Minggu, 04 Maret 2012

Mempercepat koneksi internet dengan Open DNS dan DNS Jumper

Cara mempercepat koneksi internet dengan DNS atau lebih tepatnya dengan DNS jumper. Buat, yang belum mengerti apa itu DNS, DNS adalah kependekan dari Domain Name System yaitu sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.
Mempercepat koneksi internet dengan DNS maksudnya adalah Mengganti DNS pada komputer kita melalui open DNS atau software DNS jumper. Ini merupakan salah satu trik untuk mempercepat koneksi internet paling mudah, yaitu dengan mengganti secara manual dan melalui software.
Lalu, bagaimana cara mengganti DNS untuk mempercepat koneksi internet? caranya yaitu
klik menu Program > click Show All Conections kemudian Klik koneksi yang anda pakai pilih properties lalu pada tab pilih Networking klik pada pilihan Internet Protocol (TCP/IP)

kemudian klik properties, lihat dan pilih Use the following DNS addresses : kemudian isikan DNS yang kita inginkan.
jika bingung mencari DNS yang tepat silahkan browsing ke DNS list berikut untuk informasi lebih jelasnya fitur dari penggunaan DNS.
http://www.opendns.com/solutions/overview/
http://code.google.com/speed/public-dns/
http://www.comodo.com/secure-dns/
http://www.dnsadvantage.com/
http://www.ultradns.com/
http://www.opennicproject.org/index.php/start-here/51-migrate-to-opennic
Cara praktis lainya untuk mempercepat internet,
yaitu menggunakan software DNS JUMPER, sebagai alternatif, tinggal pilih DNS mana pada menu, dan tinggal klik salah satu menu DNS. Tidak perlu browsing di google untuk cari DNS Jumpernya, Silahkan download DNS jumper.

Semoga bermanfaat.....^_^

Cara Nonaktifkan USB Port dari BIOS


cara pengobatan untuk menonaktifkan Port USB dari BIOS←
 untuk menonaktifkan Port USB komputer Anda, Reboot komputer → tekan [F2] atau [Del] → masukkan BIOS menggunakan BIOS sandi → pilih "Advanced" → "USB konfigurasi" → "tekan Enter". Di sana Anda akan menemukan pilihan untuk menonaktifkan USB port.
Menikmati ^ _ ^


Jumat, 02 Maret 2012

Lakukan Tour Tracking Software dengan Sumber Mata Terbuka


   Tepat detik ini, yang Anda cari di Web browser. Setidaknya, mereka adalah peluang. Tetapi sementara itu agak menarik bagi saya, data rinci di mana pengguna melihat (dan untuk berapa lama) adalah mission-critical. Web desainer ingin tahu apakah pengunjung terganggu dari isi halaman. Aplikasi pengembang ingin tahu apakah pengguna memiliki kesulitan menemukan alat yang penting dan fungsi di layar. Plus, bagi masyarakat aksesibilitas, dapat melacak gerakan mata memungkinkan Anda memberikan input teks dan kontrol kursor ke orang yang tidak bisa mengoperasikan alat standar IO. Mari kita lihat apa perangkat lunak open source di luar sana untuk melacak mata dan mengubahnya menjadi data yang bermanfaat.
   Kategori-kategori yang disebutkan di atas melakukan pekerjaan yang cukup bersih membagi mata-pelacakan proyek. Beberapa didesain terutama untuk digunakan dalam user-perilaku studi, seperti Anda mungkin menemukan di laboratorium. Beberapa dimaksudkan untuk melayani sebagai bagian dari kerangka masukan bagi penyandang cacat. Tapi bahkan dalam kategori-kategori dasar, Anda akan menemukan banyak variasi dan fleksibilitas.
Misalnya, ada mata-pelacakan proyek yang dirancang untuk bekerja dengan standar, run-of-the-mill Web Cams (seperti mereka yang datang dengan mudah menempel pada tepi atas laptop begitu banyak), dan mereka dimaksudkan untuk digunakan dengan spesialisasi , kepala-mount peralatan.
Banyak proyek tertentu memiliki use case dalam pikiran, tetapi dengan tersedianya Webcam, pengembang mengeksplorasi penggunaan alternatif yang cocok untuk game, gerakan-input, dan segala macam ide gila. Selain itu, terlepas dari bagaimana Anda menangkap mata-pelacakan data, memerlukan software khusus untuk menafsirkannya dengan cara yang berguna.
Pelacakan Eye Movement Dengan Webcam
Pada akhir murah dari spektrum perangkat keras adalah mereka yang melaksanakan proyek-proyek mata-pelacakan menggunakan webcam standar-masalah.
OpenGazer adalah jauh proyek tersebut yang paling sederhana untuk memulai dengan. Kode ini dikembangkan sebagai upaya penelitian akademik, yang memiliki efek samping malang membuat rilis publik sporadis. Tarball-link dari halaman rumah proyek ini adalah beberapa tahun, namun ada banyak kode yang lebih baru tersedia di GitHub, bersama dengan kompilasi dan petunjuk instalasi.
OpenGazer
OpenGazer dilisensikan di bawah GPLv2, dan mencakup sebuah aplikasi Python yang disebut HeadTracker yang melacak gerakan kepala untuk mempersempit bidang visi yang OpenGazer jam tangan untuk gerakan mata. Setiap Webcam USB yang didukung oleh Linux akan bekerja.

Dua korban lebih banyak dirancang untuk bekerja dengan Webcam USB, tetapi mereka berdua ditulis untuk Windows. Lisensi yang mengizinkan mereka untuk disesuaikan dengan OS Linux dan lainnya, namun. Pandangan Tracker adalah alat GPLv3 dengan GUI dan seorang pembantu kalibrasi built-in. Ini mendukung kedua video dan Webcam inframerah.
TrackEye berlisensi di bawah Lisensi Kode Open Project, yang tampaknya menjadi unik ke situs penulis hosting. Terutama, pembatasan hanya memaksakan tidak berada pada penggunaan kembali atau redistribusi dari perangkat lunak, tetapi pada mengubah dokumen penunjang. Diberi pilihan, lisensi, standar yang diterima selalu lebih baik, tetapi TrackEye mungkin patut belajar.
Pelacakan Eye Movement dengan Alat Khusus

Ada dua sumber terbuka mata-pelacakan alat yang memerlukan tutup kepala khusus - serupa dengan bingkai kacamata dengan Webcam miniatur terpasang, ditujukan pada mata. Ini mungkin terlihat keren, namun larangan tersebut menghemat siklus CPU dengan memastikan bahwa mata si pemakai selalu dalam-frame, dan kode tidak diperlukan terlebih dahulu menemukan mata sebelum pelacakan gerakan.
openEyes adalah proyek yang menghasilkan tiga alat terpisah. cvEyeTracker adalah, mandiri real-time mata-pelacakan aplikasi, dibangun di atas perpustakaan visi komputer OpenCV. Namun, itu dirancang untuk berfungsi dengan dua kamera video terpasang, dan tampaknya berharap kedua dari mereka untuk menjadi Firewire. Starbust Spectrum terlihat adalah alat untuk mengambil gerakan mata dalam file video yang direkam secara terpisah, yang dapat menjadi solusi sederhana untuk mereka yang tidak akses ke hardware Firewire dibutuhkan oleh cvEyeTracker.
Paket ketiga, Starburst, adalah berdiri sendiri murid-pengakuan alat; algoritma ini adalah yang sama yang digunakan oleh kedua aplikasi lain - itu hanya dikemas secara terpisah untuk lebih mudah digunakan kembali. Semua kode openEyes dilisensikan di bawah GPLv2. Proyek ini juga mencakup rencana untuk membangun perangkat keras video capture yang digunakan oleh aplikasi.
  Proyek EyeWriter merupakan upaya untuk membangun sistem mata-gerakan masukan dapat digunakan untuk pengguna dengan kelumpuhan. Namun, kode yang telah dihasilkan adalah untuk tujuan umum cukup untuk digunakan untuk proyek-proyek lain juga. Hal ini dirancang untuk bekerja dengan Playstation Eye, sebuah komponen off-the-rak mirip dengan Kinect Microsoft lebih dikenal secara luas.
Eye-Driven Input dan Kontrol Pointer
  Menggunakan mata-pelacakan perangkat lunak sebagai alat aksesibilitas (sebagai proyek EyeWriter tidak) tidak hanya mencakup mengidentifikasi iris dan murid dalam gambar video, tetapi menerjemahkan gerak yang mendeteksi masukan ke dalam sistem lingkungan desktop.

Perangkap tikus GNOME adalah komponen dirancang untuk melakukan hal ini. Berkat integrasi dengan lingkungan desktop GNOME, relatif mudah untuk memulai dengan (pada kenyataannya, banyak distribusi paket itu sudah). Namun, perangkap tikus tidak bergantung pada versi lama dari OpenCV. Ada patch untuk memperbarui kode untuk perubahan terbaru, tetapi GNOME 3 masih dalam proses memperbarui alat kegunaan ditemukan di GNOME 2.x, sehingga Anda bisa mengalami yang tidak kompatibel lainnya.
  eViacam adalah proyek baru - masih aktif dikembangkan - yang menggunakan kepala pelacakan untuk memindahkan mouse pointer. Pada bulan Oktober 2011, proyek GNOME membahas kemungkinan menggunakan eViacam sebagai pengganti modern untuk perangkap tikus, tapi memutuskan bahwa untuk saat ini, tidak cocok karena non-GNOME nya dependensi.
SITPLUS adalah multi-input sistem yang mendukung mata pelacakan serta menangkap gerakan melalui remote Nintendo Wii dan mekanisme lainnya. Ini adalah kerangka GPL untuk merancang aplikasi interaktif - tujuan utama proyek tampaknya mempromosikan aktivitas untuk orang dengan cerebral palsy dan gangguan motor lainnya, tetapi memiliki kegunaan potensial lainnya juga.

OpenGazer (disebutkan dalam bagian Webcam di atas) mencakup mesin wajah-isyarat pengakuan bahwa juga dapat digunakan sebagai sistem masukan untuk Dasher gerakan yang digerakkan oleh sistem input teks, walaupun di sini lagi Anda mungkin harus melakukan beberapa pekerjaan untuk mengintegrasikan dengan Anda sistem.
Akhirnya, ada dua hardware-sentris proyek layak disebut. Eyeboard ini adalah perangkat hardware murah yang menggunakan elektro-oculography (mendeteksi gerakan mata dengan elektroda, bukan melalui video pengenalan pola) dan input bingkai teks khusus untuk memungkinkan pengguna untuk mengetik dengan berfokus pada monitor.
Para Pandangan mata adalah orang-ke-orang komunikasi perangkat yang menggunakan "frame jendela" untuk melacak huruf dan angka yang dipilih oleh pengguna. Sebagai artikel wiki menjelaskan, bagaimanapun, perangkat komersial seperti Pandangan Mata sering mahal - tetapi mereka tidak harus, dan kesederhanaan mereka membuat mereka dengan mudah dapat digunakan dengan Webcam biasa.
Pengolahan Eye-Gerakan data
Sebaliknya, "kegunaan studi" menggunakan kasus untuk mata-pelacakan data membutuhkan perangkat lunak untuk memetakan gerakan mata - sehingga mereka dapat dilakukan overlay pada sebuah situs atau aplikasi desain untuk mengikuti gerakan mata, atau untuk menghasilkan panas peta apa daerah menangkap perhatian yang besar. Saat ini tampaknya ada ada gerakan mata analisis atau perangkat lunak visualisasi dikembangkan untuk Linux, namun ada beberapa alat sukses untuk platform lain yang bisa membentuk dasar untuk port yang layak.

Carpe (untuk Representasi Komputasi dan algorithmic dan Pengolahan Eye-gerakan) adalah library GPLv3 untuk visualisasi data mata gerak. Hal ini dapat pencipta peta kontur, peta panas, plot cluster, dan visualisasi beberapa lainnya, dan dapat overlay data ke video untuk analisis lebih mudah. Ini adalah Windows-hanya pada saat ini, meskipun menggunakan OpenCV di bawah tenda.
OGAMA (untuk Gaze Buka Dan Analyzer Mouse) merupakan toolkit berbasis Windows. Hal ini juga GPLv3, dan ditulis dalam C #. Ini termasuk komponen mata-gerak rekaman live di samping analisis dan komponen visualisasi. Perangkat lunak ini dapat memproses data mata pelacakan baku untuk menemukan tempat menarik, menghitung statistik untuk analisis eksternal, dan menciptakan visualisasi beberapa.
   RITcode adalah mata-gerak analisis kerangka dikembangkan oleh Rochester Institute of Lab Persepsi Visual Technology. Hal ini dikembangkan untuk Mac OS X, meskipun basis kode belum diperbarui dalam beberapa waktu.
Beberapa utilitas dengan reputasi yang baik telah, apa pun alasannya, telah dibuat tersedia di bawah lisensi yang canggung atau tidak kompatibel. Sebagai contoh, Oleg yang Komogortsev mata-gerakan alat klasifikasi di Texas State University. Dr Komogortsev mengatakan ia ingin mereka untuk menjadi tersedia bagi masyarakat, tetapi mereka hanya dapat digunakan dengan meminta password langsung dari para peneliti.
Situasi yang sama ada untuk Driver Eye-Tracking Universal dan proyek MyEye, baik yang hanya tersedia di bawah non-spesifik "freeware" istilah. Untuk semua tujuan praktis, situasi ini membatasi penggunaan lisensi perangkat lunak jauh, dan akan terus melakukannya kecuali penulis memiliki perubahan hati dan mengadopsi lisensi standar.
Menatap ke Depan
Untuk pengguna Linux, maka, pasar mata-pelacakan adalah sedikit campuran tas. Ada banyak "bahan baku" - termasuk mata-gerakan perangkat lunak menangkap, kerangka kerja untuk menggunakan gerakan mata sebagai masukan, dan algoritma untuk menganalisis dan visualisasi data gerak. Masalahnya adalah bahwa sebagian besar adalah baik dikembangkan hanya untuk Windows, atau dipertahankan sebagai proyek yang berdiri sendiri yang membuat mengintegrasikan dengan perangkat lunak lain sulit.
Ini tidak berarti bahwa situasi mengerikan, namun. Tim aksesibilitas GNOME, misalnya, masih mengejar mata-pelacakan di hackfest nya serta menjelajahi beberapa proyek independen tersebut di atas. Tidak terlalu lama yang lalu, yang termasuk bertemu dengan proyek OpenGazer tersebut, antara lain.
Yang kurang jelas adalah di mana para fans Linux dapat berkolaborasi dengan analisis data dan proyek visualisasi. Para pengguna terbesar teknologi tersebut adalah dalam interaksi manusia-komputer (HCI) dan komunitas desain UI, yang merupakan kelompok kecil dalam alam semesta Linux yang lebih besar. Namun, jelas ada pengetahuan yang cukup di luar sana - dan lisensi yang kompatibel dengan perangkat lunak yang tersedia - bahwa pihak yang berkepentingan bisa mengambil potongan-potongan dan merakit sebuah kualitas, solusi sumber terbuka yang tinggi. Kenaikan popularitas Kinect Microsoft (khususnya perangkat lunak driver OpenKinect gratis) bisa menghidupkan kembali minat pada mata-pelacakan, untuk manfaat semua orang.

BackTrack 5 R2 – New Kernel

http://www.backtrack-linux.org/downloads/



Kamis, 23 Februari 2012

Praktik Terbaik di Jaringan Monitoring Keamanan


Administrator jaringan biasanya bergantung pada alat monitor generik dan built-in untuk keamanan jaringan. Idealnya, infrastruktur jaringan dianggap telah hati-hati dirancang strategi untuk meningkatkan alat monitor dan teknik seiring berkembangnya jaringan, dari waktu ke waktu. Tanpa ini, akan ada jaringan tantangan kinerja, downtime karena kegagalan, dan yang paling penting, serangan penetrasi. Ini dapat menyebabkan kerugian moneter serta hilangnya reputasi. Jadi, ada kebutuhan untuk praktik terbaik untuk memonitor infrastruktur jaringan secara tangkas.

Jaringan pemantauan tantangan
Sebagai permulaan, masing-masing dari tujuh lapisan dari model OSI jaringan memiliki tanggung jawab sendiri, yang menyerukan metode terpisah pemantauan dan keamanan untuk setiap lapisan. Jaringan pemantauan adalah tampaknya sederhana - namun pada kenyataannya, itu adalah proses yang sangat kompleks. Mencampur jaringan monitoring tradisional dengan pemantauan keamanan semakin merumitkan hal dari perspektif desain, untuk arsitek jaringan, operasi jaringan tim, dan sistem administrator yang mengelolanya.
Meskipun ada berbagai tantangan dalam pemantauan jaringan, yang paling penting adalah jumlah besar data yang dikumpulkan oleh alat pemantauan, dan jumlah waktu yang dibutuhkan untuk memahami informasi dan menerapkan kecerdasan untuk itu, untuk mencapai keputusan ditindaklanjuti.
Misalnya, capture paket sederhana promiscuous pada kartu jaringan untuk hampir sepuluh menit memberikan kita beberapa megabyte data. Mencari tahu yang permintaan HTTP gagal, dan mengapa, adalah seperti menemukan jarum di tumpukan jerami. Pertimbangan penting lainnya adalah untuk mengidentifikasi bidang utama, sering disebut titik akhir. Pemilihan yang salah dari titik choke dapat mengakibatkan data yang salah yang tidak akurat mencerminkan skenario kinerja saat ini. Hal ini menyebabkan perencanaan kapasitas tidak benar dan pemetaan keamanan.
Salah satu tantangan layak disebut disebabkan oleh pertumbuhan yang sangat pesat dari jaringan, hasil dari pertumbuhan organisasi karena ekspansi bisnis atau merger perusahaan. Semakin besar jaringan, semakin sulit untuk memvisualisasikan skala infrastruktur jaringan. Hal ini dapat mengakibatkan kemacetan kinerja serta kerentanan keamanan. Akhirnya, kegagalan untuk menggabungkan alat monitor yang tepat juga merupakan tantangan untuk diatasi oleh staf manajemen senior TI. Telah diamati bahwa mengandalkan sepenuhnya pada produk komersial sebenarnya membatasi kemampuan suatu perusahaan untuk membawa diversifikasi ke dalam proses pemantauan jaringan.
Penggunaan alat-alat FOSS yang sesuai dan produk ini sangat dianjurkan di mana pun yang berlaku. Sebagai contoh, hampir tidak ada alat komersial tunggal yang dapat berhubungan Layer 7 monitoring jaringan untuk paket Layer 2 yang mendasari dan membantu memecahkan masalah kinerja.
 
Keamanan jaringan tantangan
Dari sudut pandang skala infrastruktur, terlepas dari ukuran organisasi, keamanan jaringan sering merupakan wilayah yang kompleks untuk menangani. Sejak infrastruktur jaringan berisi komponen seperti firewall, router, switch dikelola, dll, konfigurasi dan pengaturan untuk masing-masing komponen lebih menambah kompleksitas.
Juga, ketika dihadapkan dengan pilihan dari beberapa perangkat yang ditawarkan oleh banyak vendor, mudah untuk seorang arsitek jaringan untuk mendapatkan terganggu dari mempertimbangkan solusi yang tepat disesuaikan ke jaringan. Seiring berkembangnya jaringan, dapat menjadi lebih rentan terhadap kerentanan dan celah, perlu kebijakan keamanan yang ketat dan desain yang cermat, dengan menggunakan perangkat teknologi mutakhir dan solusi.
Dari sudut pandang keamanan, generasi baru virus dan spyware telah muncul baru-baru ini, yang memanfaatkan sistem operasi serta kerentanan perangkat jaringan, dan dapat mengontrol untuk menyebabkan kerusakan cukup. Meskipun ada beberapa solusi keamanan yang tersedia, hacker sering selangkah lebih maju dari cybercops.
Hal ini sering terjadi bahwa suatu organisasi adalah lebih rentan terhadap serangan internal dari serangan yang berasal dari luar perusahaan? Infrastruktur jaringan?. Mencegah serangan tersebut membutuhkan teknik-teknik terbaru, seperti penyebaran sistem deteksi intrusi, sistem manajemen terpadu ancaman (UTMS), dll

Perangkat yang terlibat
Jaringan pemantauan adalah istilah yang digunakan untuk memantau kesehatan, dimana utilitas pemantauan berjaga-jaga di berbagai komponen jaringan, untuk memastikan uptime dan kinerja secara keseluruhan. Pemantauan keamanan jaringan pada tingkat lebih bawah lapisan jaringan, dimana utilitas menangkap setiap paket lalu lintas dalam mode promiscuous, berkorelasi dengan serangan dikenal dan tidak dikenal dan gaya hacking, menyimpan log untuk analisis lebih lanjut "dalam menyelam", dan melaporkan alert.
Meskipun ada komponen dikenal seperti intrusi deteksi perangkat, UTMS dan firewall, ada beberapa solusi perangkat lunak, baik off-the-shelf atau FOSS berbasis, yang memperpanjang fungsi komponen ini, dan bekerja pada data log yang luas yang dikumpulkan oleh pemantauan aplikasi dan perangkat. Kita akan membahas solusi ini secara lebih rinci segera.

Penerapan terbaik dalam pemantauan keamanan jaringan
Pemantauan keamanan jaringan melibatkan pengumpulan data jaringan paket, memisahkan di antara semua 7 lapis OSI, dan menerapkan algoritma cerdas untuk mendapatkan jawaban atas pertanyaan yang berhubungan dengan keamanan. Tujuannya adalah untuk mengetahui secara real-time apa yang terjadi pada jaringan pada tingkat rinci, dan memperkuat keamanan dengan pengerasan proses, perangkat, peralatan, kebijakan software, dll
Meskipun tidak ada daftar tunggal dari praktek-praktek yang dapat mencakup semua situasi mungkin, kita masih bisa menghitung beberapa praktek terbaik untuk menerapkan dan mengikuti untuk setiap infrastruktur jaringan:
    Lakukan pengukuran kinerja jaringan sebelum menyebarkan solusi pemantauan keamanan. Hal ini penting karena pemantauan keamanan dapat memiliki jejak sendiri pada jaringan, terutama jika solusi pemantauan adalah perangkat lunak berbasis, berjalan pada server.
    Jika memungkinkan dan terjangkau, menyebarkan lebih dari satu anti-virus solusi. Banyak solusi anti-virus perangkat lunak tidak menawarkan deteksi spyware, atau tidak melakukannya dengan benar, maka, kombinasi selalu membantu.
    Menyebarkan setidaknya satu FOSS paket-menangkap perangkat lunak pada jaringan. Meskipun sistem IDS melakukan pekerjaan ini sebagian, bisa ada situasi di mana IDS bisa terlalu sibuk untuk digunakan sebagai penampil paket, dan sebuah utilitas FOSS dapat berguna untuk tugas sehari-hari.
    Mengumpulkan data pemantauan di tempat yang aman. Hal ini sering kesalahan untuk mengumpulkan data keamanan pada desktop atau server yang mudah diakses, membuat jaringan yang rentan pada saat itu. Karena keamanan berlaku untuk proses pemantauan juga, data yang diambil harus disimpan dengan cara yang aman.
    Memantau semua lapisan; tidak meninggalkan apapun untuk kesempatan. Biasanya, lapisan data link dihilangkan dari pemantauan, namun sejak gelombang baru serangan dapat mengeksploitasi frame Ethernet juga, itu penting untuk lapisan ini ke rekening. Hal yang sama berlaku untuk lapisan jaringan, seperti serangan internal paling mudah dapat menggunakannya untuk mengeksploitasi kerentanan.
    Menyebarkan IDS di belakang firewall, karena firewall filter segala sesuatu yang tidak dimaksudkan untuk memasukkan LAN. Hal ini meningkatkan IDS? efisiensi dengan menjaga kekacauan pergi.
    Capture VLAN secara terpisah. Sejak VLAN adalah broadcast domain terpisah TCP, secara terpisah mengumpulkan dan menganalisis data untuk masing-masing dapat membantu mendeteksi masalah keamanan internal dan eksternal dengan cepat.
    Pertimbangkan semua protokol. Banyak perusahaan masih menggunakan NetBIOS secara internal bersama dengan TCP / IP, situasi seperti ini menuntut memantau semua protokol pada kawat. Ada beberapa jenis warisan serangan didasarkan pada protokol NetBEUI, yang dapat ditangkap.
    Aktifkan tingkat audit yang optimal pada perangkat pemantauan. Menyiapkan acara audit yang menangkap terlalu banyak dengan mudah dapat membingungkan solusi pemantauan sementara mendeteksi anomali, sedangkan memiliki log audit sangat sedikit dapat membuat pemantauan keamanan tidak berguna.
Ini adalah praktek terbaik untuk memiliki pembaruan dalam proses pemantauan setiap kali perangkat yang ditambahkan ke jaringan, dihapus atau diubah. Juga, bahkan jika tidak ada perubahan dalam desain, proses pemantauan harus ditinjau secara tepat waktu, untuk menghapus kesalahan, dan mengikuti perubahan skenario keamanan.
Pemantauan keamanan jaringan menggunakan solusi FOSS
Perlu disebutkan sebuah produk komersial beberapa digunakan dalam pemantauan keamanan


 jaringan, sebelum kita berbicara tentang solusi FOSS.
Cisco Security Monitoring, Analisis, dan Respon System (MARS) adalah solusi yang terkenal yang jatuh dalam kategori sistem Mitigasi Ancaman Keamanan (STM). MARS mengumpulkan dan menyimpan data jaringan mentah, dan menghubungkannya dengan algoritma kecerdasan. IBM Proventia IDS perangkat termasuk dalam kategori yang sama, memberikan fitur yang lebih kaya dan tanda disesuaikan. Semua pemantauan ancaman dan peralatan mitigasi memungkinkan kita untuk memusatkan deteksi, mitigasi dan pelaporan tentang ancaman prioritas dengan memanfaatkan jaringan dan perangkat keamanan sudah dikerahkan di jaringan.
Dalam dunia FOSS, distribusi Backtrack Linux terkenal di kalangan cyber-kelompok keamanan, karena memungkinkan seseorang untuk menulis mudah, efektif dan belum standar industri utilitas cepat. Snorby adalah suite open source utilitas pemantauan keamanan jaringan, yang berinteraksi secara lancar dengan solusi open source IDS seperti Snort, Suricata, dll Snorby berisi binari yang diperlukan untuk berjalan di berbagai sistem operasi, termasuk platform Microsoft.
Siem-Live merupakan dukungan distribusi seperti mendapatkan dan momentum. Suatu hal yang baik tentang distribusi ini adalah bahwa ia datang pada CD bootable, bergantung pada sistem IDS generik dan kolektor log, dan berlaku intelijen di atasnya untuk menciptakan disesuaikan laporan. Korelasi acara mesin Siem-Live membuatnya cocok untuk jaringan kecil dan pertengahan skala.
Artikel ini akan tidak lengkap jika alat yang terkenal yang disebut SGuel tidak disebutkan di sini. Sementara mempertahankan kualitas mesin intelijen, alat ini dilengkapi dengan lonceng GUI dan penting bagus dan peluit, seperti real-time pengumpulan acara, paket menangkap baku, pelaporan, dll
Ringkasan
Meskipun ada alat banyak dan praktek yang tersedia untuk memantau keamanan infrastruktur jaringan, penting untuk menerapkan praktek-praktek industri terbaik. Sangat penting untuk tim TI manajemen untuk mengetahui apa yang terjadi pada jaringan, secara real-time, dan sesuai memperkenalkan teknologi terbaru. Karena keamanan cyber adalah proses perbaikan yang terus menerus, tidak mungkin ada satu daftar penerapan terbaik, karena kualitas praktik berkembang dengan arsitektur jaringan dan desain, serta perangkat yang digunakan.
Pemantauan keamanan jaringan sangat penting untuk kesehatan TI sebuah organisasi, dan mekanisme pemantauan rock-solid dapat membantu mengurangi kerusakan bisnis. Walaupun ada solusi komersial yang tersedia untuk ini, FOSS juga menyediakan real-time software monitoring dan mutakhir mesin intelijen. Senior IT personil manajemen perlu untuk membentuk kelompok pemantauan keamanan dalam organisasi untuk menyebarkan praktek-praktek terbaik dan memperkuat jaringan perusahaan.
Baru! Klik kata di atas untuk melihat terjemahan alternatif.

10 Top Alat Keamanan


Kerentanan sayangnya bagian integral dari setiap sistem perangkat lunak dan perangkat keras. Sebuah bug di sistem operasi, celah dalam produk komersial, atau kesalahan konfigurasi komponen infrastruktur penting membuat sistem rentan terhadap serangan. Teknisi berbahaya dapat menembus sistem melalui kerentanan ini, untuk keuntungan pribadi atau komersial. Meskipun secara teknis ini tidak terlalu mudah, ada usaha cukup berhasil untuk menyebabkan seseorang khawatir.

Sebelumnya, diyakini bahwa ini berlaku hanya untuk produk komersial. Namun, akhir-akhir ini, sistem open source telah retak menyebabkan pencurian data dan hilangnya reputasi atau uang. Selain jaringan area lokal, situs web juga rentan dan telah menjadi target utama dari kerupuk. Singkatnya, kerentanan dapat dieksploitasi dari dalam organisasi, serta melalui Internet dengan orang tak dikenal.

Di sisi terang, dengan jumlah serangan meningkat, sekarang ada membunuh alat untuk mendeteksi dan menghentikan malware dan upaya cracking. Dunia open source memiliki banyak utilitas seperti (dan distro). Di sini, saya harus menyebutkan BackTrack Linux, yang telah mendapatkan ketenaran internasional untuk berbagai perusahaan penilaian kerentanan dan digital forensik utilitas perangkat lunak. Versi terbaru juga berisi alat pengujian kerentanan kuat nirkabel.

Meskipun ada ratusan alat, saya telah memilih 10 besar didasarkan pada kenyataan bahwa tidak ada alat lain benar-benar dapat menggantikan mereka. Kriteria seleksi primer telah menjadi set fitur, seberapa luas produk tersebut dalam komunitas keamanan, dan kesederhanaan.

Silakan lihat Gambar 1, yang menunjukkan lima alat atas saya memilih untuk penilaian jaringan, sedangkan Gambar 2 menunjukkan kerentanan Web terkemuka pemindaian produk. Tentu saja, hanya alat FOSS yang disebutkan. Saya telah menyajikan alat-alat dalam urutan bahwa mereka diharapkan dapat digunakan untuk mendeteksi kerentanan, ini harus menyediakan pendekatan sistematis untuk pembaca yang ingin membuat karir sebagai penguji penetrasi bersertifikat.


Gambar 1: Top 5 scanner keamanan jaringan


Gambar 2: Top 5 keamanan web scanner
5 alat keamanan penilaian jaringan


Pemindaian kerentanan jaringan perlu dilakukan baik dari dalam jaringan serta tanpa (baik dari "sisi" dari firewall). Pendekatan yang saya sarankan adalah untuk mulai dari tahap evaluasi jaringan, di mana mengendus dan serangan utama dilakukan. Data yang dikumpulkan digunakan dalam fase serangan untuk mengeksploitasi kerentanan terkena.

Wireshark

Langkah pertama dalam penilaian kerentanan adalah memiliki gambaran yang jelas tentang apa yang terjadi pada jaringan. Wireshark (sebelumnya bernama Ethereal) bekerja dalam modus promiscuous untuk menangkap semua lalu lintas dari domain broadcast TCP.

Customised filter dapat diatur untuk mencegat lalu lintas tertentu, misalnya, untuk menangkap komunikasi antara dua alamat IP, atau menangkap UDP berbasis permintaan DNS pada jaringan. Lalu lintas data dapat dibuang ke dalam sebuah file capture, yang dapat ditinjau kemudian. Filter tambahan juga dapat diatur selama pemeriksaan.

Biasanya, tester sedang mencari alamat IP nyasar, paket palsu, tetes paket yang tidak perlu, dan generasi paket mencurigakan dari satu alamat IP. Wireshark memberikan gambaran yang luas dan jelas tentang apa yang terjadi pada jaringan.

Namun, ia tidak memiliki kecerdasan sendiri, dan harus digunakan sebagai penyedia data. Karena GUI yang besar, setiap orang bahkan dengan beberapa pengetahuan dasar dapat menggunakannya.

Nmap

Ini mungkin satu-satunya alat untuk tetap populer selama hampir satu dekade. Scanner ini mampu menyusun paket dan melakukan scan ke tingkat TCP granular, seperti SYN scan, ACK scan, dll telah built-in signature memeriksa algoritma untuk menebak OS dan versi, berdasarkan respon jaringan seperti TCP jabat tangan.

Nmap cukup efektif untuk mendeteksi perangkat jauh, dan dalam kebanyakan kasus dengan benar mengidentifikasi firewall, router, dan membuat dan model. Administrator jaringan dapat menggunakan Nmap untuk memeriksa port yang terbuka, dan juga jika port tersebut dapat dimanfaatkan lebih lanjut dalam simulasi serangan. Outputnya adalah teks biasa dan verbose, maka, alat ini dapat ditulis untuk mengotomatisasi tugas-tugas rutin dan untuk ambil bukti untuk laporan audit.
Anda dapat membaca seri artikel Nmap diterbitkan awal untuk pemahaman yang lebih baik.

Metasploit

Setelah mengendus dan pemindaian dilakukan dengan menggunakan alat di atas, saatnya untuk pergi ke OS dan tingkat aplikasi. Metasploit adalah fantastis, kuat kerangka kerja sumber terbuka yang melakukan pemindaian ketat terhadap satu set alamat IP.

Tidak seperti kerangka kerja lainnya, juga dapat digunakan untuk anti-forensik. Ahli programmer dapat menulis sepotong kode memanfaatkan kerentanan tertentu, dan mengujinya dengan Metasploit untuk melihat apakah itu akan terdeteksi. Proses ini dapat dibalik secara teknis - ketika virus menyerang menggunakan beberapa kerentanan diketahui, Metasploit dapat digunakan untuk menguji patch untuk itu.

Sementara ini adalah alat komersial, telah saya sebutkan di sini karena edisi komunitas gratis, namun tidak membuat kompromi pada set fitur.

OpenVAS

Pemindai Nessus adalah utilitas komersial terkenal, dari mana OpenVAS bercabang beberapa tahun lalu untuk tetap open source. Meskipun Metasploit dan OpenVAS sangat mirip, masih ada perbedaan yang berbeda.

OpenVAS dibagi menjadi dua komponen utama - scanner dan manajer. Scanner mungkin berada pada target yang akan dipindai dan pakan temuan kerentanan terhadap manajer. Manajer mengumpulkan masukan dari beberapa scanner dan berlaku kecerdasannya sendiri untuk membuat laporan.

Dalam dunia keamanan, OpenVAS diyakini sangat stabil dan dapat diandalkan untuk mendeteksi celah keamanan terbaru, dan untuk memberikan laporan dan masukan untuk memperbaikinya. Built-in Greenbone asisten keamanan menyediakan dashboard GUI untuk menampilkan semua kerentanan dan mesin berdampak pada jaringan.

Membuat laporan rinci adalah satu hal yang membuat OpenVAS alat disukai oleh manajer keamanan infrastruktur.

Aircrack

Daftar scanner jaringan tidak akan lengkap tanpa scanner keamanan nirkabel. Infrastruktur saat ini berisi perangkat nirkabel di pusat data serta di tempat perusahaan untuk memberikan kemudahan pengguna ponsel. Walaupun memiliki WPA-2 keamanan diyakini cukup untuk standar WLAN 802.11, kesalahan konfigurasi dan penggunaan over-sederhana password meninggalkan jaringan tersebut terbuka untuk serangan.

Aircrack adalah suite utilitas perangkat lunak yang bertindak sebagai perajin, paket sniffer dan decoder paket. Sebuah jaringan nirkabel ditargetkan terkena lalu lintas paket untuk menangkap rincian penting tentang enkripsi yang mendasarinya. Sebuah decryptor kemudian digunakan untuk brute force file ditangkap, dan mencari tahu password. Aircrack mampu bekerja pada kebanyakan distro Linux, tetapi yang ada pada BackTrack Linux sangat disukai.
Lima besar alat-alat keamanan penilaian Web

Scanning website adalah ballgame yang sama sekali berbeda dari scan jaringan. Dalam kasus website, lingkup rentang scan dari Layer 2 sampai 7, mengingat campur tangan dari kerentanan terbaru. Pendekatan yang benar untuk situs web dimulai dari Web pemindaian tingkat akses, sampai memindai semua komponen backend seperti database. Sementara scanner Web yang paling keamanan yang otomatis, mungkin ada kebutuhan untuk manual scripting, berdasarkan situasi.

Nikto

Mari kita mulai dengan alat ini karena set fitur. Alat open source secara luas digunakan untuk memindai situs web, terutama karena mendukung HTTP dan HTTPS, dan juga menyediakan temuan dalam mode interaktif. Nikto bisa merangkak website persis seperti manusia akan, dan itu juga dalam jumlah sedikit waktu. Menggunakan teknik yang disebut mutasi, dimana ia menciptakan kombinasi tes HTTP berbagai bersama untuk membentuk serangan, berdasarkan konfigurasi server Web dan kode host.

Dengan demikian, ia menemukan celah kritis seperti kesalahan konfigurasi upload file, cookie handling yang tidak tepat, cross-scripting kesalahan, dll Nikto dumps semua temuan dalam mode verbose, yang membantu dalam mengetahui lebih banyak tentang kerentanan Web, secara rinci. Namun, juga dapat mengakibatkan terlalu banyak hal mendapatkan pemberitahuan, beberapa di antaranya mungkin laporan yang salah. Oleh karena itu, perawatan harus diambil saat menafsirkan log Nikto.

Samurai kerangka(samurai Framework)

Setelah pemeriksaan awal dilakukan dengan Nikto, langkah selanjutnya adalah mengambil "deep-dive" pendekatan. Samurai adalah kerangka kerja - banyak utilitas yang kuat, masing-masing ditargetkan untuk satu set khusus kerentanan.

Ia datang sebagai distribusi Linux, murni fokus pada penetrasi pengujian perangkat seperti WebScarab untuk pemetaan HTTP, W3AF plugin untuk serangan aplikasi berbasis, dan juga memiliki alat untuk menguji browser berbasis eksploitasi. Sungguh menakjubkan untuk dicatat bahwa versi terbaru dapat menemukan kerentanan yang biasanya tidak terdeteksi bahkan oleh beberapa produk perangkat lunak komersial.

Safe3 scanner

Sedangkan dua yang pertama alat yang baik untuk situs web statis, untuk portal memerlukan user ID dan password, kita membutuhkan sesuatu yang dapat menangani sesi HTTP dan cookie. Scanner Safe3 adalah proyek sumber terbuka yang fantastis, yang telah memperoleh momentum dan ketenaran karena dapat menangani hampir semua jenis otentikasi, termasuk NTLM.

Ini berisi crawler Web (laba-laba seperti itu dari mesin pencari) yang mampu mengabaikan scan halaman duplikat dan belum mendeteksi kerentanan sisi klien JavaScript. Scan Safe3 juga mendeteksi kemungkinan berbasis AJAX serangan terbaru dan bahkan melaporkan perpustakaan naskah rentan. Muncul dengan GUI yang user-friendly dan mampu membuat laporan manajemen yang bagus.
Websecurify

Meskipun sangat mirip dengan Samurai, Websecurify juga membawa aplikasi-tingkat penilaian ke dalam bermain. Dalam kasus sebuah peternakan Web besar di mana kode dikelola oleh tim pengembang, standar berikut kadang-kadang dapat menghasilkan kode yang tidak aman seperti password yang disebutkan dalam kode, path file fisik di perpustakaan, dll Websecurify dapat melintasi kode dan menemukan celah tersebut dengan cepat.

Sebuah fitur bagus yang memungkinkan Anda untuk membuat screenshot dari masalah daerah secara otomatis, yang membantu dalam mempersiapkan laporan audit. Ini adalah salah satu dari platform-independen alat yang sangat sedikit dan juga mendukung pengkodean mobile, yang membantu itu mendapatkan lebih populer di dunia cyber penilaian keamanan.

SqlMap

Kecuali saya menyebutkan alat untuk mendeteksi SQL injection serangan, artikel ini tidak akan lengkap. Meskipun ini adalah yang sangat tua "generasi pertama" jenis serangan, situs publik masih banyak gagal untuk memperbaikinya. SqlMap mampu tidak hanya mengeksploitasi SQL injection kesalahan, tetapi juga dapat mengambil alih server database. Karena berfokus pada tugas tertentu, ia bekerja dengan kecepatan tinggi ke database sidik jari, mengetahui sistem file yang mendasari dan OS, dan akhirnya mengambil data dari server. Mendukung hampir semua terkenal mesin database, dan juga dapat melakukan password guessing serangan. Alat ini dapat dikombinasikan dengan empat alat lain yang disebutkan di atas untuk memindai situs web agresif.

Sebuah alat penilaian kerentanan harus mencakup pemindaian jaringan serta eksploitasi situs kerentanan. Perangkat lunak open source adalah rentan terhadap serangan juga; maka, administrator jaringan harus tahu tentang scanner terkenal dan menggunakannya dalam tugas sehari-hari mereka untuk membuat infrastruktur mereka aman dan stabil.