Monday, November 27, 2017

Audit Sistem Operasi LINUX

A.   OBJEK GARAPAN

·         PENGERTIAN AUDIT

Untuk menjelaskan tentang perbedaan antara audit around the computer dengan audit through the computer akan lebih baik jika sebelumnya dijelaskan terlebih dahulu mengenai pengertian dari apa itu audit supaya lebih terarah dalam menarik kesimpulannya. Audit bisa dikatakan sebagai suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan menggunakan pembuktian yang secara objektif mengenai kumpulan pertanyaan-pertanyaan, apakah sudah sesuai dengan kriteria aktivitas dilapangan yang telah ditetapkan serta penyampaian hasil-hasilnya kepada yang memiliki kepentingan pada tujuan tertentu.

Contoh dari audit adalah audit laporan keuangan pada suatu perusahaan, dimana auditor akan melakukan audit untuk melakukan penilaian terhadap laporan keuangan yang data-datanya bersifat relevan, akurat, lengkap dan disajikan secara wajar. Auditor mengeluarkan hasilnya secara benar dan akan lebih baik lagi jika dihasilkan dari pendapat yang independent.

PENGERTIAN AUDIT AROUND THE COMPUTER AND AUDIT THROUGH THE COMPUTER

o   Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

o   Audit Through The Computer
Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).
Pendekatan audit ini digunakan bila pendekatan Auditing Around The Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama – sama dengan pendekatan Auditing Around The Computer untuk memberikan kepastian yang lebih besar.

o   CONTOH PROSEDUR DAN LEMBAR KERJA AROUND THE COMPUTER AND THROUGH THE COMPUTER
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEid3gB4zTtcgABLLA93-UmKYi7dvHzN13PPiZthTG83ZJbBnMC_XKEkpWzPRterNorLpjIg1X74-RDOXn_MUtGwe9L64T1QHg_NmB2rTSIQ3bB5Ea0faigtQla42QdjGM7DperJ5wDX4p0H/s320/2.png

A.   METODE ATAU CARA PENGERJAAN

OBJEK AUDIT YANG DILAKUKAN

Audit Jaringan Komputer

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_faIbsfX6rxVijkNqIuJh1qMVrDh8UN1LxVievh-yhvqFkpIIVz0Tkx3iIijVRRPRbq59tf5g-ocU_F566FolooWccwwpbTqaz1oBATaRnUf4DZ4E-lcl5zQWIN-tGVugT7NHbHCmmp9Y/s1600/3.png
Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu Performance Audit dan Security Audit. Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer. Pembahasan ini akan menjelaskan teknik audit dengan pendekatan secara umum yang berlaku di kedua jenis audit di atas.


a.    Performance Audit
            Performance audit adalah sebuah audit dalam rangka mendapatkan gambaran mengenai kinerja sebuah organisasi/perusahaan secara keseluruhan. Performance audit lebih menekankan pada aspek kebutuhan organisasi dalam meningkatkan proses bisnis dan memenangkan kompetisi. Performance audit akan menghasilkan angka – angka yang harus diambil oleh organisasi/perusahaan.
            Performance audit adalah pengujian yang objektif dan sistematis yang berkaitan dengan program, aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada.


b.    Security Audit
Security audit adalah penilaian atau evaluasi teknis yang sistematis dan teukur mengenai keamanan komputer dan aplikasinya.

Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
ü  Penilaian otomatis
Berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete dll.

ü  Penilian non – otomatis
Berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamtan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.

Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC,server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yangdipakai oleh organisasi atau perusahaan yang bersangkutan.



METODE DAN RENCANA AUDIT JARINGAN

Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu  pendekatan Top-down dan pendekatan Bottom-up.

1.    Identifikasi Melalui Layer OSI
Sebelum melakukan audit, ada baiknya terlebih dulu mengetahui mengenai komponen apa saja yang terdapat di tiap-tiap layer. Hal ini berfungsi untuk memudahkan kita dalam menentukan target audit (obyek yang akan di audit).

2.    Pendekatan Top-down Audit
Dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.


3.    Pendekatan Bottom-up Audit
         Dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.

Prosedur audit

1.    Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur.
2.    Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan.
3.    Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul.
4.     Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan.

Hal-hal yang perlu di audit dalam system anda adalah:

a.      URL Manipulation
b.      SQL Injection
c.      Cross-site scripting attack
d.      Back-end authentication
e.      Password brute force
f.       Session hijacking
g.      Web server configuration
h.      Server side programming (PHP, ASP) testing
i.       Logical web programming
j.       Testing Denial of Services
k.      Data validation
l.       Information Gathering

Ubuntu

Ubuntu adalah salah satu distribusi Linux yang berbasiskan Debian dan didistribusikan menjadi perangkat linak sistem operasi yang bebas. Secara singkat dan jelasnya yaitu Ubuntu adalah sejenis sistem operasi yang berbasiskan Linux Debian.
Proyek Ubuntu resmi disponsori oleh Canonical Ltd. yang merupakan sebuah perusahaan yang dimiliki oleh pengusaha Afrika Selatan Mark Shuttleworth. Tujuan dari distribusi Linux Ubuntu adalah membawa semangat yang terkandung di dalam filosofi Ubuntu ke dalam dunia perangkat lunak. Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara bebas, dan mempunyai dukungan baik yang berasal dari komunitas maupun tenaga ahli profesional.
                           
Ubuntu ditujukan untuk penggunaan secara pribadi, namun Ubuntu juga disediakan dalam bentuk sistem operasi Ubuntu server. Varian atau macam dari Ubuntu untuk linux unix sangat banyak yaitu Kubuntu, Xubuntu, Lubuntu, Edubuntu, Mythbuntu, Blackbuntu. Namun hanya 3 yang dibiayai resmi dari Canonical LTD, yaitu Xubuntu, Lubuntu dan Kubuntu.

1. Kubuntu
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz3PaiFLJGummGtuMgre-HAgiExKKS_kbchF76CQIxh7NUfPY_hLi6mBItR1zR4lGbFucwSCJDkNcuKcHuDFIxODEtoDwDa8Kn_ndN-rlBFRTUtuyQnhwx16M5wQnMObCufZWVBmrxbce7/s200/kubuntu-copia.jpg


Kubuntu merupakan varian resmi dari Ubuntu yang menggunakan KDE sebagai lingkungan Desktop nya, berbeda dengan Ubuntu yang menggunakan Gnome dan Xubuntu yang menggunakan Xfce sebagai lingkungan desktop nya. Kubuntu didistribusikan secara gratis, Kubuntu bisa di dapatkan dengan cuma-cuma, baik melalui media unduh atau Shiplt. Kubuntu berasal dari bahasa bemba yang bearti "Untuk Kemanusiaan".
2. Xubuntu                      
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIIcmp6JkkhW3GOQSzvtlwjUqZsfynB8ko88yMhkjqs-MX8jMATtUvTWucGR0I52SIv5efnHcumYsGcFEei6gjiwLIaEyGZ6-HMSdqDFRHBN2z7XPAA1PkkVRPGQVKGhgYnE_kEWgmxhVC/s200/xubuntu.jpg

Xubuntu adalah sebuah distribusi Linux dan varian resmi yang berbasiskan Ubuntu yang menggunakan lingkungan desktop Xfce. Xubuntu ditujukan untuk pengguna yang menggunakan komputer dengan kinerja rendah atau mereka yang mencari lingkungan meja yang lebih efisien pada komputer dengan kinerja tinggi. Xubuntu dirilis setahun dua kali, mengikuti pola rilis Ubuntu. Xubuntu menggunakan nomor versi dan nama kode yang sama dengan Ubuntu, memakai tahun dan bulan rilis sebagai nomor versi.

3. Lubuntu
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggQQsc_5zEhy3BOHZwGuORSTXCHETEvUynRnKi79wA-fvA5hTdhSR_oN5UsQ8d0WX2lMmB-obG2NCoGkckj10XlISjyPs1PrlJFPm-xis_WqAYaP-tCPnGT_nSrQd1783aQIzqHoAXxesf/s200/lubuntulogo.png

Lubuntu adalah sebuah proyek yang dimaksudkan untuk menghasilkan suatu turunan resmi dari sistem operasi Ubuntu yang “lebih ringan, lebih sedikit menggunakan sumber daya dan efisien energi”, menggunakan lingkungan desktop LXDE. 
Desktop LXDE menggunakan window manager Openbox dan dimaksudkan untuk menjadi sistem yang rendah persyaratan, menggunakan RAM sedikit untuk netbook, mobile devices dan PC (komputer) tua. Dalam tugas ini Lubuntu akan bersaing dengan Xubuntu. 
Nama Lubuntu adalah kombinasi dari LXDE dan Ubuntu. LXDE adalah singkatan dari Lightweight X11 Desktop Environment, sedang Ubuntu berarti “perikemanusian terhadap sesama manusia” dalam bahasa Zulu dan bahasa Xhosa.


4. Edubuntu
  
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzDWTcZToYo4CJEhSWFLSH48Ctvb16ZerrohuMHwI8XOueOugpdLw3e7MrC73lDQS8MgmAU6swFqw53eObWMhcG2dcyHj1UW4XrwKrwjCh1ZrSnT_D4lr18cHq8JoxUdVvkNKMUnJDWii3/s200/edubuntu_logo.png
                                 
Edubuntu adalah distro Linux yang dirancang untuk dipergunakan dalam sekolah/ruang kelas. Edubuntu merupakan singkatan dari akronim bahasa Inggris education Ubuntu, yang terjemahan bebasnya kira-kira: “pendidikan untuk semua orang”. Edubuntu merupakan varian dari Ubuntu. 

Edubuntu lebih dikhususkan untuk memenuhi kebutuhan komputasi server-workstation. Edubuntu menggunakan aplikasi thin client LTSP, terminal komputer tanpa disk. 
Desktop Edubuntu sendiri masih menggunakan GNOME dan GDM sebagai display manager-nya. Aplikasi yang disertakan sendiri merupakan gabungan dari aplikasi-aplikasi GNOME dan KDE, namun diutamakan aplikasi-aplikasi pendidikan untuk anak umur 6 sampai 18 tahun.

5. Mythbuntu
  
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvihVAK1zotvV6f-E38oG-iZJPxFwwm8wmC4uD9VCo7LHD4YnU-7rlIkB3dRci-4KeiosHSu4j2q7RhMfarfwGhW7gZopDWjT4hIzNDnNplarbv4lGdUcaZLytdop_TUfgi6UGts6ByOGx/s200/customLogo.png


Mythbuntu memakai desktop environment xfce, sama dengan yang digunakan oleh Xubuntu. Mythbuntu ditujukan untuk membuat teater ruamahan dengan MythTV.


6. Blackbuntu
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgf6zitNM8JkRIEQvbOQbO5HP9y_MiM-u6FWScF52iahqKYa39E-ygD-a_TbjEpHTsYT5gWQkb8aqyIjgCJsTDbh0JUfW_U6wjYQMG1qtMUHkbl8Axx_ShpV-GciG2WfR6M3a152Y14thPo/s200/blackbuntu.jpg

Blackbuntu adalah Ubuntu yang digunakan untuk para pengguna advance seperti hacker peretas. Seperti namanya, blackbuntu biasa digunakan untuk meretas jaringan, peretas keamanan, digital forensic.

Buat rencana audit yang akan dilakukan
Rencana audit yang akan kami lakukan adalah
- Manajemen akun dan control password
- Keamanan dan pengendalian file
- Keamanan dan pengendalian jaringan
- Audit logs
- Monitoring keamanan dan general controls.

Manajemen akun dan control password
· Review dan evaluasi prosedur untuk membuat akun pengguna unix atau linux
· Memastikan bahwa semua user id dalam file password yang unik
· Pastikan bahwa password adalah shadowed password
· Mengevaluasi hak akses file password dan shadow password
· Review dan mengevaluasi kekuatan password system
· Evaluasi penggunaan kontrol password seperti umur password

Keamanan dan pengendalian file
· Evaluasi hak akses file penting 
· Cari direktori terbuka 
· Evaluasi keamanan semua file SUID pada sistem, terutama yang SUID untuk “root.” 
· Review dan evauasi keamanan atas kernel 
· Pastikan bahwa semua file memiliki pemilik yang sah di file / etc / passwd 
· Pastikan bahwa perintah chown tidak dapat digunakan untuk kompromi akun pengguna

Audit logs
· Review kontrol untuk mencegah “root” login langsung 
· Review SU dan LOG perintah SUDO 
· Evaluasi syslog 
· Evaluasi keamanan dan retansi log wtmp, sulog, syslog, dan setiap log audit lain  yang    relevan
· Evaluasi keamanan lebih
           
Monitoring kemanan dan general control
· Review dan mengevaluasi prosedur administrator sistem untuk memantau keadaan keamanan pada system 
· Audit pada lingkungan Unix/Linux yang lebih besar 
· Lakukan langkah : 
- Physical security                        
 - System monitoring 
- Environmental control                
 - Backup processes 
- Capacity planning                       
- Disaster recovery planning 
- Change management
               
Susun Instrumen audit yang akan dilakukan
Instrumen audit yang akan kami gunakan adalah
· Lynis
. LSAT (Linux Security Audit Tools)

Buat petunjuk penggunaan instrument audit yang akan digunakan 
Lynis
Lynis adalah alat open source audit keamanan. Digunakan oleh administrator sistem, profesional keamanan, dan auditor, untuk mengevaluasi pertahanan keamanan sistem mereka berbasis UNIX Linux dan. Ini berjalan pada host itu sendiri, sehingga melakukan scan keamanan yang lebih luas daripada scanner kerentanan. Hal ini juga klien di kami menawarkan Lynis Enterprise. 
Perangkat lynis sangat ringan dan mudah digunakan. Instalasi opsional: hanya menyalin ke sistem, dan menggunakan "./lynis sistem audit" untuk memulai scan keamanan. Hal ini ditulis dalam shell script dan dirilis sebagai perangkat lunak sumber terbuka (GPL). paket perangkat lunak yang tersedia dari repositori perangkat lunak kami.

Manfaat Lynis 
1. Mendukung sistem operasi yang lebih
2. Tidak akan merusak sistem anda
3. Lebih mendalam Audit

Lynis berjalan pada hampir semua sistem berbasis UNIX dan versi, termasuk:
1. AIX
2. FreeBSD
3. HP-UX
4. Linux
5. MacOS
6. NetBSD
7. OpenBSD
8. Solaris
9. dan lain-lain
Bahkan berjalan pada sistem seperti Raspberry Pi, atau perangkat penyimpanan QNAP.

Instalasi opsional 
Lynis melakukan ratusan tes individu. Setiap bantuan untuk menentukan keadaan keamanan sistem. Berikut adalah yang akan terjadi selama scan dengan Lynis: 
1. Menentukan sistem operasi 
2. Cari alat yang tersedia dan utilitas 
3. Periksa pembaruan Lynis 
4. menjalankan tes dari plugin diaktifkan 
5. Menjalankan tes keamanan per kategori 
6. Laporan status keamanan scan 
Selain data yang ditampilkan pada layar, semua rincian teknis tentang scan disimpan dalam file log. Temuan (peringatan, saran, pengumpulan data) disimpan dalam file laporan.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaU3NXQ47cbf4BDcxpCLMUDsLc6qaquwMh4lx7rUTMc4tMkPFkCjrg3TffIJkn_J6-vkcNthoYH6347vyHFL2hcRWlTOfql2majPJ7iggT5DcknnKFgONIvu1rSoKotiEbEnJkv30VdH3L/s320/Capture.PNG

Scanning oportunistik
Lynis scanning adalah "oportunistik". Itu berarti hanya menggunakan apa yang dapat ditemukan. Tidak ada instalasi alat-alat lain yang diperlukan, sehingga Anda dapat menjaga sistem Anda bersih. Misalnya jika melihat Anda menjalankan Apache, itu akan melakukan putaran awal tes Apache terkait. Ketika selama Apache scan juga menemukan sebuah SSL / TLS konfigurasi, ia akan melakukan langkah-langkah
audit tambahan itu. Ini kemudian akan mengumpulkan ini sertifikat ditemukan sehingga mereka dapat dipindai kemudian juga.
Scan keamanan mendalam 
Dengan melakukan scanning oportunistik, alat ini dapat berjalan dengan hampir tidak ada dependensi. Semakin ia menemukan, lebih dalam audit akan. Dengan kata lain, Lynis akan selalu melakukan scan yang disesuaikan dengan sistem Anda. Tidak ada pemeriksaan akan sama. 
Sejak Lynis fleksibel, digunakan untuk beberapa tujuan yang berbeda. kasus penggunaan khas untuk Lynis meliputi : 
1. Keamanan audit 
2. Pengujian kepatuhan (mis PCI, HIPAA, SOx) 
3. Deteksi kerentanan dan scanning 
4. Sistem pengerasan 
Lynis adalah salah satu dari beberapa solusi audit keamanan yang tersedia sebagai perangkat lunak open source. Hal ini menjelaskan juga keberhasilannya, karena mendapatkan umpan balik dari pelanggan dan masyarakat. 
Banyak alat-alat lain menggunakan file data yang sama untuk melakukan tes.

Lynis Plugin 
Plugin memungkinkan alat ini untuk melakukan tes tambahan. Mereka dapat dilihat sebagai perpanjangan (atau add-on) ke Lynis, meningkatkan fungsionalitas. Salah satu contoh adalah kepatuhan memeriksa plugin, yang melakukan tes khusus hanya berlaku untuk beberapa standar.

Cara kongfigurasi Lynis 
Pertama siapkan file lynis pada flashdisk
Selanjutnya mount flashdisk dengan cara:
#mkdir /mnt/flash (membuat folder baru)
#fdisk –l (melihat flashdisk sudah terbaca)
#mount /dev/sdb1 /mnt/flash (mounting flashdisk)
#ls (melihat file pada flashdisk)
Copy file lynis dari flashdisk ke folder /home
#cp lynis-2.2.0.tar.gz /home 
Extract / decompile lynis dengan cara
#tar zxfv lynis-2.2.0.tar.gz 
Masuk pada folder lynis
#cd lynis 
Memulai audit :
#./lynis –c –Q
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheTyq1R76ER1Rw5APyPYdjnqLlY9ic6qCv4fs2T2TzKvN-vWOFRrQyg9t62fbEImlxV6czBT9rdDGIpBzN18BaNg1rvE4hXNFcttYxViXpgj8BQ_9oSwqAo9wWycc2yoeuIcVTehGOpNBL/s1600/Capture.PNG
LSAT (Linux Security Audit Tools)

Linux Security Audit Tool (LSAT) adalah alat audit keamanan. Hal ini modular dalam desain, sehingga fitur baru dapat ditambahkan dengan cepat. Ia memeriksa entri inet dan scan paket RPM tidak dibutuhkan. Hal ini sedang diperluas untuk bekerja dengan distro Linux selain Red Hat, dan cek untuk versi kernel. 
LSAT untuk saat ini bekerja di bawah Linux (x86: Gentoo, RedHat, Debian, Mandrake; Sparc: SunOS (2.x), Redhat sparc, Mandrake Sparc; Apel OS X).

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTDLeKqI3nzm9xynKwlwZSTeRz48j8bKgnH2wslxt_txU7J8s5TYJB5lHADOiQP-CB7WkUUyikkV9Vsu_R7tRYLtDfjhnZJuQG30dTB9z_VUPKReraOz1D1mHXIpyB0UKlChsq0aBuwN96/s1600/Capture+10.PNG

Modul / Fitur
· checkbp: Cek untuk password boot loader. 
· checkcfg: Modul ini dilakukan terakhir 
· checkdotfiles: Tampak untuk .forward, .exrc, .rhosts dan file .netrc pada sistem. 
· checkfiles: Cek bahwa / tmp dan / var / tmp memiliki sitcky bit set, cek utmp, wtmp, motd,       mtab untuk chmod 644. 
· checkftpusers: Cek bahwa semua rekening di / etc / passwd berada di / etc / ftpusers. 
· checkhostsfiles: Membaca /etc/hosts.allow dan /etc/hosts.deny file 
· checkinetd: Cek baik /etc/inetd.conf atau /etc/xinetd.d/* 
· checkinittab: Cek untuk melihat apakah runlevel default adalah 5. Jika ya, memberikan        pengguna peringatan. 
· checkipv4: Cek untuk melihat bahwa forwarding umum dan mengabaikan off / on di ipv4. 
· checklimits: Melakukan cek sederhana file limits.conf 
· checklogging: Melakukan cek sederhana untuk melihat apakah fasilitas logging auth dan      authpriv berada. 
· checkmd5: Melakukan md5sum pada semua file biasa pada sistem dan menyimpan di          lsatmd5.out 
· checknetforward: Cek bahwa IPv4 forwarding dinonaktifkan bawah linux 
· checkopenfiles: Cek semua file yang terbuka pada sistem menggunakan lsof (jika                terpasang) 
· checkpasswd: Cek / etc / passwd piutang yang tidak dibutuhkan. 
· daftar Cek paket (RPM, deb) diinstal pada sistem: checkpkgs. 
· checksecuretty: Periksa untuk melihat apakah tty selain tty [1-6] berada di / etc / securetty 
· Sistem Cek untuk semua setuid / file setgid: checkset. 
· checkssh: Periksa beberapa fitur keamanan ssh misalnya: login root, X11 forwarding dan      sejenisnya. 
· checkumask: Cek bahwa umask default pada sistem ini masuk akal. 
· checkwrite: Sistem Cek untuk file yang dapat ditulis. checklistening: Cek untuk aplikasi          mendengarkan. Ini adalah "ekstra" test

Sumber :