Halaman

Rabu, 16 Januari 2013

Contoh Cryptography


Contoh Cryptography Caesar Cipher

       Cryptography telah digunakan sejak dulu bahkan sebelum Julius Caesar ada. Cryptography yang berarti tulisan rahasia, yang berasal dari bahasa yunani kuno yaitu kryptos = tersembunyi, dan graphikos = tulisan.


• Caesar Cipher
Algoritma ini pertama kali digunakan oleh Julius Caesar, dan disebut juga sebagai Shift Cipher, yaitu dengan cara menggeser urutan abjadnya.
→ Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ
→ Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC
Algoritma Caesar Cipher
Contoh:
Bila Kita Ingin Memberi tahu Password Facebook Sama Pacar Kita bisa memakai cara Caesar Cipher
mis: Password Facebook Kita FBKITABERSAMA
maka:
Plain Text : FBKITABERSAMA
Cipher      : IENLYHUVDPD

Penggunaan Program Penyerang


TCP WRAPPER & CRACKER

   Salah satu cara untuk mengetahui Kelemahan Sistem Informasi yaitu menyerang diri sendiri dengan paket-paket program penyerang(attack) yang diperoleh dari internet.

1.TCP WRAPPER


       TCP Wrapper memiliki 2 file yang berada di direktori etc yakni hosts.allow dan hosts.deny. File hosts.allow akan dicek terlebih dahulu sebelum host.deny. 
Contoh penggunaannya adalah sebagai berikut,

ALL: .nrar.net EXCEPT cracker.nrar.net
Jika file hosts.allow diisi dengan seperti di atas maka semua klien dengan domain nrar.net akan diijinkan untuk mengakses semua service yang ada di server kecuali sub domain cracker.

SSH server juga memungkinkan untuk menggunakan TCP wrapper dengan catatan ssh nya harus mendukung libwrap. Debian sepertinya secara default mendukung opsi ini sehingga bisa menggunakan TCP wrapper untuk memblokir ssh server agar hanya bisa digunakan oleh host tertentu.
Sebagai contoh saya di server memiliki isi hosts.allow seperti ini :

sshd : 202.91.15.0/28 : ALLOW
sshd : 202.91.8.36/32 : ALLOW
sshd : .akprind.ac.id : ALLOW
sshd : 10.15.74.81 : ALLOW
sshd : all : twist /usr/local/sbin/ssh-twist.pl "Please call emergency service your IP %a "

Opsi di atas akan hanya mengijinkan ssh dari ip yang sudah disebutkan dan menolak serta memberikan umpan balik kepada yang tidak diijinkan, misalkan lis
t yang ke 2 dihilangkan dan dicoba untuk melakukan ssh maka akan ada informasi seperti ini di klien


2.CRACKER


     Cracker adalah Seorang atau sekumpulan orang yang berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking. Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.


 Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
 Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per- bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.
Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru dalam bidang internet.
 Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

Pengenalan dan Pencegahan Virus,Trojan & Worm


*VIRUS *TROJAN *WORM

           Seiring dengan pesatnya perkebangan penggunaan komputer sebagai alat bantu   manusia di
berbagai bidang kehidupan, virus komputer di sisi lain merupakan ancaman  bagi  keamanan
sistem komputer yang sudah tidak asing lagi.  Virus komputer sebagai salah satu jenis infeksi
elektronik, dapat menyebabkan kerusakan pada system komputer yang diserangnya. Namun sering
kali kebanyakan orang masih awam mengenai penggolongan dari tipetipe infeksi elektronik
seperti virus, worm, ataupun trojan horses, dan dampak yang ditimbulkan oleh masing-masing.
Makalah ini berisi mengenai definisi virus komputer dan tipe -tipe infeksi elektronik lainnya,
sejarah virus komputer dan perkembangannya,  pengenalan dasar cara kerja, dan cara-cara
penanggulangannya. 
 
1.1      Definisi Virus Komputer
                  Virus komputer adalah sebuah program kecil yang bisa menggandakan dirinya
         sendiri dalam media penyimpanan suatu komputer. Formalnya adalah sebagai berikut:
         “A program   that   can   infect   other   programs   by modifying   them to   include   a   slighty
         altered copy of itself. A virus can   spread   throughout a computer sistem or network
         using    the  authorization     of  every   user  using   it  to  infect  their  programs.     Every
        programs that gets infected can also act as a virus that infection grows (Fred Cohen).
                  Virus juga mampu, baik secara langsung ataupun tak langsung, menginfeksi,
         mengkopi maupun menyebarkan program file yang bisa dieksekusi maupun program
         yang ada di sektor dalam sebuah media penyimpanan (Hardisk, Disket, CD-R). Virus
         juga bisa menginfeksi file yang tidak bisa dieksekusi (file data) dengan menggunakan
         macros     (program     sederhana     yang   biasanya     digunakan     untuk    melakukan     suatu
         perintah). Intinya adalah kemampuan untuk menempel dan menulari suatu program.
         2  Cara Kerja Virus Komputer Menurut Jenisnya
Virus merupakan suatu program komputer
yang memiliki kemampuan untuk merusak
file atau merusak system komputer. Virus
memiliki berbagai jenis dan mempunyai cara
kerja yang berbeda-beda,Berikut Jenis -jenis
virus dan cara kerja masing-masing virus  :
1.  Virus File
Virus ini mempunyai cara kerja yaitu
menginfeksi aplikasi atau dokumen yang ada
dalam komputer anda.Saat aplikasi yang
terinfeksi tersebut dijalankan, maka virus ini
akan menyebar dengan cara menginfeksi
semua file atau dokumen yang diakses o leh
aplikasi tersebut.
2.  Virus Boot Sector
Virus ini mempunyai cara kerja yaitu
menginfeksi boot sector harddisk (boot
sector merupakan sebuah daerah dalam
hardisk yang pertama kali diakses saat
komputer dihidupkan).
Jika virus boot sector ini aktif, penggu na
tidak akan bisa membooting komputernya
secara normal.
3.  Virus E-mail
Virus ini mempunyai cara kerja yaitu
menyebar melalui  e-mail (biasanya dalam
bentuk file lampiran/attachment).Virus
memiliki ciri khusus berupa ekstensi .scr,
.exe, .pif, atau .bat.
Apabila Virus ini aktif, maka dia akan
mengirimkan dirinya sendiri ke berbagai
alamat  e-mail yang terdapat dalam buku
alamat pengguna.
4.  Virus Multipartite
Virus ini mempunyai cara kerja yaitu
menginfeksi file -file komputer sekaligus
boot sector pada harddisk. Virus jenis ini
akan menimbulkan banyak masalah karena
menyebabkan kerusakan yang fatal.
5.  Virus Polimorfis
Virus ini mempunyai cara kerja yang unik
yaitu virus ini dapat mengubah kode dirinya
(berganti wujud) saat menyebarkan diri ke
komputer lain.  Virus  jenis lebih sulit
dideteksi karena mempunyai sifat seperti itu.
6.  Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia
mampu Menyembunyikan dirinya dengan
cara membuat sebuah file yang terinfeksi
seolah-olah file tersebut tidak terinfeksi.
7.  Virus Makro
Virus ini mempunyai cara kerja yaitu
menginfeksi Aplikasi Microsoft Office,
seperti Word dan Excel. Biasanya Dokumen
yang terinfeksi oleh Virus Makro akan
memodifikasi perintah yang ada di
Microsoft Office seperti perintah “Save”
untuk menyebarkan dirinya saat perintah
tersebut dijalankan.
Cara Mengatasi Virus
Serangan virus dapat dicegah atau
ditanggulangi dengan menggunakan
perangkat lunak antivirus. Jenis perangkat
lunak ini dapat juga mendeteksi dan
menghapus virus komputer, asalkan basis
data virus komputer yang dimiliki oleh
perangkat lunak antivirus telah mengandung
kode untuk menghapus virus tersebut.
Contoh virusnya adalah Worm, Trojan,
Backdoor, hacking, dll. Contoh antivirus
yang bisa diandalkan dan menangkal virus
adalah Ka spersky, Panda, Sophos,
Symantec, Bit Defender, Ansav, SmadAV,
AVG, AntiVir, PCMAV, Norton, Norman,
McAfee, dan lain sebagainya 



         1.2    Trojan Horse
                          Trojan     horse  adalah    program    yang   kelihatan   seperti   program    yang
                  valid   atau   normal,   tetapi   sebenarnya   program   tersebut   membawa suatu   kode
                  dengan     fungsi-fungsi    yang   sangat   berbahaya    bagi   komputer    Anda.Sebagai
                  contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai
                  sebagai   suatu   update program   dari   Microsoft   untuk sistem   operasi Windows
                  XP.   Jika   Anda   menjalankannya   maka   dia   akan   mendownload   program   dan
                  akan   memanfaatkan   komputer   Anda   untuk   menghubungkan   komputer   Anda
                  ke   suatu   website   tertentu.   Targetnya   tentu   saja   untuk   membuat   website   tadi
                  menjadi   overload   dan   akhirnya   tidak   bisa   diakses   dengan   benar   oleh   pihak
                  lain. Ini sering dinamakan dengan serangan denial of service atau DoS.
                  Trojan     tidak   dapat   menyebar     secepat    virus   karena   trojan   tidak
                 membuat       copy   dari  dirinya   sendiri  secara   otomatis.   Tapi   sejalan   dengan
                 perkembangan virus, maka trojan horse bisa bekerjasama dengan virus dalam
                 hal   penyebarannya.   Virus   dapat   melakukan   download   terhadap   trojan   yang
                 merekam   keystroke   keyboard   Anda   atau   mencuri   informasi   yang   ada   pada
                 komputer Anda.   Di sisi  lain,   trojan juga   digunakan untuk   menginfeksi suatu
                 komputer dengan virus.
                          Trojan horse tidak memiliki kemampuan untuk menggandakan dirinya
                 ke   program   lain.   Namun   demikian,   program   ini   tidak   kalah   berbahaya   jika
                 dibandingkan dengan program virus komputer.
                          Trojan   horse   umumnya   dikemas   dalam   bentuk   sebuah   program   yang
                 menarik.   Namun   dibalik  ‘pesona’   software   tersebut,   tersembunyi   fungsi   lain
                 untuk   melakukan   perusakan.   Pengguna   komputer   yang   mendapatkan   file   ini
                 umumnya       akan    terpancing   untuk    menjalankannya.      Akibatnya     tentu  fatal,
                 karena   dengan   demikian   si   pengguna   telah   menjalankan   rutin-rutin   perusak
                 yang dapat mendatangkan malapetaka pada sistem komputernya.
                          Trojan    pertama    muncul     pada   tahun   1986    dalam    bentuk   program
                 shareware   yang dikenal   dengan   nama   PC-Write.   Oleh   karena   itu, user   harus
                 memastikan       shareware    atau   freeware-nya     bebas   dari   trojan  dengan    cara
                 memasang sejenis firewall atau antivirus ke dalam sistem komputer anda.
2  Cara Kerja Trojan
Trojan masuk melalui dua bagian, yaitu
bagian  client  dan  server. Ketika korban
(tanpa diketahui) menjalankan komputer,
kemudian penyerang akan menggunakan
client  untuk koneksi dengan  server  dan
mulai menggunakan trojan. Protokol TCP/IP
adalah jenis prot okol yang umum digunakan
untuk komunikasi. Trojan dapat bekerja
dengan baik dengan jenis protokol ini,
tetapi beberapa trojan juga dapat
menggunakan protokol UDP dengan baik.
Ketika  server  mulai dijalankan (pada
komputer korban), Trojan umumnya
mencoba untuk menyembunyikan diri di
suatu tempat dalam sistem komputer
tersebut, kemudian mulai “mendengarkan”
di beberapa port untuk melakukan koneksi,
memodifikasi  registry  dan atau
menggunakan metode lain yaitu metode
autostarting.

Hal yang penting untuk diketahui oleh
penyerang adalah mengetahui IP  address
korban untuk menghubungkan komputernya
ke komputer korban. Banyak varian Trojan
mempunyai kemampuan mengirimkan IP
address  korban ke penyerangnya, misalnya
media ICQ maupun IRC. Hal ini digunakan
bagi korban  yang mempunyai IP  address
dinamis, yang berarti setiap kali
menghubungkan ke Internet didapatkan IP
address  yang berbeda. Untuk pemakai yang
memanfaatkan Asymmetric Digital
Suscriber Line (ADSL) berarti selalu
memakai IP  address  yang tetap (statis)
sehingga mudah diketahui dan mudah untuk
dikoneksikan dengan komputer penyerang.
 Cara Pencegahan Trojan 
Pada dasarnya, pengamanan sistem dapat
dibedakan menjadi dua cara, yaitu
pencegahan  (preventiv ) dan pengobatan
(recovery). Keduanya dibedakan
berdasarkan waktu terjadinya infeksi. Usaha
pencegahan dilakukan sebelum terjadinya
infeksi, yaitu usaha agar sistem tidak
mempunyai lubang keamanan. Usaha
pengobatan dilakukan setelah sistem
terinfeksi, yaitu usaha untuk menutup
lubang kemanan yang telah dieksploitasi dan
menghilangkan penyebab infeksi

Trojan sering memodifikasi  file startup,
menambahkan atau mengubah baris di
sistem  registry  dan bahkan melakukan
overwrite  terhadap sistem  file  untuk
meyakinkan mereka dapat dijalankan setiap
kali komputer  booting.  Dengan alasan
tersebut, maka untuk menghapus Trojan
diperlukan waktu yang cukup lama,
kesabaran dan suatu pemahaman apa yang
harus dilakukan. Proses menghapus Trojan
adalah proses yang penuh dengan bahaya,
termasuk membuang  registry  atau
kehilangan kemampuan untuk menjalankan
program.
Langkah-langkah sederhana yang dilakukan
untuk menghapus Trojan dari komputer
adalah : 
1.  Mengidentikasi  file  Trojan di dalam
hardisk,
2.   Menemukan bagaimana Trojan
mengaktifkan dirinya dan mengambil
tindakan yang perlu untuk
mencegahnya berjalannya Trojan
setelah reboot, 
3.  Reboot  komputer dan menghapus
Trojan,
4.  Mengamati proses penyembuhan dari
suatu halaman System Compromise
dan membantu penyembuhannya.


         1.3   Worm
                          Sumber   malapetaka   lain   yang   mirip   dengan   virus,   namun   tidak   bisa
                 dikategorikan sebagai virus, adalah worm. Worm adalah program yang dapat
                 menduplikasi   diri   tanpa   menginfeksi   program-program   lainnya.   Worm   tidak
                 memerlukan carrier, dalam hal ini program atau suatu dokumen. Worm biasa
                 menyebar      melalui    pertukaran    data  antar   hardisk,   disket,  maupun     e-mail.
                 Penyebaran   melalui   e-mail   biasanya   berupa   sebuah   attachment   yang   kecil.
                 Pengguna      yang   tertarik  akan    menjalankan     program    tersebut.   Selanjutnya,
                 tanpa   basa-basi,   si   program   akan   langsung   melakukan   aksinya.   Worm   akan
                 menggandakan        diri  dengan    mengirimkan      file-nya  secara   otomatis   melalui
                 attachment ke setiap alamat yang ada dalam address book pada mail manager
                 korban.