Network Penetration dan Security Audit Menggunakan Nmap
Abstract
Upaya serangan dari luar pada ekosistem data utama menjadi masalah dalam keamanan jaringan yang terus timbul bagi perusahaan maupun instansi terkait yang telah menyajikan akses datanya secara digital, sejalan mengiringi perkembangan teknologi informasi yang cepat dan terbarukan. Administrator dapat menggunakan Nmap untuk menguji tingkat keamanan wilayah dengan cara Network Penetration dan Security audit pada sistem jaringannya. Nmap merupakan utilitas yang mampu mendukung sistem keamanan jaringan yang lebih baik dengan berhasil mengisi jajaran 125 Top alat keamanan jaringan teratas bersanding dengan Wireshark, Metasploit, Nessus dan Nikto berdasarkan SecTools.org. Fleksibel dalam penggunaan di imbangi dengan fitur layanan populer seperti: port scanning, identifikasi host, dan Nmap Scipting Engine (NSE). Penetrasi dilakukan dengan 2 metode pentes yaitu Black Box Testing dan White Box Testing, keduanya dipadukan dengan Teknik Port Scanning Nmap, hasilnya dapat mengetahui kondisi jaringan SMA ALFA CENTAURI seperti IP Default gatway, host aktif, seri perangkat, dan port terbuka yang dapat menjadi ancaman.
References
Alamsyah, H., -, R., & Al Akbar, A. (2020). Analisa Keamanan Jaringan Menggunakan Network Intrusion Detection and Prevention System. JOINTECS (Journal of Information Technology and Computer Science), 5(1), 17. https://doi.org/10.31328/jointecs.v5i1.1240
Ariyadi, T. (2018). Mitigasi Keamanan Dynamic Host Control Protocl (DHCP) Untuk Mengurangi Serangan Pada Local Area Network (LAN). INOVTEK Polbeng - Seri Informatika, 3(2), 147. https://doi.org/10.35314/isi.v3i2.455
Gani, A. G. (2014). Konfigurasi Sistem Keamanan Jaringan. Jurnal Sistem Informasi Universitas Suryadarma, 6(1), 134–149. https://doi.org/10.35968/jsi.v6i1.280
Ismail, R. W., & Pramudita, R. (2020). Metode Penetration Testing pada Keamanan Jaringan Wireless Wardriving PT . Puma Makmur Aneka Engineering Bekasi. Jurnal Mahasiswa Bina Insani, 5(1), 53–62.
Juardi, D. (2017). Kajian Vulnerability Keamanan Jaringan Internet Menggunakan Nessus. Syntax Jurnal Informatika, 6(1), 11–19. https://journal.unsika.ac.id/index.php/syntax/article/view/1148/Kajian Vulnerability Keamanan Jaringan Internet Menggunakan Ness
Jum’ah, M. N. Al. (2018). Analisa Keamanan dan Hukum untuk Pelindungan Data Privasi. CyberSecurity Dan Forensik Digital, 1(2), 39–44. http://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/1370
Kelrey, A. R., & Muzaki, A. (2019). Pengaruh Ethical Hacking Bagi Keamanan Data Perusahaan. CyberSeccurity Dan Forensik Digital, 2(2), 77–81.
Muzawi, R., -, R., & -, A. (2017). Perancangan Aplikasi Berbasis Client Server dalam Mengupload File-File Ujian pada Laboratorium Komputer STMIk Amik Riau. SATIN - Sains Dan Teknologi Informasi, 3(1), 10. https://doi.org/10.33372/stn.v3i1.210
Putra, P. P. (2016). Pengembangan Sistem Keamanan Jaringan Menggunakan Rumusan Snort Rule (HIDS) untuk Mendeteksi Serangan Nmap. SATIN - Sains Dan Teknologi Informasi, 2(1), 15–21.
Rendro, D. B., Ngatono, & Aji, W. N. (2020). Analisis Monitoring Sistem Jaringan Komputer Menggunakan Software Nmap. PROSISKO: Jurnal Pengembangan Riset Dan Observasi Sistem Komputer, 7(2), 108–115.
Rusydianto, M. R., Budiman, E., & Setyadi, H. J. (2017). Implementasi Teknik Hacking Web Server Dengan Port Scanning Dalam Sistem Operasi Kali Linux. Prosiding Seminar Nasional Ilmu Komputer Dan Teknologi Informasi E-ISSN, 2(2).
Sabdho, H. D., & Ulfa, M. (2018). Analisis Keamanan Jaringan Wireless Menggunakan Metode Penetration Testing Pada Kantor PT. Mora Telematika Indonesia Regional Palembang. Semhavok, 1(1), 15–24.
Samsumar, L. D., Gunawan, K., Program, D., Manajemen, S., Program, D., & Komputerisasi, S. (2017). Analisis Dan Evaluasi Tingkat Keamanan Jaringan Komputer Nirkabel ( Wireless Lan ); Studi. Ilmiah Teknologi Informasi Terapan, IV(1), 73–82.
Santoso, J. (2019). Uji Kerentanan Keamanan Server Menggunakan Scada Shodan. Teknokom, 2(2), 1–4. https://doi.org/10.31943/teknokom.v2i2.38
Setia, T. P., Aldya, A. P., & Widiyasono, N. (2019). Reverse Engineering untuk Analisis Malware Remote Access Trojan. Jurnal Edukasi Dan Penelitian Informatika (JEPIN), 5(1), 40. https://doi.org/10.26418/jp.v5i1.28214
Setiono, M., Willyanto, L., & Noertjahyana, A. (1979). Audit Sistem Keamanan Jaringan Pada PT TRIAS SENTOSA TBK. 5.
Sidabutar, J. (2020). Desain Jaringan Komputer Terintegrasi Menggunakan Arsitektur Campus LAN. Jurnal Jaring SainTek, 2(1), 25–32. https://doi.org/10.31599/jaring-saintek.v2i1.64
Taufiqurrohman, I., Widiyasono, N., & Mubarok, H. (2017). Pemanfaatan Raspberry Pi untuk Hacking dan Forensic dengan metode NIST ( National Institute of Standards and Technology ). Jurnal Teknik Informatika Dan Sistem Informasi (JUTISI), 3, 231–244.
Yunella, M., Herlambang, A. D., & Putra, W. H. N. (2020). Evaluasi Tata Kelola Keamanan Informasi pada Dinas Komunikasi dan Informatika Kota Malang Menggunakan Indeks Kami. … Teknologi Informasi Dan …, 3(10), 9552–9559. http://j-ptiik.ub.ac.id/index.php/j-ptiik/article/view/6521