RSS

Category Archives: Disain dan Analisis Keamanan jaringan

  1. Software VMWareWorkstation
    Software VMWare Workstation digunakan untuk membuat sistem operasi virtual dan hanya bisa diinstall pada sistem operasi windows NT, windows XP, windows 2000 family, windows 2003 dan Linux. Dengan menggunakan software VMWare Workstation dapat membuat seolah ada PC lain (Virtual PC) didalam system windows anda. Setiap aksinya seperti komputer standalone yang berjalan di sistem operasinya sendiri. Untuk tulisan ini penulis menggunakan Windows XP Professional yang selanjutnya disebut sebagai komputer Host yang menjalankan software VMWare Workstation sedangkan sebagai system operasi yang berjalan pada software VMWare Workstation digunakan Redhat Linux yang selanjutnya disebut sebagai computer Guest. Untuk menginstall software VMWare Workstation klik dua kali pada file installernya kemudian ikuti langkah-langkah yang ada dilayar monitor. Setelah selesai instalasi software VMWare Workstation, secara otomatis pada network connection terdapat dua icon network baru yang terinstall pada waktu instalasi software VMWare Workstation, yaitu VMWare Network Adapter (Vmnet1) dan VMWare Network Adapter (Vmnet8). Pada VMWare Workstation terdapat tiga koneksi jaringan yang dapat dikonfigurasi sesuai dengan keinginan anda. Ketiga koneksi jaringan itu adalah:

    1. Bridge Networking
      Bridge Networking akan menghubungkan virtual machine anda pada jaringan lokal menggunakan komputer host. Bridge Networking menghubungkan kartu jaringan virtual pada virtual machine ke kartu jaringan fisik pada komputer host. Jika anda menggunakan Bridge Networking, virtual machine anda membutuhkan identitas sendiri. Sebagai contoh, pada seting TCP/IP, virtual machine membutuhkan alamat IP sendiri yang berbeda dengan komputer host.
    2. Network Address Translation (NAT)
      Network Address Translation (NAT) dapat menghubungkan dengan virtual machine ke jaringan luar dimana anda hanya memiliki satu buah alamat IP pada jaringan fisik, dan alamat tersebut digunakan pada komputer host. Sebagai contoh, gunakan NAT untuk menghubungkan virtual machine kita ke internet melalui koneksi secara dial-up pada computer host atau melalui computer host yang menggunakan kartu jaringan berteknologi wireless. NAT juga dapat digunakan pada saat kita membutuhkan koneksi tanpa kartu jaringan, contohnya token ring atau ATM.
    3. Host-Only Networking
      Host-Only Networking menyediakan koneksi jaringan antara virtual machine dengan komputer host, menggunakan kartu Ethernet visual yang ada pada system operasi komputer host. Jika anda menggunakan host-only networking, virtual machine kita dan kartu jaringan komputer host keduanya dihubungkan ke jaringan alamat TCP/IP. Alamat-alamat pada jaringan ini telah disediakan oleh VMware DHCP server.

    Installasi sistem operasi guest pada virtual machine hanya berupa satu file saja, sehingga bila ada proses format dan pembuatan partisi, yang diformat dan dipartisi adalah file bukan harddisk pada komputer host..

    Langkah selanjutnya adalah menginstall system operasi yang akan kita hubungkan dengan komputer host, yaitu Redhat Linux 7.2 melalui VMWare Workstation.Langkah-langkah instalasi sistem operasi Redhat Linux pada komputer guest.:

    1. Klik pada menu file, New, New virtual machine.
    2. Pada Virtual machine Configuration, pilih Typical, klik next.
    3. Kemudian pilih guest operating system yang ingin kita install dalam hal ini Redhat Linux.
    4. Tentukan letak drive dimana file tersebut akan disimpan, misalnya: c:\virtual machine.
    5. Setelah itu pilih koneksi jaringan yang akan kita gunakan yaitu use bridged networking, setelah selesai klik tombol finish.
    6. Untuk memulai instalasi Redhat Linux, klik menu power, kemudian pilih power on, kemudian VMware akan mengaktifkan jendela instalasi windows.
    7. Tekan tombol F2 untuk merubah setting bios vmware dengan pilihan memboot lewat cdrom, masukkan cd software Redhat Linux. Pada Redhat Linux 7.2 boot prompt, pilih model instalasi yang anda ingin lakukan, dengan Text mode atau Grafik mode. Pilih Text mode dengan mengetikkan Text kemudian tekan tombol enter.
    8. Ikuti langkah-langkah instalasi seperti pada komputer sesungguhnya. Pilih bahasa dan keyboard yang digunakan, kemudian pada layer tipe instalasi , pilih Server atau Workstation tipe instalasinya, pilih workstation.
      Akan tampil pesan:Bad partition table. The partition table on device sda is corrupted. To create new partitions, it must be initialized, causing the loss of ALL DATA on the drive.Hal ini bukan berarti bahwa ada yang salah dengan komputer anda. Hal ini berarti bahwa hardisk pada virtual machine perlu dipartisi dan diformat. Klik tombol Initialize dan tekan Enter.
    9. Pilih partisi automatis pada harddisk virtual, klik next.
    10. Jika computer anda terhubung pada jaringan yang mensupport DHCP, anda bisa memilih pilihan use boot/dhcp. Karena kita ingin membuat jaringan sendiri kita pilih manual yaitu dengan mengetikkan alamat IPnya : 192.168.0.2 dan subnetnya 255.255.255.0
    11. Pada Layar pilihan mouse, pilih Generic-3 Button Mouse (PS/2) dan pilihlah Emulate 3 Buttons untuk support tiga tombol mouse pada mesin virtual.
    12. Pada layar pilihan kartu grafik, pilih default.
    13. Lanjutkan pada layar Starting X dan klik tombol skip untuk melewati test konfigurasi setting grafik.
    14. Setelah instalasi Redhat Linux 7.2 selesai, jangan lupa menginstall Vmware tools untuk dapat menggunakan Linux dalam mode grafik.

    Untuk menginstal VMWare tools ada beberapa tahap, yaitu:

    1. Aktifkan mesin virtual Redhat Linux.
    2. Setelah system operasi guest berjalan, persiapkan mesin virtual anda untuk instalasi.Pilih File > Install VMware Tools.Langkah selanjutnya dilakukan didalam mesin virtual.
    3. Pastikan system operasi Guest berjalan pada mode Text.
    4. Login sebagai Root (su-), ketikkan perintah berikut ini.Catatan : Beberapa distribusi linux menggunakan nama yang berbeda atau mengorganisasikan /dev direktori pada drive CD-ROM bukan /dev/cdrom, rubahlah perintah-perintahnya sesuai dengan yang digunakan oleh distribusi linux yang anda pakai.mount /dev/cdrom /mntcd /tmptar zxf /mnt/vmware-linux-tools.tar.gzumount /mnt
    5. Jalankan VMware instalasi VMware tools.cd vmware-tools-distrib./vmware-install.pl
    6. logout dari account Rootexit
    7. Kemudian login kembali sebagai ROOT dan ketikkan startx.
    8. Pada terminal X, jalankan aplikasi background vmware tools.Vmware-toolbox
    9. Catatan: Untuk dapat menjalankan VMware tools sebagai root atau user biasa.
 

Pertemuan tgl 26 April 2011

Hacker Dan Cracker

1. Hacker

Hacker adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.Namun di sisi lain seorang hacker ini juga ada yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, tapi bersifat merusak. Seseorang yang sangat senang mengeksplorasi suatu program dari suatu system untuk untuk mengetahui batas kemampuannya, dengan mengunakan cara-cara dasar yang akan digunakan oleh orang yang tidak mengerti dan mengetahui bagaimana program itu dibuat dan dengan pengetahuan minimum terhadap program.sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

2. Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Hirarki / Tingkatan Hacker

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Read the rest of this entry »

 

Pertemuan, tgl 5 April 2011

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) adalah arguably internet yang paling banyak digunakan untuk enkripsi. Ditambah lagi, SSL sigunakan tidak hanya keamanan koneksi web, tetapi untuk berbagai aplikasi yang memerlukan enkripsi jaringan end-to-end.

Secure Sockets Layer (SSL) merupakan sistem yang digunakan untuk mengenkripsi pengiriman informasi pada internet, sehingga data dapat dikirim dengan aman. Protokol SSL mengatur keamanan dan integritas menggunakan enkripsi, autentikasi, dan kode autentikasi pesan. SSL protocol menyedian privasi komunikasi di internet. SSL tidak mendukung fileencryption, access-control, atau proteksi virus, jadi SSL tidak dapat membantu mengatur data sensitif setelah dan sebelum pengiriman yang aman.

Protokol SSL terdiri dari dua sub-protokol: SSL record protocol dan SSL handshake protocol. SSL record protocol mendefinisikan format yang digunakan untuk mentransmisikan data. Sedangkan SSL handshake protocol melibatkan SSL record protocol untuk menukarkan serangkaian pesan antara SSL enabled server dan SSL enable client ketika keduanya pertama kali melakukan koneksi SSL. Pertukaran pesan tersebut digunakan untuk memfasilitasi tindakan sebagai berikut :

• Autentikasi dari server ke klien

• Mengizinkan klien dan server untuk memilih algoritma kriptografi atau sandi, yang

mendukung komunikasi keduanya.

• Autentikasi dari klien ke server.

• Menggunakan teknik enkripsi public key untuk membuka data yang dienkripsi

• Membuat enkripsi koneksi SSL

SSH (Secure Shell)

SSH sangat populer di pengguna Linux dan Unix varian lainnya. SSH adalah protokol utama yang digunakan untuk remote shell, sistem admnistrasi, pertukaran data, sinkronisasi dan secure tunnel (sebuah alternatif murah dari VPN, orang bilang “poor man’s VPN”). SSH lahir pada dekade akhir milenium lalu, dengan perkembangan yang sangat cepat, dan dimplementasikan untuk berbagai hal yang membutuhkan keamanan dengan cara yang murah dan mudah.

Secure Shell (ssh) adalah suatu protokol yang memfasilitasi sistem komunikasi yang aman diantara dua sistem yang menggunakan arsitektur client/server

Memungkinkan seorang user untuk login ke server secara remote.

SSH sebenarnya didesain untuk menggantikan Telnet (di port standar 23 TCP): yang dalam operasinya mengirimkan informasi dalam bentuk teks biasa tanpa enkripsi atau pengacakan. Sementara SSH dengan port standar 22 TCP, menyediakan enkripsi sebagai standar komunikasinya, dengan metode public-key cryptography untuk mengautentikasi komputer yang diperbolehkan atau user/password jika diperlukan.

Berbeda dengan telnet dan ftp yang menggunakan plain text, SSH meng-enkripsi data selama proses komunikasi sehingga menyulitkan penyusup/intruder yang mencoba mendapatkan password yang tidak dienkripsi

Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote.

Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks maupun mode grafis/X apabila konfigurasinya mengijinkan.

SSH dirancang untuk menggantikan service-service di sistem unix/linux yang menggunakan sistem plain-text seperti telnet, ftp, rlogin, rsh, rcp, dll).

Untuk menggantikan fungsi ftp dapat digunakan sftp (secure ftp), sedangkan untuk menggantikan rcp (remote copy) dapat digunakan scp (secure copy).

Kesimpulan:

  • SSH maupun SSL digunakan untuk mengamankan komunikasi melalui internet
  • SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS.
  • SSH mendukung beberapa protokol enkripsi secret key (DES,TripleDES,IDEA, dan Blowfish) untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal
  • SSL mendukung beberapa protokol enkripsi dan memberikan autentikasi client dan server
  • SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data, dan dapat mengenkripsi banyak tipe data.
 

pertemuan tgl. 29 Maret 2011

Algoritma Kriptografi Asimetris

Algoritma asimetrik disebut juga algoritma kunci publik. Disebut kunci publik karena kunci yang digunakan pada proses enkripsi dapat diketahui oleh orang banyak[1] tanpa membahayakan kerahasiaan kunci dekripsi, sedangkan kunci yang digunakan untuk proses dekripsi hanya diketahui oleh pihak yang tertentu (penerima). Mengetahui kunci publik semata tidak cukup untuk menentukan kunci rahasia. Pasangan kunci publik dan kunci rahasia menentukan sepasang transformasi yang merupakan invers satu sama lain, namun tidak dapat diturunkan satu dari yang lain. Dalam sistem kriptografi kunci publik ini, proses enkripsi dan dekripsi menggunakan kunci yang berbeda, namun kedua kunci tersebut memiliki hubungan matematis (karena itu disebut juga sistem asimetris). Adapun proses kriptografi asimetris secara umum dapat kita lihat pada gambar:

Gambar. Proses Kriptografi Asimetris

Algoritma kunci asimetris memiliki beberapa kelebihan dan kekurangan, yakni:

Kelebihan :

  1. Masalah keamanan pada distribusi kunci dapat diatasi.
  2. Manajemen kunci pada suatu sistem informasi dengan banyak pengguna menjadi lebih mudah, karena jumlah kunci yang digunakan lebih sedikit.

Kekurangan :

  1. Kecepatan proses algoritma ini tergolong lambat bila dibandingkan dengan algoritma kunci simetris.
  2. Untuk tingkat keamanan yang sama, rata-rata ukuran kunci harus lebih besar bila dibandingkan dengan ukuran kunci yang dipakai pada algoritma kunci simetris.

 

 

pertemuan ke 5, 22 Maret 2011

Simetris Kriptografi

  • Symmetric-key cryptography
  • Kunci enkripsi = kunci dekripsi
  • Istilah lainnya: kunci simetri, kunci privat, kunci rahasia (secret key)
  • Algoritma kriptografinya disebut algoritma simetri
  • Istilah lainnya: algoritma konvensional
  • Contoh algoritma simetri:
  1. DES (Data Encyption Standard)
  2. Rijndael
  3. Blowfish
  4. IDEA
  5. GOST
  6. Serpent
  7. RC2, RC4, Rc5, dll

Enigma

Mesin Enigma adalah sebuah mesin penyandi yang digunakan untuk mengenkripsikan dan mendeskripsikan  pesan rahasia. Enigma dipatenkan oleh insinyur Jerman Arthur Scherbius, dan awalnya digunakan untuk tujuan komersial, namun nantinya terkenal karena digunakan oleh tentara dan pemerintah Jerman Nazi sebelum dan selama Perang Dunia II. Secara teknis, mesin Enigma termasuk keluarga mesin rotor elektromekanik, yang memiliki berbagai model. Nama Enigma diambil dari kata Latin aenigma, yang artinya teka-teki.

Versi Enigma yang paling terkenal adalah yang digunakan oleh Wehrmacht (tentara Jerman Nazi). Mesin ini, mulai digunakan oleh Nazi pada 1928, pada awalnya dianggap sebagai mesin kriptografi teraman di dunia, namun akhirnya dapat dipecahkan oleh pihak Sekutu, sehingga mesin ini justru merugikan pihak Nazi. Metode pemecahan (dekripsi) mesin ini pertama kali ditemukan di tahun 1932 oleh kriptografer Polandia dari Biuro Szyfrów (Kantor Sandi), Marian Rejewski, Jerzy Różycki dan Henryk Zygalski. Namun pada 1939 Jerman mendisain ulang Enigma sehingga metode tersebut tidak dapat digunakan lagi. Berkat informasi dari Polandia, akhirnya Britania dan Perancis berhasil membuat mesin pemecah Enigma baru ini, yang diberi nama bombe. Informasi yang didapat Sekutu dari pemecahan Enigma disebut ULTRA, yang terbukti amat penting bagi kemenangan Sekutu pada Perang Dunia II. Menurut para ahli, PD II berakhir dua tahun lebih cepat berkat pemecahan Enigma ini.

Mesin Enigma:

 

pertemuan ke 4 tgl 15 Maret 2011

Subsitusi Cipher

Substitusi atas satu substitusi surat-sederhana-dapat ditunjukkan dengan menuliskan alfabet dalam rangka beberapa untuk mewakili substitusi. This is termed a substitution alphabet . Hal ini disebut sebagai substitusi alfabet. The cipher alphabet may be shifted or reversed (creating the Caesar and Atbash ciphers, respectively) or scrambled in a more complex fashion, in which case it is called a mixed alphabet or deranged alphabet . Cipher alfabet mungkin bergeser atau terbalik (menciptakan Caesar dan Atbash  cipher, masing-masing) atau acak di sebuah komplek cara yang lebih, dalam hal ini disebut alfabet dicampur atau gila alfabet. Traditionally, mixed alphabets are created by first writing out a keyword, removing repeated letters in it, then writing all the remaining letters in the alphabet. Secara tradisional, campuran huruf diciptakan dengan pertama-tama menuliskan kata kunci, menghapus surat diulang di dalamnya, maka menulis semua huruf yang tersisa dalam alfabet.

Ada beberapa jenis cipher substitusi. Jika cipher beroperasi pada huruf tunggal, hal ini disebut sebagai cipher substitusi sederhana, sebuah cipher yang beroperasi pada kelompok yang lebih besar surat disebut polygraphic. Sebuah cipher monoalphabetic menggunakan substitusi tetap selama seluruh pesan, sedangkan cipher polyalphabetic menggunakan sejumlah substitusi pada waktu yang berbeda dalam pesan, di mana unit dari plaintext dipetakan ke salah satu dari beberapa kemungkinan di ciphertext dan sebaliknya.
Contoh:
Kata kunci/ Key yang digunakan adalah: “ Yosefrizal Sikumbang”
Tabel subsitusi:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Y O S E F R I Z
A
L K U M B N G C D H
J
P Q T V W
X
Pesan: “Mari Belajar Bersama”
Chiper text: “JEFK LRHEMEF LRFGEYE”

Sandi Geser (Shift Cipher)

Sandi geser (shift cipher) merupakan generalisasi dari sandi Caesar , yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.

 e_K(x) = (x+k) \bmod 26
 d_K(y) = (x-k) \bmod 26 Untuk K dengan  0 \leq K \leq 25 dan  x,y \in \mathbb{Z}_{26} .

Misal diberikan plainteks “belajarsandi” dan kunci K=11, maka cipherteksnya adalah “MPWLULCDLYOT”.

Khusus untuk K=13 sering disebut dengan Sandi ROT(13). Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plainteks x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.

 

Pertemuan ketiga pada tgl. 8 Maret 2011

Catatan.

Sistem Kriptografi

Kriptografi (Cryptography) adalah seni dan ilmu tentang cara-cara menjaga kemanan . Istilah-istilah yang digunakan dalam bidang kriptografi antara lain :

a. Plainteks, merupakan data atau pesan asli yang ingin dikirim.

b. Cipherteks, merupakan data hasil enkripsi.

c. Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks.

d. Deskripsi, merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli.

e. Key(Kunci), suatu bilangan yang dirahasiakan, dan digunakan untuk proses enkripsi dan deskripsi.

Pada intinya Kriptosistem (Cryptosystem) adalah sistem kriptografi yang meliputi algoritma, plainteks, cipherteks, dan key (kunci). Namun setiap teknologi tentu memiliki kelemahan. Kriptanalisis (Cryptanalysis) adalah ilmu dan seni dalam membuka ciphertext dengan memanfaatkan kelemahan yang ada pada kriptosistem tersebut berdasar Kriptologi (Ilmu matematika yang melatarbelakangi ilmu kriptografi dan ilmu kriptanalisis).

Secara umum, kriptografi terdiri dari dua buah bagian utama yaitu bagian enkripsi dan bagian dekripsi

  • Enkripsi adalah proses transformasi informasi menjadi bentuk lain sehingga isi pesan yang sebenarnya tidak dapat dipahami, atau merupakan kegiatan penyandian data.hal ini dimaksudkan agar informasi tetap terlindung dari pihak yang tidak berhak menerima. contohnya password.Sedangkan;
  • Dekripsi adalah proses kebalikan enkripsi, yaitu transformasi data terenkripsi ke data bentuk semula. Proses transformasi dari plainteks menjadi cipherteks akan dikontrol oleh kunci.

Peran kunci sangatlah penting, kunci bersama-sama dengan algoritma matematisnya akan memproses plainteks menjadi cipherteks dan sebaliknya.