Pengertian audit server
    
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.


Fungsi Audit Server Pada Sistem Operasi Jaringan
    Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.
   Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik. Tujuan dan tanggung jawab utama dari auditor eksternal adalah untuk menilai kewajaran dari laporan keuangan sebuah entitas usaha.
  Tipe fungsi audit tersedia dalam suatu paket GAS, yang  didaftarkan dalam uraian sebagai berikut: Penyulingan data dari file, Kalkulasi dengan data, Melakukan perbandingan dengan data, Peringkasan data, Penelitian data, Menyusun kembali data, Pemilihan data sample untuk pengujian, Pengumpulan data statistik, dan Pencetakan konfirmasi permintaan, analisis, dan keluaran lain.

Cara melakukan audit server
   Langkah pertama adalah mencari ip yang aktif pada jaringan yang dicari .
Mencari port yang dibuka pada ip 192.168.23.150 – 192.168.23.254 menggunakan tools Zenmap,serta mengetahui host detail,dan honeypot yang dipasang.


1. Port yang terbuka pada ip 192.168.23.151
    Nmap output


Port yang terbuka


               


Host Details
                                    


Terdapat Os yang dipakai adalah Linux

2. Honeyport  terdapat pada ip 192.168.23.160




Port yang terbuka pada ip 192.168.23.150
Nmap output












Port yang terbuka




Host Details





Tidak terdapat Os

Langkah kedua adalah menggunakan Acunetix Web Vulnerbility Scanner.

Mencari hole(lubang) yang bias ditembus pada port yang terbuka. Karena ip yang address 192.168.23.151 yang dianggap asli, mari kita coba untuk mencari hole dalam ip tersebut.


Scan Result



Web server menggunakan Apache.



SSH password diketahui
                           









Port yang diketahui oleh Acunetix
                           






Langkah terakhir menggunakan tools Putty untuk mencoba masuk kedalam server 192.168.23.151.


Masukan ip address yang dituju



Setelah login dan memasukan password maka server tersebut sudah dapat dikendalikan


Langkah tersebut sudah termasuk membuat folder .txt dengan cara touch spasi nama.txt,untuk mengubah ketik pico spasi nama.txt maka kita dapat mengubah isi dalam folder .txt tersebut.


Cara menggunakan Command Prompt :
login as: root
Using keyboard-interactive authentication.
Password: toor
Last login: Fri Jul 15 07:14:33 2011 from 192.168.26.98
lab-sarge:~# ls
0872014.txt  0872157.txt  0872202.txt  dbootstrap_settings
0872047.txt  0872173.txt  0872255.txt  install-report.template
0872102.txt  0872197.txt  0872264.txt  jankasri.txt
lab-sarge:~# touch 0872139.txt
lab-sarge:~# pico 0872139.txt
lab-sarge:~# cd /
lab-sarge:/# touch 0872139.txt
lab-sarge:/# pico 0872139.txt
lab-sarge:/# ls
0872014.txt                 home                  Rheza_0872173.txt
0872139.txt                 initrd                root
alskdjaklwjdlkajwdklaj.txt  initrd.img            sbin
angga.txt                   Jankasri_0872274.txt  srv
bin                         lib                   sys
binsartes.txt               lost+found            tmp
boot                        media                 usr
cdrom                       mnt                   var
dev                         opt                   vmlinuz
etc                         proc                  WasesoWibisono0872157.txt
lab-sarge:~# cd /
lab-sarge:/# ls
0872014.txt                 initrd                root
0872139.txt                 initrd.img            sbin
alskdjaklwjdlkajwdklaj.txt  Jankasri_0872274.txt  srv
angga.txt                   lib                   sys
bin                         lost+found            tmp
binsartes.txt               media                 usr
boot                        mnt                   var
cdrom                       opt                   vmlinuz
dev                         proc                  WasesoWibisono0872157.txt
etc                         rendy_0872202.txt
home                        Rheza_0872173.txt
lab-sarge:/#

Solusi untuk hasil Audit adalah:
Untuk SSH Password



  • Server SSH menggunakan password yang lemah. Acunetix WVS mampu menebak mandat yang diperlukan untuk mengakses sumber ini.Sebuah password yang lemah pendek, umum, default sistem, atau sesuatu yang dapat dengan cepat menebak dengan mengeksekusi serangan brute force menggunakan subset dari semua password yang mungkin, seperti kata-kata dalam kamus, nama yang tepat, kata-kata berdasarkan nama pengguna atau umum variasi pada tema ini.
  • Bagaimana untuk memperbaiki kerentanan ini Menegakkan kebijakan sandi yang kuat. Tidak mengizinkan password yang lemah atau password berdasarkan  kata-kata kamus.
Untuk FTP Login



  • Server FTP jauh memungkinkan login anonymous. Anonymous FTP memungkinkan pengguna tanpa account untuk memiliki akses terbatas ke direktori tertentu pada sistem. Konfigurasi sistem yang memungkinkan anonymous FTP harus diperiksa dengan hati-hati, sebagai server FTP tidak benar dikonfigurasi sering diserang.
Proses Audit Server
   Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up. Pendekatan Top-down.
   Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi pendekatan Bottom-up Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.

Hasil Audit Server
  • Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
  • Untuk mengetahui siapa saja yang mengakses file-file tertentu
  • Untuk memonitor aktifitas dari sejumlah user jaringan
  • Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu.
Kesimpulan

     Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan. Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up. Hasil audit server diantaranya : untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan, untuk mengetahui siapa saja yang mengakses file-file tertentu, untuk memonitor aktifitas dari sejumlah user jaringan, untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu

0 Komentar