Selasa, 23 Januari 2018

IT FORENSIK

Sejarah IT Forensik
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain          :
A.    Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
B.     Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
C.     Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
D.    Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
E.     Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.


Pengertian IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuankepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
·      Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
·         Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

·         Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Pada praktiknya terdapat beberapa cabang pekerjaan untuk IT Forensik yang lebih spesifik seperti :
·         Database Forensik
Mengumpulkan dan menganalisis database/table ataupun transaksi yang spesifik untuk merekonstruksi data atau event yang telah terjadi pada sisten. Sistem database yang memiliki fitur log audit akan memudahkan pekerjaan ini.
·         Network Forensik
Melihat dan melakukan penelurusan terhadap traffic network untuk memeriksa kejanggalan. Contohnya pemeriksaan paket data yang meningkat secara tidak wajar dan kemungkinan terjadinya serangan DDoS.
·         Mobile device Forensik
Perkembangan penggunaan smartphone semakin meningkat, penyimpanan data pada setiap individu ataupun komunikasi yang dilakukan lewat device mobile dapat dilacak sepenuhnya berdasarkan history yang tercatat pada log system, misalnya smartphone berbasis android.
·         Fotografi Forensik
Salah satu teknik forensik menggunakan analisa vektor untuk pembuktian media seperti video digital yang kualitasnya buruk. Pelaku memalsukan bukti menggunakan teknik pengolahan media seperti foto maupun video untuk menghindari kemungkinan dirinya menjadi terdakwa.

4 (EMPAT) ELEMEN KUNCI IT FORENSIK
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
1.     Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence).
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2.      Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3.      Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b)Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4.      Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

Tujuan IT Forensik
1.      Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
2.      Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu        :
˗          Komputer fraud  : Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
˗          Komputer crime  : kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

3.      Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
4.      Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

Alasan Penggunaan IT Forensik
1.      Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2.      Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3.      Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4.      Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5.      Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.

Prodesur IT Forensik
Prosedur forensik yang umum digunakan, antara lain  : Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
Bukti yang digunakan dalam IT Forensics berupa : Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu  :
1.      Search dan seizure : dimulai dari perumusan suatu rencana.
-          Identifikasi dengan penelitian permasalahan.
-          Membuat hipotesis.
-          Uji hipotesa secara konsep dan empiris.
-          Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
-          Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
2.    Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
-          Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
-          Membuat fingerprint dari data secara matematis.
-          Membuat fingerprint dari copies secara otomatis.
-          Membuat suatu hashes masterlist

Tools yang digunakan pada IT Forensik
1.      Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2.      Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3.      Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4.      Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5.      ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6.      Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7.      Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8.      Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9.      Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10.  Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11.  Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13.  Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14.  Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Tools yang digunakan untuk Audit IT dan Audit Forensik
·         Hardware         :
˗          Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
˗          Memori yang besar (1-2GB RAM)
˗          Hub, Switch, keperluan LAN
˗           Legacy hardware (8088s, Amiga, …)
˗          Laptop forensic workstations

·         Software           :
˗          Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
˗          Erase/Unerase tools: Diskscrub/Norton utilities)
˗          Hash utility (MD5, SHA1)
˗          Text search utilities (search di http://www.dtsearch.com/)
˗          Drive imaging utilities (Ghost, Snapback, Safeback,…)
˗          Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
˗          Disk editors (Winhex,…)
˗          Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
˗          Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.



SUMBER       :




Rabu, 13 Desember 2017

Nessus Tool Audit Komputer

Sekilas Tentang Tool Nessus
Nessus dibuat oleh Renaud Deraison saat berusia 18 tahun dan ia berasal dari Paris. Renaud sudah familiar dengan sistem operasi linux sejak usia 16 tahun, dan ia sangat tertarik dengan bidang isu-isu security komputer.  Nessus didistribusikann di bawah GNU Public License dari Free Software Foundation . Renaud memulai untuk mengkonsep linux pada permulaan tahun 1998. Nessus merupakan sebuah software scanning, yang dapat digunakan untuk meng-audit kemanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of serviceNessus berfungsi untuk monitoring lalu-lintas jaringan.
        Nessus bekerja dengan memeriksa target yang anda telah anda tentukan, seperti Sekumpulan host atau bisa juga host dalam fokus tersendiri. Begitu aktivitas scan selesai, anda dapat melihat informasi hasilnya baik dalam bentuk grafikal atau baris, Interface (tampilan) grafikal Nessus dibangun dengan menggunakan Gimp Toolkit (gtk). Gtk adalah sebuah library gratis yang banyak digunakan untuk membangun interface grafikal dibawah X. Alasan kenapa kebanyakan Administrator Security Computer memilih Nessus adalah karena distribusi aplikasi ini selalu up to date (selalu diperbaharui), berbasis web interface, mudah dioperasikan dan gratis (Rafiudin, 2002:350).
Tenable Network Security, Inc. adalah sekelompok organisasi yang berwenang menulis dan membangun aplikasi Nessus Security Scanner. Dan secara konsisten organisasi ini pun terus mengembangkan aplikasi ini. Tenable dalam hal ini menulis hampir semua fasilitas Plugin yang tersedia saat ini, seperti khususnya untuk membantu aktifitas Scanner sesuai dengan kebutuhan dan kebijakan audit yang semakin luas.


FUNGSI / KEGUNAAN / KERUGIAN NESSUS
           A.  Fungsi dan Kegunaan
Nessus merupakan sebuah program yang dapat digunakan untuk mencari kelemahan pada sebuah sistem komputer. Nessus juga dapat melakukan pengecekan terhadap kerentanan system komputer, dan meningkatkan keamanan sistem yang kita miliki :
  1. Nessus dapat pula digunakan  untuk melakukan audit sebagai berikut:
  2.  Credentialed and un-credentialed port scanning.
  3. Network based vulnerability scanning.
  4. Credentialed based patch audits for Windows and most UNIX platforms.
  5. Redentialed configuration auditing of most Windows and UNIX platforms.
  6.  Robust and comprehensive credentialed security testing of 3rd party applications.
  7. Custom and embedded web application vulnerability testing.
  8.  SQL database configuration auditing.
  9.  Software enumeration on Unix and Windows.
  10. Testing anti-virus installs for out-of date signatures and configuration errors.


        B. Kerugian
(Belum di temukan kerugian)

CARA KERJA
Nessus melakukan scaning berdasarkan Security Policy Plugin yang kita aktifkan (enabled) sebelum melakukan scaning. Security Policy sendiri merupakan suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada asebuah system selama operasi normal.
Contoh misal, nesus dapat mengetahui port mana saja yang terbuka pada sebuah komputer yang terhubung ke sebuah jaringan, misalnya internet. Dengan mengetahui port mana saja yang terbuka, kita dapat mengetahui kemungkinan penyebab kerusakan atau mengetahui jalur mana saja yang dimungkinkan untuk mengakses komputer kita.
Ada empat bagian konfigurasi pada menu Policies, diantaranya adalah: General, Credentials, Plugins dan Preferences. Adapun penjelasan terhadap bagian-bagian konfigurasi di atas adalah :
          A. General
Bagian General berfungsi untuk memberikan penamaan suatu kebijakan ( policiy ) dan memberikan beberapa teknik konfigurasi terhadap pemindaian yang sedang berlangsung.
          B. Credentials
Pada bagian tab Credentials kita dapat menambah konfigurasi keamanan seperti autentikasi kata kunci atau password pada protocol SMB (service messages block), domain name, kata kunci protokol SSH di sepanjang proses pemindaian, dengan memberikan konfigurasi pada tab Credentials, kita akan mendapatkan hasil pemindaian dan pemeriksaan yang semakin akurat dan beragam.
     C. Plugins
Pada pilihan tab plugin pengguna dapat memilih secara spesifik jenis-jenis plugin yang dibutuhkan, pilihan menu plugin ini akan membantu anda di dalam mengkategorikan jenis- jenis serangan, maupun vulnerabilitas yang sering terjadi saat ini, baik itu terhadap servis yang sedang dijalankan, port-port yang sebaiknya tidak terbuka, kerentanan suatu sistem operasi, bug atau celah keamanan pada platform perangkatperangkat tertentu dan jenis-jenis varian virus terbaru saat ini.



PERCOBAAN NESSUS

Langkah pertama        :
- Sebelumnya kalian harus mendownload dan meng-install nessus di http://www.tenable.com/products/nessus/select-your-operating-system
-     Pertama kali kita harus membuat user nessus baru untuk nantinya digunakan untuk login di nessus
-     Nessus ini belum dapat digunakan jika kita belum melakukan register terlebih dahulu, untuk mendapatkan code serialnya silahkan daftar disini : http://www.tenable.com/products/nessus/nessus-homefeed
-        Setelah mendaftar nanti code akan dikirimkan melalui email.
-   Setelah mendapatkan code nya, maka coba untuk di registerkan nessus nya dengan code tersebut.

Disini saya akan melakukan percobaan pada link netflik.com
Langkah kedua kita harus mengetahui alamat IP pada suatu link yg ingin kita coba, dengan menggunakan cmd lalu kita ketikan perinrah “ping Netflix.com” lalu akan muncul alamat IP seperti pada gambar


Langkah ke 3 buka nessus nya, lalu klik new scan, lalu isikan data name dengan nama apapun yg ingin kalian namai, lalu di targets isi kan alamat IP dari link yg ingin kita coba, lalu klik save.


Setelah itu data tersebut akan me-running, dan tunggu runningan sampai selesai.



Dan hasil nya akan seperti di gambar.





Hasil scan menggunakan Nessus juga bisa menampilkan informasi detail dari setiap kategori. Informasi menampilkan secara detail apa yang menjadi penyebab kelemahan sistem serta saran untuk mengatasi kelemahan tersebut. Informasi yang ditampilkan sudah dikelompokkan berdasarkan penyebab terjadinya kelemahan. Pada gambar diatas ditunjukkan detail dari kelemahan pada kategori medium.
Semua kategori kelemahan hasil dari scan menggunakan Nessus ditampikan penjelesan tentang kelemahan yang ada. Penjelasan mengenai kelemahan sistem tersebut bisa dijadikan acuan untuk administrator untuk memperbaiki kelemahan sistem yang muncul sebelum di unggah di web server. Pada bagian detail sudah dijelaskan mengenai penyebabnya, sebagai contoh pada kategori medium seperti di atas ditunjukkan 5 jenis kelemahan yang terjadi dan sudah ditunjukkan penjelesan mengenai kelemahan tersebut.
1.      Bagian : DNS Server Cache Snooping Remote Information Disclosure
The remote DNS server is vulnerable to cache snooping attacks.

2.      Bagian : DNS Server Spoofed Request Amplification DdoS
The remote DNS server could be used in a distributed denial of service attack

3.      Bagian : SSL Medium Strength Cipher Suites Supported
The remote service supports the use of medium strength SSL ciphers.
Bagian : SSL 64-bit Block Size Cipher Suites Supported (SWEET32)
The remote service supports the use of 64-bit block ciphers.
  
4.      Bagian : DNS Server Recursive Query Cache Poisoning Weakness
The remote name server allows recursive queries to be performed by the host running nessusd.

5. Bagian : SSL/TLS Protocol Initialization Vector Implementation Information Disclosure Vulnerability (BEAST)
It may be possible to obtain sensitive information from the remote host with SSL/TLS-enabled services.