Network Tools

ETHERMAN

Tool yang berbasis GUI yang menampilkan representasi dari komunikasi komunikasi ethernet secara real time.
————————————————————————————————-

TCP WRAPPER

Berguna untuk mengontrol siapa saja yang mengakses sistem. Dapat memproteksi usaha pelanggaran terhadap sistem

Konfigurasi TCP Wrappers
File-file yang perlu diperhatikan dalam penyetingan TCP Wrappers antara lain :
1. /etc/inetd.conf (konfigurasi internet daemon)
2. /etc/hosts.allow (konfigurasi host-host yang diizinkan)
3. /etc/hosts.deny (konfigurasi host-host yang ditolak)
Pastikan dahulu bahwa TCP Wrappers sudah terinstal pada sistem kita. Untuk mengeceknya  dapat dilihat pada file /etc/inetd.conf. Dalam inetd.conf, layanan tanpa TCP Wrapper akan dituliskan dalam bentuk sebagai berikut, misal :
telnet stream tcp nowait nobody /usr/etc/telnetd in.telnetd –b /etc/issue

Jika internet daemon sudah dikonfigurasi dengan TCP Wrapper maka akan terbaca seperti ini :
telnet stream tcp nowait nobody /usr/local/bin/tcpd
Biasanya tcpwrappers dirakit menjadi “tcpd”. Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrappers.
TCP Wrappers mengkonfigurasikan Network Access Control pada file /etc/hosts.allow dan /etc/hosts.deny. File /etc/hosts.deny ini berisi mengenai servis dari user/host/network mana saja yang akan ditolak sedangkan file /etc/hosts.allow berisi mengenai servis dari user/host/network mana saja yang akan diterima. Secara garis besar kedua file tersebut mempunya sintaks sbb :

———————————————————————————————–

NMAP

Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.

Output Nmap adalah sebuah daftar target yang diperiksa, dengan informasi tambahannya tergantung pada opsi yang digunakan. Hal kunci di antara informasi itu adalah “tabel port menarik”. Tabel tersebut berisi daftar angka port dan protokol, nama layanan, dan status. Statusnya adalah terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered). Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening) untuk koneksi/paket pada port tersebut. Difilter berarti bahwa sebuah firewall, filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui apakah ia terbuka atau tertutup. Tertutup port tidak memiliki aplikasi yang sedang mendengarkan, meskipun mereka dapat terbuka kapanpun. Port digolongkan sebagai tidak difilter ketika mereka menanggapi probe Nmap, namun Nmap tidak dapat menentukan apakah mereka terbuka atau tertutup. Nmap melaporkan kombinasi status open|filtered dan closed|filtered ketika ia tidak dapat menentukan status manakah yang menggambarkan sebuah port. Tabel port mungkin juga menyertakan detil versi software ketika diminta melakukan pemeriksaan versi. Ketika sebuah pemeriksaan protokol IP diminta (-sO), Nmap memberikan informasi pada protokol IP yang didukung alih-alih port-port yang mendengarkan.

Selain tabel port yang menarik, Nmap dapat pula memberikan informasi lebih lanjut tentang target, termasuk nama reverse DNS, prakiraan sistem operasi, jenis device, dan alamat MAC.

Pemeriksaan Nmap yang umum ditunjukkan dalam Example 1. Argumen yang digunakan pada contoh ini hanyalah -A, untuk memeriksa sistem operasi dan versi, pemeriksaan skrip, dan traceroute; -T4 untuk eksekusi yang lebih cepat; dan dua buah nama host target.

Name

nmap — Tool eksplorasi jaringan dan keamanan / scanner port

Synopsis

nmap [ <Jenis Scan> …] [ <Opsi> ] { <spesifikasi target> }

————————————————————————————————
SWATCH

Swatch adalah program untuk menganalisa log dari berbagai host

Name

swatch – simple watcher

Synopsis

swatch [ –config-file file ] [ –restart-time time ] [ –input-record-separator regex ] [ [ –examine file_to_examine ] | [ –read-pipe program_to_pipe_from ] | [ –tail file_to_tail ] ] [ –daemon ] [ –use-cpan-file-tail ] [ –awk-field-syntax ] [ –tail-program-name filename ] [ –tail-args arguments_for_tail_program ]

Description

Swatch is designed to monitor system activity. In order for Swatch to be useful, it requires a configuration file which contains pattern(s) to look for and action(s) to perform when each pattern is found.

Command Line Options

–config-file=filename or -c filename

Tells swatch where to find its configuration file. The default is ${ HOME }/.swatchrc.
–help
Prints usage information and exits.
–input-record-separator=regular_expression
Tells swatch to use regular_expression to delineate the boundary of each input record. The default is a carriage return.
–restart-time=[+]hh:mm[am|pm] or -r [+]hh:mm[am|pm]
Restart at the specified time where hh is hours and mm is minutes. If the am/pm indicator is omitted, then a 24-hour clock is assumed. If the time is preceeded by the “+” character, then the restart time will be set to the current time plus the specified time and the am/pm indicator will be ignored.
–script-dir=/path/to/directory
This switch causes the temporary watcher script to be written to a file in the specified directory rather than the user’s home directory. It is highly advised that you do NOT use directories that are writable by others such as /tmp.
–version or -V
Prints version information and exits.
–use-cpan-file-tail
Use CPAN ‘s File::Tail module to read the log file instead of the tail(1) command.
You may specify only one of the following options:
–tail-file=filename or -t filename
Examine lines of text as they are added to filename.
–read-pipe=command or -p command
Examine input piped in from the command.
–examine=filename or -f filename
Use filename as the file to examine. Swatch will do a single pass through the named file.
The following options are purely for debugging purposes, but are documented here for completeness:
–dump-script[=filename]
Instead of running the watcher script after it is generated, it is written to filename or to STDOUT .
If swatch is called with no options, it is the same as typing the command line
*
"swatch --config-file=~/.swatchrc --tail-file=/var/log/syslog"
or if /var/log/messages exists
"swatch --config-file=~/.swatchrc --tail-file=/var/log/messages"
If the configuration file doesn’t exist then the following configuration is used:
watchfor  /.*/
    echo

referensi :
http://www.facebook.com/topic.php?uid=90612457182&topic=11989 
http://nmap.org/man/id/
linux.die.net/man/1/swatch
http://www.g-excess.com/6628/pengertian-tcp-wrappers-and-configuration-dalam-network-security/

2 tanggapan untuk “Network Tools

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s