Lab 9.2.7 Mengatasi Masalah Dalam Jaringan Utilities


conclution of this Lab are:

-  What type of troubleshooting technique is your best option when troubleshooting wireless networks, wired networks and networks that use both?
A divide-and -conquer technique 

- What do inactive LEDs potently indicate?
a. device failure
b. port failure
c. cabling issues. 

- You are troubleshooting a Linksys ISR. What do the following LED lights indicate?
Solid Green –
Solid green indicates that a device is plugged into the port but no traffic is flowing.
Flashing Green –
Flashing green indicates the device is plugged in and receiving traffic.
Amber –
Amber indicates the device is making adjustments to the way the port is operating.
No Light –
No light indicates that nothing is plugged into the port, or there is an issue with the wired or wireless connection. 

- There are several issues to watch for in cabling. List and explain each.
a. Be sure to use the correct type of cable. Two types of TP cables are commonly encountered in networking: Straight-through cables and Cross-over cables. Using the wrong type of cable may prevent connectivity.
b. Improper cable termination is one of the main problems encountered in networks. To avoid this,cables should be terminated according to standards. Terminate cables via 568A or 568B termination standard Avoid untwisting too much cable during termination Crimp connectors on the cable jacket to provide strain relief
c. Maximum cable run lengths exist based on characteristics of the different cables. Exceeding these run lengths can have a serious negative impact on network performance.
d. If connectivity is a problem, verify that the correct ports are being used between the networking devices.
e. Protect cables and connectors from physical damage. Support cables to prevent strain on connectors  and run cable through areas that will not be in the way.



  Kesimpulan dari lab actifity ini adalah:
- Apa jenis teknik pemecahan masalah merupakan pilihan terbaik anda ketika troubleshooting jaringan nirkabel, kabel jaringan dan jaringan yang menggunakan keduanya?membagi-dan-menaklukkan teknik- Apa yang tidak aktif potently LED menunjukkan?a. kegagalan perangkatb. port kegagalanc. kabel isu.- Anda adalah sebuah masalah ISR Linksys. Apa lampu LED berikut menunjukkan?Solid Green -Solid hijau menunjukkan bahwa perangkat dicolokkan ke port tapi lalu lintas tidak mengalir.Hijau berkedip -Berkedip hijau menandakan perangkat tersambung dan menerima lalu lintas.Amber -Amber menunjukkan perangkat ini membuat penyesuaian dengan cara port operasi.Light Tidak -Tidak ada cahaya menunjukkan bahwa tidak ada yang terhubung ke pelabuhan, atau ada masalah dengan kabel atau nirkabel koneksi.- Ada beberapa isu untuk menonton dalam kabel. Daftar dan jelaskan masing-masing.
a. Pastikan untuk menggunakan jenis kabel yang benar. Dua jenis kabel TP yang biasa ditemui dijaringan: Straight-melalui kabel dan Cross-over kabel. Menggunakan jenis kabel yang salah dapat mencegah konektivitas.b. terminasi kabel yang tidak benar adalah salah satu masalah utama yang dihadapi dalam jaringan. Untuk menghindari hal ini, kabel harus diakhiri sesuai dengan standar.Hentikan kabel melalui standar pengakhiran 568A atau 568B Hindari terlalu banyak menguraikan kabel selama pemutusan Crimp konektor di jaket kabel untuk menyediakan bantuan strainc. Maksimum panjang kabel menjalankan ada berdasarkan karakteristik kabel yang berbeda. Lebih menjalankan ini panjang dapat memiliki dampak negatif serius pada kinerja jaringan.d. Jika konektivitas masalah, pastikan bahwa port yang benar yang sedang digunakan antara networking perangkat.e. Melindungi kabel dan konektor dari kerusakan fisik. kabel Dukungan untuk mencegah ketegangan pada konektor dan jalankan kabel melalui daerah yang tidak akan di jalan.

Lab 9.3.3. Masalah Konektivitas fisik


Lab 9.3.3 Troubleshooting Physical Connectivity

Conclution of this lab activity are:
-  If the wireless client is unable to connect to the AP, it may be because of wireless connectivity problems.
What factors can affect your ability to connect hosts using RF?
a. Not all wireless standards are compatible. The 802.11a (5 GHz band) is not compatible with the
802.11b/g/n standards (2.4 GHz band). Within the 2.4 GHz band, each standard uses different
technology. Unless specifically configured, equipment that conforms to one standard may not function
with that conforming to another.
b. Each wireless conversation must occur on a separate, non-overlapping channel. Some AP devices can
be configured to select the least congested or highest throughput channel. Although automatic settings
work, manual setting of the AP channel provides greater control and may be necessary in some
environments.
c. The strength of an RF signal decreases with distance. If the signal strength is too low, devices will be
unable to reliably associate and move data. The signal may be dropped. The NIC client utility can be
used to display the signal strength and connection quality.
d. RF signals are susceptible to interference from outside sources, including other devices functioning on
the same frequency. A site survey should be used to detect for this.
e. APs share the available bandwidth between devices. As more devices associate with the AP, the
bandwidth for each individual device will decrease causing network performance problems. The solution
is to reduce the number of wireless clients using each channel.
- Modern WLANs incorporate various technologies to help secure the data on the WLAN: incorrect
configuration of any of these can prevent communication. List three.
a. the SSID
b. authentication
c. encryption.

kesimpulan dari lab ini adalah:
- Jika wireless client tidak dapat terhubung ke AP, itu mungkin karena masalah konektivitas nirkabel.Faktor-faktor apa yang dapat mempengaruhi kemampuan Anda untuk terhubung host menggunakan RF?a. Tidak semua standar nirkabel yang kompatibel. The 802.11a (5 GHz) tidak kompatibel dengan
802.11b/g/n standar (2,4 GHz). Dalam pita 2,4 GHz, menggunakan setiap standar yang berbeda
teknologi. Kecuali khusus dikonfigurasi, peralatan yang sesuai dengan satu standar tidak dapat berfungsi
dengan yang sesuai dengan yang lain.
b. Setiap percakapan nirkabel harus terjadi pada saluran yang terpisah, tidak tumpang tindih. Beberapa AP perangkat dapat dikonfigurasi untuk memilih paling padat atau saluran throughput tertinggi. Meskipun pengaturan otomatis kerja, petunjuk pengaturan saluran AP memberikan kontrol yang lebih besar dan mungkin diperlukan dalam beberapa lingkungan.
c. Kekuatan sinyal RF menurun dengan jarak. Jika kekuatan sinyal terlalu rendah, perangkat akan
tidak dapat data andal asosiasi dan bergerak. Sinyal dapat dihapus. Utilitas klien NIC dapat
digunakan untuk menampilkan kekuatan sinyal dan kualitas koneksi.
d. Sinyal RF rentan terhadap gangguan dari sumber luar, termasuk perangkat lain yang berfungsi pada
frekuensi yang sama. Sebuah survei situs harus digunakan untuk mendeteksi untuk ini.
e. AP berbagi bandwidth yang tersedia antar perangkat. Sebagai perangkat lebih diasosiasikan dengan AP,
bandwidth untuk setiap perangkat individu akan menurun menyebabkan masalah kinerja jaringan. Solusinya
adalah untuk mengurangi jumlah klien nirkabel menggunakan setiap saluran.
- Modern WLAN menggabungkan berbagai teknologi untuk membantu mengamankan data pada WLAN: salah konfigurasi salah satu dapat mencegah komunikasi. Daftar tiga.a. SSID
b. otentikasi
c.
enkripsi.

Lab 8.4.3 Melakukan Analisis Kerentanan


PERHATIAN: Laboratorium ini mungkin melanggar kebijakan keamanan hukum dan organisasi. Alat analisis keamanan download di lab ini hanya boleh digunakan untuk tujuan pembelajaran dalam lingkungan laboratorium. Sebelum menggunakan alat analisa keamanan pada jaringan hidup, periksa dengan instruktur Anda dan jaringan tenaga administrasi yang terkait dengan kebijakan internal mengenai penggunaan alat tersebut.

Tujuan
• Men-download dan menginstal perangkat lunak keamanan analyzer.
• Uji tuan rumah untuk menentukan kerentanan keamanan potensial.
Latar Belakang / Persiapan
analisis Keamanan adalah alat berharga digunakan oleh administrator jaringan dan auditor untuk mengidentifikasi kerentanan jaringan dan host. Ada banyak alat analisis kerentanan, juga dikenal sebagai scanner keamanan, tersedia untuk menguji keamanan host dan jaringan. Pada lab ini, Anda akan mendownload dan menginstal Microsoft Baseline Security Analyzer (MBSA). MBSA dirancang untuk mengidentifikasi isu-isu keamanan potensial terkait khusus dengan sistem operasi Microsoft, update, dan aplikasi. Hal ini juga mengidentifikasi layanan yang tidak perlu yang dapat berjalan, begitu juga dengan port terbuka.
MBSA berjalan pada Windows Server dan Windows XP sistem dan scan untuk misconfigurations keamanan bersama dan update keamanan yang tidak tersedia untuk sistem operasi serta sebagian besar versi Internet Information Server (IIS), SQL Server, Internet Explorer (IE), dan produk Office. MBSA menawarkan rekomendasi khusus untuk memperbaiki masalah potensial.
Laboratorium ini dapat dilakukan secara individu atau dalam tim dua.
Sumber berikut diperlukan:
• Komputer menjalankan Windows XP Professional untuk bertindak sebagai stasiun uji.
• Internet kecepatan tinggi koneksi untuk men-download MBSA (kecuali pra-instal).
• Komputer harus dilampirkan ke switch penerus yang terintegrasi atau mandiri hub atau switch.
• Opsional, Anda dapat memiliki server yang menjalankan kombinasi dari DHCP, HTTP, FTP, dan Telnet (dikonfigurasi).

Langkah 1: Download dan instal MBSA

a. Buka browser dan pergi ke halaman web MBSA di: http://www.microsoft.com/technet/security/tools/mbsa2/default.mspx
b. Apa itu versi terbaru dari MBSA tersedia??(MBSA 2.2)
c. Apa adalah beberapa fitur MBSA menyediakan?( MBSA 2.2 adalah versi terbaru dari keamanan gratis Microsoft dan penilaian kerentanan scan alat untuk administrator, auditor keamanan, dan profesional TI.

MBSA 2.2 dibangun pada versi 2.1.1 sebelumnya MBSA yang mendukung Windows 7 dan Windows Server 2008 R2 dan memperbaiki masalah kecil yang dilaporkan oleh pelanggan. MBSA akan bekerja dengan didukung semua versi Windows termasuk Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 dan Windows Server 2008 R2.

MBSA juga kompatibel dengan Microsoft Update, Windows Server Update Services 2.0 dan 3.0, SMS Inventory Tool untuk Microsoft Update (ITMU), dan sccm 2007.

Untuk daftar lengkap produk yang didukung oleh MBSA berbasis Microsoft Update (MU) dan Windows Server Update Services (WSUS) teknologi, kunjungi Produk Didukung oleh halaman WSUS.

Lihat halaman MBSA untuk informasi lebih lanjut atau untuk mendownload versi terbaru.

Kecuali khusus mencatat, semua referensi MBSA 2.0 di halaman TechNet MBSA juga berlaku untuk semua versi MBSA.
)
 d. Gulir ke bawah halaman dan pilih bahasa yang diinginkan untuk memulai proses download.
e. Klik Lanjut untuk memvalidasi salinan Microsoft Windows yang Anda jalankan.
f. Klik Download File di bawah dan pilih file yang ingin Anda download. (File setup Inggris MBSASetup-EN.msi). Klik tombol Download di sebelah kanan file ini. Berapa banyak megabyte adalah file untuk men-download?
?(1.7 MB)
g. Ketika Download File - Peringatan Keamanan menampilkan kotak dialog, klik Simpan dan download file ke folder tertentu atau desktop. Anda juga dapat menjalankannya dari situs download.
h. Begitu download selesai, pastikan semua aplikasi lain ditutup. Klik ganda file yang didownload. Klik Run untuk memulai program Setup, kemudian klik Jalankan jika Anda diminta dengan Peringatan Keamanan. Klik Next pada layar Setup MBSA.
i. Pilih tombol radio untuk menerima perjanjian lisensi dan klik Next. Menerima default install berlangsung, dan kemudian klik Selesai. Klik OK pada layar Setup MBSA akhir, dan dekat folder untuk kembali ke desktop Windows.


Langkah 2: Membangun jaringan dan mengkonfigurasi host
a. Hubungkan komputer host (s) ke router yang terintegrasi, hub, atau switch seperti yang ditunjukkan pada diagram topologi. Host-A adalah stasiun pengujian dimana MBSA akan diinstal. Server adalah opsional.
b. Mengatur konfigurasi IP untuk host (s) menggunakan Windows XP Network Connections dan TCP / IP properti. Jika host dihubungkan ke router yang terintegrasi, mengkonfigurasinya sebagai klien DHCP, jika tidak lanjutkan ke Langkah 1d.
c. Jika tuan rumah terhubung ke sebuah hub atau switch dan server DHCP tidak tersedia, konfigurasikan secara manual dengan menetapkan sebuah alamat IP statis.
Yang alamat IP dan subnet mask tidak Host-A dan server (opsional) telah??(192.168.1.101)

Langkah 3: Jalankan MBSA pada sebuah host
a. Klik dua kali ikon desktop untuk MBSA atau menjalankannya dari Start> All Programs.
Ketika menampilkan layar utama, opsi yang tersedia?

Langkah 4: Pilih sebuah komputer untuk memindai
a. Di sisi kiri layar, klik Pick komputer untuk scan. Komputer ditampilkan sebagai default adalah salah satu yang MBSA diinstal.
b. Apa adalah dua cara untuk menentukan komputer yang akan dipindai?(dengan workgroup computer name atau lansung aja ke IP adressnya)
c. Terima default komputer akan dipindai. Periksa De-pilih untuk IIS dan kerentanan SQL administrasi, karena layanan ini tidak mungkin yang harus diinstal pada komputer yang sedang dipindai. Klik Start Scan
Langkah 5: pembaruan keamanan Lihat hasil scan
a. Lihat laporan keamanan. Apa hasil dari update keamanan scan??(office security update, windows security update, my SQL security update)
b. Jika ada Xs merah atau kuning, klik Bagaimana memperbaiki hal ini. Solusi mana yang direkomendasikan?(klik” how to connect this” maka jalankan recomendasinya)
Langkah 6: Lihat Windows hasil scan dalam laporan keamanan
a. Gulir ke bawah untuk melihat bagian kedua dari laporan yang menunjukkan Windows Hasil Scan. Apakah ada kelemahan administrasi diidentifikasi?

?(tidak complete dalam meng update, dan firewall nya tidak aktif dalam protecsi)
b. Pada bagian Informasi Tambahan Sistem layar (di bawah), di kolom Isu untuk Layanan, klik Apa yang dipindai, dan klik rincian Hasil bawah kolom Hasil untuk mendapatkan gambaran dari pemeriksaan yang dijalankan. Apa yang Anda temukan?Setelah selesai, tutup kedua jendela popup untuk kembali ke laporan keamanan (beberapa potensial keamanan tidak bisa diinstal maka untuk recommendasi coba lagi)

 b. Berapa banyak produk Microsoft Office yang diinstal?(10)
c. Apakah ada masalah keamanan apapun dengan Makro Keamanan untuk salah satu dari mereka?(ada)
Langkah 8: Scan server, jika tersedia
a. Jika server dengan berbagai layanan yang tersedia, klik Pick komputer untuk memindai dari layar MBSA utama dan masukkan alamat IP dari server, dan kemudian klik Start Scan. kerentanan keamanan yang telah diidentifikasi?(IE zone)

b. Apakah ada layanan berpotensi tidak perlu diinstal? Yang nomor port yang mereka pada?
(ada)



Langkah 9: Uninstall MBSA menggunakan Control Panel Add / Remove Programs
a. Langkah ini adalah opsional, tergantung pada apakah tuan rumah akan secara otomatis dikembalikan kemudian oleh proses jaringan.
b. Untuk uninstall MBSA, klik Start> Control Panel> Add / Remove Programs. Cari aplikasi MBSA dan uninstall itu. Ini harus tercantum sebagai Microsoft Baseline Security Analyzer 2.0.1. Klik Hapus, kemudian klik Ya untuk mengkonfirmasi penghapusan aplikasi MBSA. Setelah selesai, tutup semua jendela untuk kembali ke desktop



Langkah 10: Refleksi
a. MBSA Alat ini dirancang untuk mengidentifikasi kerentanan untuk komputer berbasis Windows. Cari di Internet untuk alat lain yang mungkin ada. Daftar beberapa alat ditemukan.

isinya:

Computers: Security: Malicious Software
  • Computers: Security: Malicious Software: Spyware and Adware: Detection and Removal Tools 
  • Computers: Software: Internet: Network Management 
    • Nessus - Security scanner for Linux, BSD, Solaris, and other flavors of Unix. Performs over 900 remote security checks, and suggests solutions for security problems.
    • Nmap - Developers of NMAP, a network port scanner and service detector offering stealth SYN scan, ping sweep, FTP bounce, UDP scan and operating system fingerprinting. Downloads, documentation, security tools directory and a mailing lists archive. [Windows, MacOS, Unix]
    • Acunetix Web Vulnerability Scanner - Scans for common security vulnerabilities such as SQL injection, cross site scripting and other web vulnerabilities.
    • Angry IP Scanner - A freeware IP scanner for Windows. Display NetBIOS information, MAC address; save result to CSV, TXT, HTML or XML file.
    • AppDetective - Penetration testing scanner that locates and assesses the strength of databases and web applications within your network.
    • Arirang - A webserver security scanner based on twwwscan.
    • Atelier Web Security Port Scanner - TCP, UDP, NetBios scanner.
    • Attack Tool Kit Project - An open-source utility to realize vulnerability checks and enhance security audits.
    • Auto IP Scanner - Scan your PC for open ports ( Http, Https, Ftp, Dns, MySql, Imap, Smtp, Pop, Dc++, Irc).
    • AutoScan - Am application designed to explore and to manage your network. Entire subnets can be scanned simultaneously without human intervention. OS detection, automatic network discovery, a port scanner, a Samba share browser, and the ability to save the network state.
    • Beyond Security - Vulnerability assessment of internal networks or Intranets using an automated scanning server.
    • CXL Ltd. - Provides details of AZScan, a non-intrusive software tool which will review the security Oracle and Unix, OS400 and OpenVMS systems.
    • Cum Security Toolkit (cst) - Contains a cgi script scanner with 11 anti-IDS tactics and +2200 vulnerable scripts in the database; and a port scanner with banner grabber.
    • Domino HTTP security scanner - Security scan for Domino web servers.
    • DominoDig - Audits Lotus Domino web servers. Produces an HTML report that provides a list of all the unique .nsf databases it was able to access, as well as IP addresses and email addresses.
    • Filterrules - Description and download of the GPL-licensed firewall testing and documentation tool.
    • FusionVM Enterprise - FusionVM from Critical Watch automates the process of proactively managing network vulnerabilities and exposures. It enables a unified corporate process that is enterprise-wide, repeatable and measureable.
    • GFI LANguard - Provides information such as service pack level of the machine, missing security patches, open shares, open ports, services/applications active on the computer, key registry entries, and weak passwords. Remotely install security patches and service packs.
    • Gherkin - Free security scan manager incorporating Nessus vulnerability scanning, dns and nmb lookup, host resolving, and nmap fingerprinting and scanning.
    • HFNetChkPro - Patch management tool scans Microsoft servers and desktops. Schedule and immediate remote patch scans and installations. Freeware and command-line versions available.
    • IIS Vulnerability Scanner ver 1.0 - Contains 1700+ server and file checks including hundreds of unicode and directory traversal vulnerability checks for IIS.
    • IP Range Scanner - This tool enables the user to retrieve a list of computer host names, logon account names, MS IIS service status, and/or determine the use of non-LocalSystem accounts (used to start services).
    • IPSonar - IPsonar maps and provides risk assessment to network assets.
    • IPaudit vulnerability scans - Check open ports on vulnerabilities.
    • ISS - Internet Scanner Tool. Performs scheduled and selective probes of communication services, operating systems, applications and routers to uncover and report systems vulnerabilities that might be open to attack.
    • Immunity Canvas - Tests for over 50 exploits. Licenses include full source code.
    • Infiltration Systems - Network security scanning software for detecting, auditing, and fixing network security exploits and vulnerabilities.
    • Inguama - A free penetration testing and vulnerability discovery toolkit entirely written in python.
    • Joomla! Security/Vulnerability Scanner - Signature based scanner that can detect Joomla vulnerabilities.
    • MaxPatrol Security Scanner - Network security and web-application scanner with prediction capabilities.
    • MegaPing scanner - TCP and UDP portscanner and NetBIOS scanner, Displays installed service packs, open TCP and UDP ports, missing security patches.
    • N-Stealth Security Scanner - Vulnerability-assessment product that scans web servers to identify security problems and weaknesses on local and remote web servers. Commercial and free editions are available.
    • NGSSoftware - Security scanners and assessment tools for Oracle, Domino, and SQL Server. Checks for weak passwords and vulnerability to SQL injection and cross-site scripting.
    • NScan - It includes network/host scanner, a set of additional features currently limited to whois and traceroute and numerous options to fully customize the scan process.
    • Network Analyzing - Network scanning and auditing software which scans your network or webserver for over 20,000 exploits.
    • Network Scanning Software - Network scanning and auditing software which scans your network computers for vulnerabilities, exploits, and information enumerations.
    • Network Security Audit Tools and Vulnerability Scanner - Network security and vulnerability scanner, password and product key recovery software.
    • Nikto - A web server scanner which performs tests against web servers for multiple items, including over 2200 potentially dangerous files/CGIs, versions on over 140 servers, and problems on over 210 servers.
    • Online Security Check - Free firewall, privacy and browser security test.
    • Online Vulnerability assessment ASP with graphical network display, updated daily - Online vulnerability scanner which scans for SANS "top ten" vulnerabilities.
    • PCMantra - Registry Cleaner, Anti Spyware - Offers privacy software for disk management and registry cleaning, anti-spyware and spam filter. Downloads and online sales available.
    • PatchQuest and ScanFi - Automated patch management and vulnerability assessment software for scanning, distributing and managing patches, security hotfixes and updates across heterogeneous networks comprising Windows, Red Hat and Debian Linux systems.
    • PivX Solutions Inc - Offer vulnerability and malware scanning software products for home and enterprise users.
    • Portswigger.net - Web application security testing software. Product details, downloads, how to order and screenshots.
    • Powerfuzzer - A highly automated web fuzzer. It is capable of spidering website and identifying inputs.
    • Proactive Windows Security Explorer - A password security test tool that's designed to identify and close security holes by executing an audit of account passwords, and exposing insecure account passwords.
    • Rapid7 - A vulnerability assessment and compliance solution that scans applications, databases, networks, and operating systems.
    • Retina Network Security Scanner - Identifies security vulnerabilities, suggests appropriate corrective actions and fixes. Free MyDoom, Nimda, DCOM, Sapphire SQL Worm, and Nimda scanner downloads.
    • SQL Server 2000 Security Tools - Microsoft tool scans for instances of MS SQL Server 2000 vulnerable to the "Slammer" worm, and then apply updates to the affected files. Includes SQL Scan, SQL Check,and SQL Critical Update.
    • Saint Corporation - Network vulnerability assessment scanner.
    • Securescout perimeter penetration testing - Tests are performed over the Web to Internet-connected systems.
    • SecurityMetrics Appliance - Network Scanner - Vulnerability Assessment, Intrusion Detection and Prevention.
    • Shadow Security Scanner - Offers vulnerability auditing modules for many systems and services. These include: NetBIOS, HTTP, CGI and WinCGI, FTP, DNS, DoS vulnerabilities, POP3, SMTP, LDAP, TCP/IP, UDP, Registry, Services, Users and Accounts, password vulnerabilities, publishing extensions, MSSQL, IBM BD2, Oracle, MySQL, PostgressSQL, Interbase, and MiniSQL.
    • SourceForge.net: Gamja : Web vulnerability scanner - Scans for XSS(Cross site scripting) and SQL Injection.
    • Spectator scanning tool - Scans Windows NT/2000/XP/2003 machines for P2P applications, remote-control applications, service packs, etc.
    • SuperScan, SQLScan, BOping - Several security scanners, including a portscanner, a scanner for the Back Orifice, a scanner for Microsoft SQL Server "Slammer" Worm.
    • TrustSight Security Scanner - Cross-Site Scripting, SQL Attacks,OS Attacks, Directory Traversal, cookie manipulation are tested. Claims not only to be able to find not only known vulnerabilities, but also potential new ones. CVE Compatible.
    • Visionael Security Audit - Software providing device discovery, scanning, prioritization, and report generation of vulnerabilities.
    • Vulnerability Scanning Cluster Project - A web-based interface for the Nessus vulnerability scanner and a backend queue manager for scan requests. Allows users to hierarchically manage networks of hosts, scanning policies, and automated scans.
    • Wapiti - Web application security auditor - Wapiti acts like a fuzzer, injecting payloads to see if a script is vulnerable.
    • Watchfire - AppScan - A web application vulnerability assessment product.
    • Web Security - Jamesmaurer.com - Offers online security testing and provides a list of privacy tools to help make internet travels safer.
    • WebCruiser - Security Scanner - Vulnerability Scanner and a series of security tools.
    • WhatsMyIP.org - Scans your ports and tells you which are open, closed, blocked etc.
    • Wikto Web Assessment Tool - Web server fingerprinting, directory and link extraction, Nikto and Google Hack DB scans.
    • httprecon project - Web server fingerprinting and enumeration.
    • load balancer detector - Halberd discovers HTTP load balancers. May be useful for testing load balancer configurations and for web application auditing purposes.
    • nCircle IP360 Vulnerability Management - An appliance-based solution that proactively discovers and assesses network vulnerabilities and exposures to protect networks and IP-enabled devices.
    • sqlmap: a blind SQL injection tool - SQL scanner capable of enumerating entire remote databases, and perform an active database fingerprinting.
    • wmap - A web scanner which checks for files and CGIs in non-standard directories.
    • Product Review: Acunetix Web Vulnerability Scanner - A review of the Acunetix web vulnerability scanner. (August 11, 2005)
    • Vulnerability Scanners - Review of several vulnerability scanners.
    • Network Security: Know Your Weaknesses - Review of six vulnerability scanners.
    • Vulnerability Scanner Review - Network Computing's review of several commercial and open-source Vulnerability Assessment Scanners. (January 08, 2001)

 b. Alat
yang mungkin ada untuk komputer non-Windows? Cari di Internet untuk
alat lain yang mungkin ada dan daftar beberapa di sini.

(lihat diatas dijawaban no a)
c. Langkah-langkah lain yang bisa Anda ambil untuk membantu mengamankan komputer terhadap serangan internet?
jawab:


1. Mengupdate anti virus
2. mengaktifkan tools untuk proteksi atau scan (tune-up)
3. pakai antivirus local juga
4. pakai anti virus internasional yang khusus untuk keamanan dalam berinternet.

 

Lab 8.4.2 Kebijakan Akses konfigurasi dan pengaturan DMZ


Tujuan
• Login ke fungsi perangkat dan pengaturan tampilan multi keamanan.
• Mengatur kebijakan akses internet berdasarkan alamat IP dan aplikasi.
• Mengatur DMZ untuk server akses terbuka dengan alamat IP statis.
• Mengatur port forwarding untuk membatasi akses hanya port HTTP.
• Gunakan fitur Linksys WRT300N Bantuan.
Latar Belakang / Persiapan
Laboratorium ini menyediakan petunjuk untuk mengkonfigurasi pengaturan keamanan untuk WRT300N Linksys. Linksys menyediakan firewall berbasis software untuk melindungi internal, klien lokal-jaringan dari serangan oleh host eksternal. Koneksi dari host internal ke tujuan eksternal dapat disaring berdasarkan alamat IP, situs tujuan, dan aplikasi. Linksys juga dapat dikonfigurasi untuk menciptakan zona demiliterisasi (DMZ) untuk mengontrol akses ke server dari host eksternal. Laboratorium ini dilakukan dalam tim dua, dan dua tim dapat bekerja sama untuk menguji akses masing-masing fungsi pembatasan dan DMZ. Hal ini dibagi menjadi 2 bagian:
• Bagian 1 - kebijakan akses Konfigurasi
• Bagian 2 - Konfigurasi setting DMZ
Sumber berikut diperlukan:
• Linksys WRT300N atau perangkat multi-fungsi dengan konfigurasi default
• User ID dan password untuk perangkat Linksys jika berbeda dari baku
• Komputer menjalankan Windows XP Professional untuk mengakses GUI Linksys
• Internal PC untuk bertindak sebagai server di DMZ dengan HTTP dan Telnet server diinstal (dikonfigurasi atau server Discovery Live CD)
• Server Eksternal untuk mewakili server ISP dan Internet (dengan dikonfigurasi DHCP, HTTP, dan Telnet berjalan (real server dengan layanan yang terpasang atau server Discovery Live CD)
• Kabel terhubung host PC, Linksys WRT300N atau perangkat multi-fungsi, dan switch
Bagian 1 - Konfigurasi kebijakan akses
Langkah 1: Membangun jaringan dan mengkonfigurasi host
a. Hubungkan komputer host untuk mengaktifkan port pada perangkat multi-fungsi seperti ditunjukkan pada diagram topologi. Host-A adalah konsol dan digunakan untuk mengakses GUI Linksys. Host-B adalah awalnya mesin uji tetapi kemudian menjadi server DMZ.
b. Mengkonfigurasi pengaturan IP untuk kedua host menggunakan Windows XP Network Connections dan TCP / IP properti. Verifikasi bahwa Host-A dikonfigurasi sebagai klien DHCP. Menetapkan alamat IP statis untuk Host-B dalam rentang 192.168.1.x dengan subnet mask 255.255.255.0. Default gateway harus alamat jaringan internal lokal perangkat Linksys.
CATATAN: Jika Host-B sudah merupakan klien DHCP, Anda dapat memesan alamat dan membuatnya statis menggunakan fitur DHCP Reservasi di layar Setup Dasar Linksys.
c. Gunakan perintah ipconfig untuk menampilkan alamat IP, subnet mask, dan gateway default untuk Host-A dan Host-B dan merekam mereka dalam tabel. Mendapatkan alamat IP dan subnet mask dari server eksternal dari instruktur dan merekamnya dalam tabel.
Host A
IP adress :192.168.1.101
SubnetMask:255.255.255.0
DefaultGateway:192.168.1.1
Host B/dmz server
IPadress:192.168.1.102
SubnetMak:255.255.255.0
DefaultGateWay:192.168.1.1
External server
IPadress:192.168.1.104
SubnetMask:255.255.255.0
Default Gateway:192.168.1.1

Langkah 2: Masuk ke user interface
a. Untuk mengakses Linksys atau multi-fungsi perangkat GUI berbasis web, buka browser dan masukkan default alamat IP internal untuk perangkat, biasanya 192.168.1.1.
b. Login menggunakan ID default user dan password, atau periksa dengan instruktur jika mereka berbeda.
 
Perangkat multi-fungsi harus dikonfigurasi untuk mendapatkan alamat IP dari server DHCP eksternal. Layar standar setelah log in ke perangkat multi-fungsi Setup> Basic Setup. Apa jenis sambungan internet?( Linksys WRT300N )
 d. Apakah router default (internal) alamat IP dan subnet mask untuk perangkat multi-fungsi?(Ip address :192.168.1.1, Subnetmask:255.255.255.0)
e. Pastikan bahwa perangkat multi-fungsi telah menerima alamat IP eksternal dari server DHCP dengan mengklik Status> tab Router.
f. Apakah alamat IP eksternal dan subnet mask ditugaskan ke perangkat multi-fungsi?(IP address:192.168.1.1, subnetMask: 255.255.255.0)

Langkah 3: Lihat pengaturan perangkat multi-fungsi firewall
a. The Linksys WRT300N menyediakan firewall dasar yang menggunakan Network Address Translation (NAT). Selain itu, menyediakan fungsionalitas tambahan menggunakan firewall Stateful Packet Inspection (SPI) untuk mendeteksi dan memblokir lalu lintas yang tidak diinginkan dari Internet.
b. Dari layar utama, klik tab Security untuk melihat status Firewall dan Internet Filter.Apakah status perlindungan Firewall SPI?
 c. Filter Internet kotak centang yang dipilih?
untuk jawaban (b) dan (c) dapat dilihat digambar:
 
d. Klik Bantuan untuk mempelajari lebih lanjut tentang pengaturan ini. Apa manfaat melakukan penyaringan IDENT menyediakan?(untuk mengidentifikasi Ip address yang masuk dan dapat bergabung dalam satu connecsi)

Langkah 4: Mengatur pembatasan akses internet berdasarkan alamat IP
Dalam Lab 7.3.5, Anda melihat bahwa fitur keamanan nirkabel dapat digunakan untuk mengontrol komputer klien nirkabel dapat mengakses perangkat multi-fungsi, berdasarkan alamat MAC mereka. Hal ini mencegah komputer eksternal yang tidak sah dari menghubungkan ke titik akses nirkabel (AP) dan mendapatkan akses ke jaringan lokal internal dan internet.
Perangkat multi-fungsi juga dapat mengontrol mana pengguna internal dapat keluar ke Internet dari jaringan lokal. Anda dapat membuat kebijakan akses Internet untuk menolak atau mengizinkan akses khusus internal komputer ke internet berdasarkan alamat IP, alamat MAC, dan kriteria lainnya.
a. Dari layar perangkat multi-fungsi utama, klik tab Akses Pembatasan untuk menentukan akses Kebijakan 1.
b. Blok-Masukkan IP sebagai nama kebijakan. Pilih Diaktifkan untuk mengaktifkan kebijakan, dan kemudian pilih Deny untuk mencegah akses Internet dari alamat IP tertentu.
c. Klik tombol Edit List dan masukkan alamat IP dari Host-B. Klik Simpan Pengaturan dan kemudian Close. Klik Simpan Pengaturan untuk menyimpan Kebijakan akses internet 1 - Blok IP.
d. Uji kebijakan dengan mencoba untuk mengakses web server eksternal dari Host-B.Buka browser dan masukkan alamat IP dari server eksternal di daerah alamat.Apakah Anda dapat mengakses server?
 (Dapat mmengakses server)

 e. Mengubah status Kebijakan Blok-IP ke Dinonaktifkan dan klik Simpan Pengaturan.Apakah Anda dapat mengakses server sekarang?(Tidak dapat mengakses)
 f. Apa cara lain dapat mengakses kebijakan digunakan untuk memblokir akses internet?(setup,wireless,application dan gaming, dan administratoring)

Langkah 5: Mengatur jalur akses Internet kebijakan berdasarkan aplikasi
Anda dapat membuat kebijakan akses Internet untuk memblokir komputer tertentu dari menggunakan aplikasi internet tertentu atau protokol di Internet.
a. Dari layar GUI utama Linksys, klik tab Akses Pembatasan untuk mendefinisikan Kebijakan Akses Internet.
b. Masukkan Blok-Telnet sebagai nama kebijakan. Pilih Diaktifkan untuk mengaktifkan kebijakan, dan kemudian klik Izinkan untuk mengizinkan akses Internet dari alamat IP tertentu selama itu bukan salah satu aplikasi yang diblokir.
c. Klik tombol Edit List dan masukkan alamat IP dari Host-B. Klik Simpan Pengaturan dan kemudian Close. Apa aplikasi Internet lain dan protokol dapat diblokir?(Tidak karena didalam pilihan memblok protocol tersebut dapt dipilih sesuai keinginan, jd yang dipilih untuk diblok itulah yang yang tidak dapat mengakses).
d. Pilih aplikasi Telnet dari daftar aplikasi yang dapat diblokir dan kemudian klik panah ganda yang tepat untuk menambahkannya ke dalam Daftar Diblokir. Klik Simpan Pengaturan.
e. Uji kebijakan dengan membuka prompt perintah dengan menggunakan Start> All Programs> Accessories> Command Prompt.
f. Ping alamat IP dari server eksternal dari Host-B menggunakan perintah ping.
Apakah Anda dapat melakukan ping server?
(ya dapat mengaksesnya)
 g. Telnet ke alamat IP dari server eksternal dari Host-B menggunakan perintah telnet ABCD (dimana ABCD adalah alamat IP dari server).
Apakah Anda bisa telnet ke server?
(ya dapat mengaksesnya)
CATATAN: Jika Anda tidak akan melakukan lab Bagian 2 saat ini dan lain-lain akan menggunakan peralatan tersebut setelah Anda, lanjutkan ke Langkah 3 dari Bagian 2 dan mengembalikan perangkat multi-fungsi untuk pengaturan standarnya.

Bagian 2 - Konfigurasi DMZ pada perangkat multi-fungsi Langkah 1: Set up DMZ sederhana
Kadang-kadang diperlukan untuk memungkinkan akses ke komputer dari Internet tetap melindungi lainnya komputer internal jaringan lokal. Untuk melakukannya, anda dapat mengatur zona demiliterisasi (DMZ) yang memungkinkan akses terbuka untuk setiap port dan service yang berjalan pada server yang ditentukan. Setiap permintaan yang dibuat untuk layanan ke alamat di luar perangkat multi-fungsi akan diarahkan ke server tertentu.
a. Host-B akan bertindak sebagai server DMZ dan harus menjalankan server HTTP dan Telnet. Verifikasi Host-B memiliki alamat IP statis atau, jika Host-B adalah klien DHCP, Anda dapat memesan alamat dan membuatnya statis menggunakan fitur DHCP Reservasi pada layar perangkat Setup Linksys Dasar.
b. Dari layar GUI utama Linksys, klik tab Aplikasi & Permainan kemudian klik DMZ.
c. Klik Bantuan untuk mempelajari lebih lanjut tentang DMZ. Untuk apa alasan lain yang mungkin Anda ingin mengatur sebuah host di DMZ?
( DMZ dapat diatur yang memungkinkan sebuah server internal untuk dapat diakses oleh host luar. Untuk mencapai hal ini, server memerlukan alamat IP statis yang harus ditetapkan di dalam konfigurasi DMZ.)
d. Fitur DMZ dinonaktifkan secara default. Pilih Diaktifkan untuk mengaktifkan DMZ.Biarkan Sumber IP Address dipilih sebagai Setiap IP Address, dan masukkan alamat IP dari Host-B pada alamat IP Tujuan. Klik Simpan Pengaturan dan klik Lanjutkan ketika diminta.
e. Tes dasar akses ke server DMZ dengan melakukan ping dari server eksternal ke alamat di luar perangkat multi-fungsi. Gunakan-ping perintah untuk memverifikasi bahwa sebenarnya server DMZ menanggapi dan bukan perangkat multi-fungsi.Apakah Anda dapat melakukan ping ke server DMZ?
(dapat)
 f. Uji HTTP akses ke server DMZ dengan membuka browser pada server eksternal dan menunjuk ke alamat IP eksternal dari perangkat multi-fungsi. Coba hal yang sama dari browser pada Host-A ke Host-B menggunakan alamat internal.
Apakah Anda dapat mengakses halaman web
?(dapat)
g. Uji akses Telnet dengan membuka command prompt seperti yang dijelaskan pada Langkah 5. Telnet ke alamat IP luar perangkat multi-fungsi menggunakan perintah telnet ABCD (dimana ABCD adalah alamat di luar perangkat multi-fungsi).
Apakah Anda bisa telnet ke server?
(dapat)


 Langkah 2: Mengatur host dengan port forwarding tunggal
DMZ dasar hosting didirikan pada Langkah 6 memungkinkan akses terbuka untuk semua port dan service yang berjalan pada server, seperti HTTP, FTP, dan Telnet,.Jika sebuah host yang akan digunakan untuk fungsi tertentu, seperti layanan FTP atau web, akses harus dibatasi dengan jenis layanan yang diberikan. Single port forwarding dapat melakukannya dan lebih aman dibandingkan dengan DMZ dasar, karena hanya membuka port yang diperlukan. Sebelum menyelesaikan langkah ini, nonaktifkan pengaturan DMZ untuk langkah 1.
Host-B adalah server yang port akan diteruskan, namun akses terbatas hanya (web) protokol HTTP.
a. Dari layar utama, klik tab Applications & Gaming, dan kemudian klik Single Port Forwarding untuk menentukan aplikasi dan nomor port.
b. Klik menu pull-down untuk entri pertama di bawah Nama Aplikasi dan pilih HTTP. Ini adalah protokol web server port 80.
c. Pada bagian pertama Untuk bidang Alamat IP, masukkan alamat IP dari Host-B dan pilih Diaktifkan. Klik Simpan Pengaturan.
 
d. Uji HTTP akses ke host DMZ dengan membuka browser server eksternal dan menunjuk ke alamat di luar perangkat multi-fungsi. Coba hal yang sama dari browser pada Host-A ke Host-B.
Apakah Anda dapat mengakses halaman web?(dapat)
 e. Uji akses Telnet dengan membuka command prompt seperti yang dijelaskan pada Langkah 5. Mencoba untuk telnet ke alamat IP luar perangkat multi-fungsi menggunakan perintah telnet ABCD (dimana ABCD adalah alamat IP di luar dari perangkat multi-fungsi).
Apakah Anda bisa telnet ke server?(dapat)

 Langkah 3: Mengembalikan perangkat multi-fungsi untuk pengaturan standar
a. Untuk mengembalikan Linksys ke pengaturan standar pabrik, klik Administrasi> Pabrik tab Default.
b. Klik tombol Restore Factory. Setiap entri atau perubahan setting akan hilang.
CATATAN: Pengaturan saat ini dapat disimpan dan dikembalikan pada lain waktu dengan menggunakan Administrasi> tab Manajemen dan Konfigurasi Backup dan Restore Konfigurasi tombol.