdapat mendeteksi celah keamanan yang mencurigakan dalam sebuah sistem ataujaringan. Ada beberapa cara bagaimana VA bekerja yaitu dengan menggunakandeteksi berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus),yang melibatkan pemeriksaan komputer klien dalama jaringan dengan basis data yang

Page 7: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

7

berisi segmentasi dan celah keamanan yang dapat dimanfaatkan oleh penyusup. Samaseperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data NVTfeed yang bersangkutan.

Aplikasi Vulnerability Assesment (VA) yang penulis gunakan adalah aplikasiyang berbasis opensource yaitu aplikasi openvas yang mana aplikasi tersebut di settinguntuk mampu melakukan scanner pada komputer klien dalam jaringan lokal dandianalisis untuk mencari apakah ada kelemahan sistem atau celah keamanan padakomputer klien, openvas akan memberikan sebuah laporan hasil scanning dandisimpan dalam sebuah log.

d. Open Vulnerability Assesment System (OpenVAS) yang akan dibangun

Open Vulnerability Assesment System (OpenVAS) adalah suatu sistem yangmempunyai kemampuan untuk melakukan scanning yang komprehensif dalammenangani vulnerability dalam jaringan terhadap gangguan yang sering atau pernahterjadi berdasarkan signature atau anomaly (statistik).

Adapun sistem Open Vulnerability Assesment System (OpenVAS) yang akanpenulis terapkan adalah sebuah sistem yang berbasis opensource yang manamenggabungkan teknik scanning dari Vulnerability Assesment (VA) dan firewall,yaitu menggunakan openvas yang dikonfigurasi untuk melakukan deteksi terhadapcelah keamanan, apabila ditemukan sebuah celah keamanan berupa segmentasi makaaplikasi openvas akan memberikan laporan tingkat resiko dari celah keamanan yangkemudian disimpan dalam sebuah log, sebagai tindakan vulnerability terhadap celahkeamanan yang muncul, openvas manager akan mengolah data mentah dari hasilvulnerability menjadi solusi bagaimana menangani vulnerability. Openvas manageryang berperan dalam proses eksekusi dari hasil vulnerabilty, menggunakan basis dataSQL untuk menyimpan konfigurasi dan data hasil scan.

e. Instalasi dan konfigurasi OpenvasSalah satu langkah penting dalam pengujian keamanan adalah melakukan

vulnerability assesment (VA) yang merupakan aktivitas penelusuran celah keamananparangkat komputer atau jaringan. Openvas hadir sebagai VA scanner dengan sumberkode terbuka atau opensource.

Openvas merupakan framework dari beberapa layanan dan tool yangmenyediakan fitur vulnerability scanning yang komprehensif dan jitu serta menjadisolusi dalam menangani vulnerability. Komponen yang paling depan adalah openvasscanner. Openvas scanner menjadi inti dari openvas. Openvas scanner-lah penyedialayanan scan, openvas scanner melakukan scan memanfaatkan plugin NVT. NVTfeed ini dapat diakses melalui openvas NVT feed yang bebas atau menggunakanNVT feed yang komersial.

Dibelakang openvas scanner terdapat openvas manager. Openvas managermenjadi komponen sentral karena letaknya di tenggah-tengah dan berfungsi sebagaipusat layanan yang memproses dan melakukan pekerjaan intelegensi denganmengolah hasil mentah vulnerability scanning menjadi solusi bagaimana menanganivulnerability.

Page 8: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

8

Untuk menginstal openvas, disediakan beberapa alternatif. Bagi yang tidak ingindirepotkan dengan mempersiapkan prerequisite, dapat menggunakan openvas virtualmachine. Namun, versi ini hanya disediakan untuk komputer 64 bit. Pada Backtrack 5openvas sudah terinstal, jika belum dapat mengunakan perintah :

terinstal, jika belum dapat mengunakan perintah :

root@bt:~# apt-get update

untuk mengetahui status instalasi (apakah sukses atau ada masalah di instalasikomponen tertentu) dapat menggunakan openvas-check-setup.sh script. Script ini akanmemeriksa proses instalasi setiap komponen dan memberikan rekomendasi solusiapabila masih di temukan masalah.

maka akan tampil masalah pada komponen tertentu.

root@bt:~# apt-get update

root@bt:~# apt-get install openvas

root@bt:~# cd /pentest/misc/openvas/

root@bt: /pentest/misc/openvas# ./openvas-check-

setup

Page 9: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

Gambar 5.

Perintah sikronissasi NVT yang dijalankan pertama kali akan memakan waktu cukuplama. Perintah ini akan melakukan sikronisasi semua NVT yang ada pada serverNVT feed dengan komputer yang terinstall.Selanjutnya melakukan update

Selanjutnya menjalankan openvas scanner daemon

Setelah openvas scanner dijalankan, berikutnya menyiapkandengan perintah berikut :

root@bt:~# openvasmd

root@bt:~# openvasmd

root@bt:~# openvassd

root@bt:~# openvas-mkcert

9

Gambar 5. Openvas Check Setup

Perintah sikronissasi NVT yang dijalankan pertama kali akan memakan waktu cukuplama. Perintah ini akan melakukan sikronisasi semua NVT yang ada pada serverNVT feed dengan komputer yang terinstall. Openvas.

update atau rebuild pada openvas manager :

openvas scanner daemon, dengan perintah berikut:

dijalankan, berikutnya menyiapkan openvas manager

root@bt:~# openvasmd --update

root@bt:~# openvasmd --rebuild

root@bt:~# openvassd

mkcert –n om -i

Perintah sikronissasi NVT yang dijalankan pertama kali akan memakan waktu cukuplama. Perintah ini akan melakukan sikronisasi semua NVT yang ada pada server

openvas manager,

Page 10: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

10

Pada console yang muncul, isikan login (username) yang akan kita buat (misal :subuh) kemudian akan diminta untuk memilih jenis otetikasi yang kita inginkan. Kitaketik ‘pass’ (tanpa kutip) yang artinya kita pakai otetikasi berupa password. Makakemudian memasukkan password (2 kali), kemudian kita dipersilakan untukmembuat rules untuk user tersebut. Dalam contoh ini, user subuh yang penulis buattidak dibatasi aksesnya, jadi abaikan saja rulesnya dengan menekan Ctrl + D.Untuk memulai openvas manager ketikkan perintah berikut:

root@bt:~# openvasmd –p 9390 –a 127.0.0.1

Selanjutnya untuk memulai openvas administrator gunakan perintah berikut :

Yang terakhir jalankan Greenbone Security Assistant menggunakan perintah :

Selanjutnya buka web browser dan ketikkan http:/127.0.0.1:9392/, Gunakan user danpassword yang telah di tentukan sebelumnya.

f. Menjalankan Greenbone Security Assistant

Setelah melakukan konfigurasi pada console. Selanjutnya, akses GSA denganmembuka URL, http://127.0.0.1:9392/ di browser.

Gambar 6. Halaman Login GSAMasukkan username dan password openvas yang telah dibuat, yaitu password

yang digunakan untuk login di GSD. Maka akan tampil halaman awal dariGreenbone Security Assistant (GSA), lihat gambar :

root@bt:~# openvasmd -p 9390 -a 127.0.0.1

root@bt:~# openvasad -a 127.0.0.1 -p 9393

root@bt:~# gsad - -http-only - -listen=127.0.0.1 –p

9392

Page 11: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

11

Gambar 7. Halaman Awal GSASekarang saatnya untuk menmulai langkah pertama dengan solusi VulnerabilityManajemen.

1. Pertama membuat scan config dengan klik Scan Config pada navigasi. Makaakan tampil halaman scan config. Pada group New Scan Config isikan namadan komen, pada base pilih “Empty, Statis and Fast”. Jika sudah selesai klikcreate scan config.

Gambar 5.16 Scan Config

2. Selanjutnya konfigurasi scan config yang baru dibuat. Klik ikon Kunci(setting) pada group scan config.

3. Kembali ke navigasi klik target, untuk membuat target. Pilih komputer padajaringan Anda yang ingin Anda scan pertama. Kita perlu baik alamat IP-nya(sering sebuah alamat internal misalnya dimulai dengan 192.168.1) Ataunamanya (untuk computer1.intern.company misalnya). Pilih item "Target" dibawah Navigasi dan masukkan alamat komputer. Klik “Create Target”.

Page 12: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

12

Gambar 8. Create Target4. Pilih "New Task" di bawah Navigasi. Untuk membuat tugas memerlukan

setidaknya nama, target dan konfigurasi scan. Sisanya adalahopsional. Greenbone Security Manager (GSM) menawarkan beberapakonfigurasi pemindaian pra-konfigurasi yang "full dan fast" adalah"Allrounder" yang optimal. Selain itu bisa menggunakan konfigurasi scan yangdibuat sebelumnya untuk menerapkan perilaku pemindaian berbeda. Setelahitu “Create Task”.

Gambar 9. Create Task5. Sekarang klik pada ikon (Mulai Tugas) dan scan dimulai.

Page 13: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

13

Gambar 10. Tasks

Gambar 11. Report

PENUTUP

Setelah melakukan pembahasan, maka penulis dapat menyimpulkan bahwa penggunaanopenvas sabagai vulnerability assesment dapat diimplementasikan pada jaringan komputerSekretariat DPRD Banyuasin yang menggunakan topologi star dan openvas mampu untukmemantau celah keamanan pada semua komputer yang terhubung ke jaringan LAN. Adapunaplikasi openvas sebagai vulnerability assesment juga dapat mempermudah bagi adminnetwork untuk mendapatkan data-data yang dapat meningkatkan kinerja dan mengamankanjaringan. Dengan menggunakan openvas sebagai vulnerability assesment maka adminnetwork dapat mengambil kebijakan-kebijakan untuk memperbaiki dan melakukan analisacelah keamanan berdasarkan data-data yang di hasilkan oleh openvas scanner.

Page 14: DESAIN DAN IMPLEMENTASI VULNERABILITY …news.palcomtech.com/wp-content/...DesaindanImplementasiVulnerabi… · DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH

14

DAFTAR PUSTAKA

Kuncoro, Mudrajad. 2009. Metode Riset Untuk Bisnis Dan Ekonomi. Edisi 3. Jakarta:Erlangga.

Lumy, Gildas Deograt. Ilusi Test Penetrasi Bagian 1. InfoKomputer. April 2010.

Open Vulnrability Assessment System (OpenVAS). www.openvas.org (akses 06 April 2012).

Sofana, Iwan. 2008. Membangun Jaringan Komputer. Bandung: Informatika.

Tim. 2012. Panduan Penyusunan Skripsi. Palcomtech: Palembang.

Wagito. 2007. Jaringan Komputer, Teori Dan Implementasi Berbasis Linux. Yogyakarta:Gaya Media.