22
Agu
08

Social Engineering

Seni Penipuan Internet
Art of Deception – Exploring the limit of Human Brain
Social Engineering

 

Social Engineering merupakan sebuah pendekatan favorit para pembuat virus komputer (untuk selanjutnya disebut virus saja). Social Engineering merupakan teknik yang memanfaatkan kelengahan pengguna komputer karena sudah terbiasa akan pengaturan default komputer atau sesuatu hal yang “eye catching” atau yang dapat membuat penasaran

Contoh social engineering yang menarik bisa dilihat pada kasus virus Brontok, sebuah virus yang akhir-akhir ini menjadi populer, bahkan semakin hari, versi update virus ini semakin ganas dan teknik social engineering yang digunakan semakin canggih.

setting di windows explorer diubah agar menampilkan tipe file. Apabila ternyata terdapat icon folder dan tipe file adalah “File Folder” maka file tersebut bukan virus melainkan folder biasa, tetapi bila tipe file adalah “Application”, maka tidak diragukan lagi bahwa file tersebut adalah virus. Pengguna komputer yang semakin pintar membuat pembuat virus brontok ini tidak kehilangan ide. Maka dicarilah teknik baru, yaitu mengubah setting default tipe file aplikasi (*.exe) yang sebelumnya adalah “Application” menjadi “File Folder”, agar pengguna komputer terkecoh. Bila sudah begini, pengguna komputer yang berhati-hati pun dapat dikelabui. Untuk kasus ini, virus dapat dikenali dengan mengubah setting pada Windows Explorer, yaitu dengan memunculkan ekstensi dari tiap-tiap file. Pengaturan ini dapat diubah melalui Tools > Folder Options pada tab View. Bila file dengan icon folder tidak terdapat ekstensi apa-apa, maka file tersebut murni folder. Sebaliknya bila terdapat ektensi *.exe (dalam kasus lain kemungkinan terdapat ekstensi lain seperti *.scr, *.bat, *.com), maka dapat dipastikan bahwa file tersebut adalah virus yang apabila anda berbaik hati mendobel klik file tersebut maka pembuat virus akan sangat berterima kasih kepada anda karena telah mengaktifkan virus buatannya.

Cracking Dengan Teknik Social Engineering

Teknik Social Engineering (SE) Salah Satu Solusi Cracking

Sebenarnya ada cara cracking yang cukup cepat dan mudah tanpa harus membuat otak kita koprol (salto).  Yaitu menggunakan metode crack yang sama pada versi yang berbeba untuk produk (software) yang sama.

Teknik SE ini sudah kangtatantakwa uji pada program LC versi 4 dan 5. Ada asumsi-asumsi yang kangtatantakwa pakai dalam menerapkan teknik SE, yaitu sebagai berikut:

1.     @stake, Inc yang katanya sebagai perusahaan keamanan digital mengabaikan teknik crack yang pernah menimpa program sopwernya.

2.     @stake, Inc menganggap (berkeyakinan) secara proporsi populasi crackers lebih sedikit daripada pengguna (user) sopwernya, sehingga kerugian yang diderita akibat cracker (black market) masih bisa ditutupi oleh margin keuntungan dari hasil penjual sopwer.

3.     Pihak manajemen @stake, Inc malas memodifikasi enkripsi file, karena akan berdampak kepada mahalnya biaya programmer. Jalur ini ditempuh agar biaya operasional produksi LC 5 dapat ditekan sehingga harga produk/sopwer tersebut bisa tetap kompetitif di pasaran, sebab yang jualan produk ini (yang mirip/sama) tidak hanya satu perusahaan saja. (Gimana rekans..? keren ngga logika ilmu ekonomi kangtatantakwa ).

4.     Manajemen @stake, Inc asli tidak mengetahui sopwer versi terdahulunya sudah pernah terkrek.

5.     Manajemen @stake, Inc “kura-kura dalam perahu” kalau sopware LC 5 dan versi terdahulunya memang vulnerable (rapuh).

Catatan:

Jika Asumsi di atas efektif, maka :

  1. Teknik SE ini bisa tetap dipakai untuk versi-versi berikutnya 6, 7,.. 100.
  2. Teknik SE ini bisa diterapkan pada produk atau sopwer jenis lainnya, tentunya disesuaikan dengan cara cracking yang pernah dilakukannya.

 

Tool yang kangtatantakwa digunakan adalah :

 

1.    Tool Utama; Olly DeFixed Edition (berfungsi untuk mendebug dan disassembler); dan PEid (melihat kondisi file dipacking atau tidak).

2.    Tool Pilihan; RegEditer (tool yang mempermudah penelusuran atau pencarian proses registrasi file /regedit), Notepad++ (tool yang mempermudah mengedit dan mentransfer registry file ke system regedit windows) dan; Kleptomania (tool yang mempermudah mencapture teks dari dialogbox atau nagscreen yang tidak bisa dilakukan secara tradisional).

Perlu diingatkan lagi, teknik cracking ini merupakan teknik yang hampir sama dengan teknik pada program versi terdahulu yaitu LC4. Tujuannya untuk mengetahui sekaligus menguji asumsi apakah kita bisa melakukan cracking dengan cara yang sama pada versi LC terkini.

Langkah #1

Instalkan program @stake LC 5; open aplikasi PEid; open file atau drag ‘n drop “LC5.exe”. Pada Gambar 1 terlihat, tidak ada indikasi file aplikasi LC5 dipacking. Jika kondisinya seperti itu maka proses debugging dan asessembling bisa langsung dilakukan. Pada kesempatan ini kangtatantakwa menggunakan Olly edisi DeFixed ver.2.0.

Langkah #2

Sebelum melakukan debugging, ada baiknya untuk membuka aplikasi LC5. Open aplikasi program LC5.

[1] Pada nagscreen pilih tombol register. Pada dialogbox register terlihat ada serial number “12018r220” yang secara otomatis (semacam fingerprint) dicreate oleh mesin. Ingat: setiap pc/laptop akan diberikan nomor fingerprint yang berbeda-beda (random), dan tentunya nomor unlockcode yang dimunculkannyapun berbeda-beda pula (akan terjadi perlakukan dari key generator);

[2] Masukan kode unlock sembarang misalnya “123456789”, pencet OK; 

[3] Respons dialog-box, “Anda memasukan kode yang salah. Coba lagi dong”;

[4] Catat kalimat “You have entered an invalid code. Please try again”. Cara mudah untuk menangkap teks secara utuh pada dialog-box adalah dengan menggunakan tool kleptomania. Yakinlah…, Kalimat tersebut sesungguhnya merupakan titik awal kita untuk memulai proses penelusuran informasi, sekaligus mencari tahu dimana tempat kode-kode valid yang disembunyikan itu berada, dan harus bisa kita lihat atau baca dalam bentuk/bahasa ASCII.

Langkah #3

Open aplikasi program Olly Debug-nya, terserah jenis software debug yang biasa anda gunakan, (kalau kangtatantakwa lebih merasa asik jika pakai Olly-Defixed Edition). Pada program olly, open file atau drag ‘n drop “LC5.exe”.

Langkah #4

Kini sudah berada area cracking, seperti terlihat pada Gambar 5, posisi kalimat “You have entered an invalid code. Please try again” berada di Address 4101A7; Hex dump 68 9C134D00, dan Disassembly Push 4D139C.  Untuk memudahkan di area mana kita bekerja, sorot hex dump 83D2, secara otomatis garis putih akan muncul, atau lakukan loncatan ke JNZ dari line 410070. Garis putih ini merupakan area konsentrasi cracking.

[1]  Pada layer 1, klik kanan, search for…, all referenced text string…;

[2] Sebelum melakukan pencarian, derek skrol yang dilingkari warna hijau  sampai mentok ke atas, tujuannya agar proses pencarian dimulai dari atas ke bawah; 

[3]  Melanjutkan tahap 1, sorot dan pilih search for text…,

[4] Masukan kalimat “You have entered an invalid code. Please try again”. Jika menggunakan kleptomania copy-pastekan kalimat tersebut, boleh juga diketik manual. Uncheck atau kosongkan opsi case sensitive dan entire scope, klik OK.

[5] Pada tahap ini, kita diarahkan menuju line 004101A7 dimana kalimat yang kita cari berada. Selanjutnya kita melakukan Disassembler, klik dua kali line yang berwarna hijau tersebut, atau klik kanan pilih follow in Disassembler.

Mencari UnlockCode Profesional

Secara prinsip mekanisme yang dipakai untuk mencari unlockcode profesional sama dengan basic, hanya saja modis operandi yang dilakukan di line yang berbeda, artinya modus operandinya tetap meng0prex TEST EAX, dengan kode HexDump-nya 85c0. untuk Profesional berada di line 410044.

Tahap yang harus dilakukan sebelum proses runing, unbreakpoint dulu line Basic (40FFDF), breakpoint line Profesional 410044, tekan F9 (for running proses). Bila muncul nagscreen, lakukan seperti proses di tahap Basic, perhatikan perubahan ASCII, cata nomor serialcode-nya.

Untuk melakukan migrasi level Basic ke Profesional harus melakukan intervensi ke system registry (go to regedit). selengkapnya dijelaskan di langkah #5.

Langkah #5

Untuk merubah status atau level versi Basic Profesional, masukan dan Replace serial code e8ec3dc2 bd095069 dengan menginjeksikan ke registry system. Lihat lagi Gambar 5, terdapat informasi ASCII “Registration”, artinya serialcode versi Basic atau versi apapun yang telah diaktifkan (dientri) disimpan di registry system. Untuk membukanya bisa menggunakan prosedur Start-Run-Ketik -OK. Bisa juga dibuka dengan program RegEditer dengan memasukan keyword “LC5\Registration” langsung diarahkan ke layer 1.

 [1a] BukaFolder,

HKEY_CURRENT_USER\Software\@stake\LC5\Registration.

[1b] Klik duakali, edit data, ganti serialcode versi Basic menjadi versi Profesional.

[1c] Cara lain dengan menggunakan Notepad++, untuk memudahkan pengeditan registry, sorot folder registration, klik kanan, pilih export current key, untuk memudahkan simpan di folder dekstop, beri nama misalnya “reg_LC5.reg”.

[2] Open file atau drag ‘n drop “reg_LC5.reg” to Notepad++, edit data, ganti serialcode versi Basic Menjadi versi Profesional (pastikan tidak menghilangkan atau menghapus tanda petiknya “..”), save all, klik duakali file *.reg-nya yang ada di desktop tersebut, eksekusi Yes–OK.

Mencari UnlockCode Administrator

Langsung meng0prex Test EAX Administrator di line 410114. Sorot line tersebut dan kunci/proteksi dengan menekan F2, dalam istilah debug biasa disebut Breakpoint.  Selanjutnya tekan F9 sebagai proses Running. Setelah melakukan interpolasi dan simulasi, pada menit ke-24 (17:27 WIB) kangtatantakwa berhasil menggeser kedudukan dari Profesional ke level Administrator. Seperti dijanjikan oleh @stake, level Administrator adalah level paling Elite dari level yang lainnya (Trial, Basic, dan Profesional). Dengan mendapatkan status Administrator kini kangtatantakwa sebagai Radja-di-Radja dalam urusan menambah, menghapus, hingga mengganti password pihak lain (a.k.a target). 

Sumber :

http://niit-indonesia.com/index.php?option=com_content&task=view&id=64&Itemid=33

http://www.jasakom.com/index.php?categoryid=28&p2_articleid=614

[ 22 -7- 2008 ]

Iklan
22
Agu
08

HACER VS CRACKER

HACER

*      SEJARAH HACER

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.

 

*      PENGERTIAN HACER

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia.

 

*      HIRARKI / TINGKATAN HACER

1.   Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat

2.   Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.   Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.   Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.

5.   Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker.

 

*      KODE ETIK HACER

1.      Mampu mengakses komputer tak terbatas dan totalitas.

2.      Semua informasi haruslah FREE.

3.      Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4.      Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi.

5.      Mampu membuat seni keindahan dalam computer.

6.      Komputer dapat mengubah hidup menjadi lebih baik

7.      Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8.      Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9.      Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi computer.

10.  Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.

 

*      Aturan yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

1.   Hormati pengetahuan & kebebasan informasi.

2.   Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

3.   Jangan mengambil keuntungan yang tidak fair dari hack

4.   Tidak mendistribusikan & mengumpulkan software bajakan

5.   Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

6.   Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

7.   Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

8.   Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

9.   Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

 

CRACKER

 

*      SEJARAH CRACKER

Pada perkembangan berikutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas.

 

*      PENGERTIAN CRACKER

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri.

 

*      HIRARKI / TINGKATAN CRACKER

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

 

*      KODE ETIK CRACKER

Cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

*      PERBEDAAN HACER VS CRACKER

a.       Hacker
1.   Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

2.   Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3.   Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b.      Cracker

1.      Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.

2.      Bisa berdiri sendiri atau berkelompok dalam bertindak.

3.      Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4.      Mempunyai IP yang tidak bisa dilacak.

5.      Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.

 

*      Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

*      Sikap Hacker

Pekerjaan Hacker adalah menyelesaikan masalah dan membuat sesuatu yang berguna, dan hacker percaya pada kebebasan dan kerjasama. Untuk menjadi seorang hacker Anda harus merasa tertarik untuk memecahkan persoalan, mengasah keahlian, dan melatih kecerdasan.

Disamping sikap diatas dibutuhkan juga kecerdasan, latihan, dedikasi, dan kerja keras. Kemampuan dalam bidang yang sulit yang melibatkan ketajaman mental, keahlian serta konsentrasi dan hanya dapat dikuasi oleh sedikit orang adalah baik.

*      Kemampuan Dasar Hacking

1.  Pelajari Bahasa Pemrograman. Bahasa-bahasa terpenting dalam hacking adalah Pyton, C, Perl, dan LISP tapi paling baik sebetulnya mempelajari semuanya.

2.   Kuasi Sistem Operasi, pelajari Sistem Operasi, terutama Linux dan Unix BSD.

3.   Pelajari Worl Wide Web. Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.

4.   Pelajari Jaringan Komputer.

Sumber :

 [ http://jurnalistik.amikom.info/?p=26 ]

  [ http://forum.dudung.net/index.php?topic=8999.0;wap2 ]

[ 22 -7- 2008 ]

22
Agu
08

Virus Komputer

PENGERTIAN VIRUS

Adalah program buatan manusia yang dapat memperlambat kinerja sistem, merugikan atau bahkan merusak sistem. Program ini mempunyai kemampuan untuk mengembang atau menyebar yang telah diatur di dalam program tersebut.

 

1949, John Von Neuman, menggungkapkan “teori self altering automata” yang merupakan hasil riset dari para ahli matematika.

 

ASAL MULA VIRUS

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T)  mencoba-coba  teori yang diungkapkan oleh john v neuman, mereka bermain-main   dengan  teori tersebut untuk suatu jenis permainan/game. Para  ahli  tersebut  membuat  program yang dapat memperbanyak dirinya dan dapat  menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain,   maka akan dianggap sebagai   pemenangnya, program tersebut  yang  akhirnya  dikenal dengan nama “virus” ini berhasil menyebar diluar lingkungan  laboratorium, dan mulai beredar  di dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

 

KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar – benar terinfeksi virus apabila memiliki 5 kriteria :

 

1.   Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, agar dia dapat mengenali program program apa saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya 😛 ) , sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

 

2.  Kemampuan memeriksa suat program

Suatu virus juga harus bias untuk  memeriksa  suatu  program  yang akan

ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia

harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,

 karena jika sudah maka dia akan percuma menularinya 2  kali. Ini sangat

berguna untuk meningkatkan kemampuan  suatu virus dalam hal  kecepatan

menginfeksi suatu file/program.Yang  umum dilakukan oleh virus  adalah

memiliki/ memberi   tanda  pada  file/program  yang  telah   terinfeksi

sehingga  mudah untuk dikenali  oleh  virus tersebut . Contoh penandaan

adalah misalnya memberikan suatu byte  yang    unik  disetiap file yang

telah terinfeksi.

 

3. Kemampuan untuk menggandakan diri

 

       Suatu virus apabila telah menemukan calon   korbannya (baik file atau program)        maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/   file tersebut,dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi.

 

Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:

 

a .File/Program yang akan ditulari dihapus atau diubah namanya. kemudian

diciptakan suatu file menggunakan nama itu dengan menggunakan virus

tersebut

b. Program virus yang sudah di   eksekusi/load ke memori  akan langsung

menulari file-file lain dengan cara menumpangi seluruh file/program

yang ada.

 

4.Kemampuan mengadakan manipulasi

 

Rutin (routine) yang dimiliki suatu virus akan  dijalankan setelah virus

menulari   suatu file/program. Rutin ini memanfaatkan kemampuan dari  suatu  sistem operasi (Operating System) , sehingga  memiliki   kemampuan   yang sama dengan  yang dimiliki sistem operasi. misal:

 

a.Membuat gambar atau pesan pada monitor

b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc

c.Memanipulasi program/file yang ditulari

d.Merusak program/file

e.Mengacaukan kerja printer , dsb

 

5.Kemampuan Menyembunyikan diri

 

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua

pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.langkah langkah yang biasa dilakukan adalah:

 

  Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan 

    program lain yang dianggap berguna oleh pemakai.

  Program virus diletakkan pada Boot Record  atau   track yang jarang

   diperhatikan oleh komputer itu sendiri

– Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak

   berubah  ukurannya

– Virus tidak mengubah keterangan waktu suatu file

 

D. SIKLUS HIDUP VIRUS

 

Siklus hidup virus secara umum, melalui 4 tahap:

 

·         Dormant phase ( Fase Istirahat/Tidur )

Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi

tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya

program lain, dsb.

 

·         Propagation phase ( Fase Penyebaran )

Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau

ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap

program yang terinfeksi akan menjadi hasil “klonning” virus tersebut

(tergantung cara virus tersebut menginfeksinya)

 

·         Trigerring phase ( Fase Aktif )

Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa

kondisi seperti pada Dormant phase

 

·         Execution phase ( Fase Eksekusi )

Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.

Seperti menghapus file, menampilkan pesan-pesan, dsb

 

E. JENIS – JENIS VIRUS

 

1. Virus Makro

.Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa

pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.

contoh virus:

 

  variant W97M, misal W97M.Panther  panjang 1234 bytes,akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.

 

WM.Twno.A;TW  panjang 41984 bytes,  akan menginfeksi Dokumen Ms.Word yang

menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC

 

2. Virus Boot Sector

Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb)  dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer

contoh virus :

 

varian virus wyx

 Ex                   :  wyx.C(B) menginfeksi boot record dan floopy ;

 panjang          :  520 bytes;  

 karakteristik :  memory resident dan terenkripsi)

 

  varian V-sign :

 menginfeksi : Master boot record ;   panjang 520 bytes; karakteristik: menetap   dimemori (memory resident),terenkripsi, dan polymorphic)

 

– Stoned.june   4th/ bloody!:   

 menginfeksi :  Master boot  record dan floopy;  panjang :520 bytes;  karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan  pesan”Bloody!june 4th 1989″ setelah komputer melakukan booting sebanyak 128 kali

 

3. Stealth Virus

Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal 

dengan “Interrupt interceptor”  .   virus ini berkemampuan untuk mengendalikan

instruksi instruksi level DOS dan  biasanya mereka tersembunyi sesuai namanya

baik secara penuh ataupun ukurannya .

contoh virus:

 

Yankee.XPEH.4928,   

 menginfeksi file *.COM dan *.EXE ;  panjang 4298 bytes; karakteristik: menetap dimemori, ukuran tersembunyi, memiliki pemicu

 

WXYC (yang termasuk kategori boot record pun  karena  masuk kategri stealth

 dimasukkan pula disini),   menginfeksi floopy an motherboot record; panjang 520 bytes;

 menetap di memori; ukuran dan virus tersembunyi.

 

Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ;   panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.

 

4. Polymorphic Virus

Virus ini Dirancang buat mengecoh  program antivirus,artinya virus ini selalu

berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah

strukturnya setiap kali selesai menginfeksi file/program lain.

 

contoh virus:

 

Necropolis A/B,  

 menginfeksi file *.EXE dan *.COM; panjang  file 1963  bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur

 

Nightfall,  

 menginfeksi file *.EXE;  

 panjang file 4554 bytes;  karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,  terenkripsidan dapat berubah-ubah struktur

 

5.Virus File/Program  

Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,

baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi

dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

 

6.Multi Partition Virus

Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

 

F. BEBERAPA CARA PENYEBARAN VIRUS

 

1. Disket, media storage R/W

Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang biasa melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

 

2.Jaringan ( LAN, WAN,dsb)

Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu

virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung virus.

 

3.WWW (internet)

Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.

 

4.Software yang Freeware, Shareware atau bahkan Bajakan

Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.

 

5.Attachment pada Email, transferring file

Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment

dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan

seringkali memiliki ekstensi ganda pada penamaan filenya.

 

G. PENANGULANGANNYA

 

1. Langkah-Langkah untuk Pencegahan

 

·    Gunakan Antivirus yang anda percayai dengan updatean terbaru

·    Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,

·    Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan

       Antivirus anda dengan Firewall, Anti spamming, dsb

 

2.  Langkah-Lagkah Apabila telah Terinfeksi

 

·    Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,

  jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable

  dari control panel)

·    Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc ,dengan cara:

   Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb

   Scan dengan antivirus, jika terkena saat Autoprotect berjalan berarti virus definition di computer anda tidak memiliki data virus ini,cobalah update secara manual atau mendownload virus definitionnya untuk di install.

·    Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan

  segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs

·    Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat

  ulang komputer anda .

 

 

Sumber :

http://ezine.echo.or.id/ezine4/ez-r04-y3dips-viruskomputer.txt

http://www.detikinet.com/index.php/detik.read/tahun/2006/bulan/01/tgl/20/time/095217/idnews/522684/idkanal/327

[ 22 -7- 2008 ]

 

 

 

 

 

 

22
Agu
08

Kriptografi

 

Kriptografi adalah ilmu dan seni untuk menjaga keamaan pesan atau data.
Kehidupan kita saat ini dilingkupi oleh kriptografi. Mulai dari transaksi di mesin ATM, transaksi di di bank, transaksi dengan kartu kredit, mengunakan kartu cerdas,percakapan memalui telepon genggam, e-commece melalui intenet, sampai mengaktifkan peluru kendali pun menggunakan kriptografi. Kriptologi adalah gabungan dari ilmu kriptografi dan analisis sandi. kriptografi merupakan teknik untuk mengamankan data dari sisi kerahasian (confidentiality), keabsahan pengirim/penerima (authentication), keaslian data (integrity) dan pertanggungjawaban telah mengirim/menerima (nonrepudiation).

 

Begitu pentingnya kriptografi untuk keamanan informasi (information security), sehingga jika berbicara mengenai masalah keamanan yang berkaitan dengan penggunaan komputer, maka orang tidak bisa memisahkannya dengan kriptografi Sehingga bila kita dapat membuktikan keamanan algoritma kriptografi terhadap sebuah analisis sandi, kita masih harus berhadapan dengan banyak analisis sandi lainnya. masalah ini yang harus dihadapi adalah bagaimana merancang algoritma kriptografi yang dapat diimplementasikan secara efisien pada berbagai platform perangkat lunak dan perangkat keras. Haruskah kita bergantung kepada pihak asing selamanya dalam masalah ini

Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.

Kriptografi macam ini dirancang untuk menjamin privasi: mencegah informasi menyebar luas tanpa izin. Akan tetapi, privaci bukan satu-satunya layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung authentication (memverifikasi identitas pengguna) dan integritas (memastikan bahwa pesan belum diubah).

Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada kunci yang secara selektif telah disebar pada komputer-komputer yang berada dalam satu jaringan dan digunakan untuk memroses suatu pesan.

 

Pengertian Kriptorafi

            Sejalan dengan perkembangan teknologi informasi, maka dikembangkan juga cara-cara untuk menangkal berbagai gangguan dalam pertukaran informasi. salah satu cara yang dianggap aman dalam pertukaran informasi adalah kriptografi yang melakukan transformasi data sehingga data tidak dapat dimengerti oleh orang yang tidak berhak.
Kriptografi berasal dari bahasa Yunani yaitu kryptos yang artinya “yang tersembunyi” dan graphein yang artinya “tulisan”, jadi kriptografi adalah seni dan ilmu untuk menjaga keamanan data. Dan ahlinya disebut sebagai cryptographer. Cryptanalst merupakan orang yang melakukan cryptanalysis, yaitu seni dan ilmu untuk membuka ciphertext menjadi plaintext tanpa melalui cara yang seharusnya. Data yang dapat dibaca disebut plaintext dan teknik untuk membuat data tersebut menjadi tidak dapat dibaca disebut enkripsi. Data hasil dari enkripsi disebut ciphertext, dan proses untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi. Cabang matematika yang mencakup kriptografi dan cryptanalysis disebut cryptology dan pelakunya disebut cryptologist.

Kripto Sistem
            Sistem kriptogrfi atau cryptosystem adalah sebuah algoritma ditambah semua kemungkinan plaintext, ciphertext dan kunci [SCH96]. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses enkripsi dan dekripsi tidak perlu identik, tergantung pada sistem yang digunakan.
Setiap algoritma kriptografi terdiri algoritma enkripsi (E) dan algoritma dekripsi (D). Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu himpunan yang berisi elemen plaintext dan himpunan yang berisi elemen ciphertext. Enkripsi dan deskripsi merupakan fungsi tranformasi antara dua himpunan tersebut. Secara umum dapat digambarkan secara matematis sebagai berikut :
Ek(P) = C (Proses Enkripsi)
Dk(C) = P (Proses Dekripsi)
Dk(E(P)) = P (Proses Dekripsi)
Dalam proses tersebut, plaintext disandikan dengan P dengan suatu kunci K lalu dihasilkan pesan C. Pada proses dekripsi, C diuraikan dengan menggunakan kunci K sehingga menghasilkan M yang sama dengan sebelumnya.
Setiap cryptosystem yang baik memiliki karakteristik sebagai berikut :
Namun demikian, perlu diperhatikan bahwa bila suatu cryptosystem berhasil memenuhi seluruh karakteristik di atas, belum tentu ia merupakan sistem yang baik. Banyak cryptosystem lemah yang terlihat baik pada awalnya. Kadang kala untuk menunjukkan bahwa suatu cryptosystem kuat atau baik dapat dilakukan dengan menggunakan pembuktian matematika.[WAH03]

Algoritma Kriptografi Klasik

Pada algoritma klasik, diterapkan teknik enkripsi konvensional (simetris). Algoritma ini merupakan algoritma kriptografi yang biasa digunakan orang sejak berabad-abad yang lalu. Dua teknik dasar yang biasa digunakan, yaitu : [KUR04]
1. Teknik Subsitusi

            Subsitusi adalah penggantian setiap karakter plaintext dengan karakter lain. Beberapa istilah yang mungkin perlu diingat adalah : [KUR04]
a.  Monoalfabet : Setiap karakter ciphertext mengganti satu macam karakter plaintext tertentu.
b.   Polyalfabet : Setiap karakter ciphertext dapat mengganti lebih dari satu karakter plaintext.
c.   Monograf / unilateral : Satu enkripsi dilakukan terhadap satu karakter plaintext.
d. Polygraf / multilateral : Satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext sekaligus.
Cipher subsitusi paling tua yang dikenal adalah subsitusi yang dilakukan Julius Caesar. Beberapa teknik subsitusi yang pernah dilakukan, antara lain : [KUR04]
a.  Subsitusi deret campuran kata kunci yaitu subsitusi yang kata kuncinya didapat dari mengumpulkan karakter yang sama dari sebuah plaintext dan pada ciphertextnya ditambahkan semua sisa karakter dalam abjad.
b .Subsitusi monomer-dinome-trinome. Monome berarti setiap satu karakter plaintext akan disubsitusi oleh satu karakter ciphertext, dinome disubsitusi dua karakter ciphertext, tridome disubsitusi tiga karakter ciphertext. Jadi sistem ini adalah campuran dari ketiga sistem dasar.
c.  Subsitusi multilateral variant. Subsitusi ini masih termasuk jenis monoalfabet yang dalam mensubsitusi memanfaatkan huruf abjad a,b,c,…,z yang disusun dlm matrik 5 X 5.
d. Subsitusi digrafik. Pada sistem ini, setiap huruf plaintext akan disubsitusi oleh dua huruf ciphertext. Pola huruf cipher text diambil dari sebuah matrik 26 X 26 yang berasal dari 26 abjad yang memiliki pola khusus.
e.  Subsitusi persegi panjang. Sistem digrafik terlalu memerlukan matrik yang besar. Untuk memperkecil matrik dengan keamanan yang setara dapat digunakan sistem empat persegi.
f.  Subsitusi kode playfair. Kode rahasia multi huruf yang paling terkenal adalah playfair. Playfair menggunakan 676 digraf. Selama waktu yang lama, kode ini dianggap tak dapat dipecahkan. Playfair dijadikan sistem standar oleh tentara Inggris dalam PD I dan masih digunakan secara luas oleh tentara Amerika dan sekutu selama PD II. Sistem ini menggunakan matrik 5 X 5.
g.  Subsitusi Polialfabet periodik. Dalam sistem polialfabet, setiap ciphertext dapat memiliki banyak kemungkinan plaintext. Dan sistem periodik itu sendiri dikarenakan adanya kunci yang berulang. Jenis polialfabet klasik yang terkenal adalah Vigenere.
h.  Enigma. Merupakan mesin kriptografi yang digunakan oleh tentara NAZI Hitler pada masa PD II. Mesin ini menggunakan rotor. Enigma menggunakan tiga rotor untuk melakukan subsitusi. Tiga rotor berarti tiga kali subsitusi.

2. Teknik Transposisi ( Permutasi )
Beberapa model kriptografi yang menggunakan teknik transposisi, antara lain : [KUR04]
1. Algoritma transposisi kolom dengan kunci numerik. Teknik ini menggunakan permutasi karakter. Kunci dapat diperoleh dari kata yang mudah dibaca dan kemudian dikodekan menjadi bilangan.
2. Masukan plaintext pola zig-zag, keluaran ciphertext berupa baris.
3. Masukan pola segitiga, keluaran berupa kolom, dibaca dari atas kebawah.
4. Masukan berpola spiral, dari luar kedalam, keluaran berupa kolom dibaca dari atas ke bawah.
5. Dimasukan secara diagonal dari kiri bawah ke kanan atas, keluaran baris.
6. Masukan spiral dari dalam ke luar, keluaran diagonal bergantian.
Kombinasi subsitusi dan transposisi yang komplek menjadi dasar pembentukan algoritma-algoritma kriptografi modern. Salah satu algoritma klasik yang menggunakan kedua teknik ini adalah VIC yang tidak memerlukan komputer dalam penggunaannya.

Algoritma Kriptografi Modern

            Pada algoritma modern saat ini lebih berfukos pada kunci yang digunakan, jadi tidak hanya tergantung pada kesulitan algoritmanya. Macam-macam algoritma menurut kuncinya adalah algoritma simetris dan algoritma asimetris.


1. Algoritma Simetris
            Algoritma simetris disebut juga sebagai algoritma konvensional, yaitu algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan deskripsinya. Keamanan algoritma simetris tergantung pada kuncinya. Algoritma simetris sering juga disebut algoritma kunci rahasia, algoritma kunci tunggal atau algoritma satu kunci. Dua kategori yang termasuk pada algoritma simetris ini adalah algoritma block cipher dan stream cipher.
a. Block Cipher
Algoritma block cipher adalah algoritma yamg masukan dan keluarannya berupa satu block, dan setiap blocknya terdiri dari banyak bit. Beberapa mode operasi enkripsi block cipher :
Data Enkripsi Standard ( DES )
Algoritma enkripsi yang paling banyak digunakan di dunia adalah DES yang telah diadopsi oleh NIST ( Nasional Institude of Standard and Tecnology ) sebagai standard pengolahan informasi Federal AS. Data dienkrip dalam block-block 64 bit menggunakan kunci 56 bit.[KUR04]
Algoritma DES berasal dari algoritma Lucifer buatan IBM. Algoritma ini ditawarkan kepada NIST dan menjadi DES tahun 1977. Akan tetapi terdapat dua masalah besar pada algoritma ini. Pertama, kunci yang hanya 56 bit, sehingga sangat rawan terhadap serangan brute force. Kedua, desain struktur internal DES dimana bagian subsitusinya ( S-box ) masih dirahasiakan.
AES ( Advanced Encrytion Standard )
Sekitar tahun1990-an ketika semakin banyak komputer yang dapat menembus kunci DES yang disebabkan terlalu pendeknya panjang kunci.
Dalam kriptografi modern, panjang kunci dalam ukuran jumlah bit yang digunakan, merupakan salah satu faktor yang sangat penting. Hal ini dikarenakan penggunaan komputer yang sangat intensif dalam dunia kriptografi. Untuk itu NIST mengadakan sebuah kontes untuk mencari sebuah algoritma standard baru untuk menggantikan DES. Pada bulan oktober 2000, Rijndael dipilih menjadi pemenang kontes AES. Algoritma Rijndael dipilih bukan karena yang paling aman, melainkan karena keseimbangan antara keamanan dan fleksibilitas dalam berbagai platform software dan hardware. Algoritma menyingkirkan saingan terdekatnya yaitu Algoritma RC6 buatan RSA.[KUR04]
Blowfish ( Review tulisan Anton )
Blowfish merupakan block cipher 64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari dua bagian: key expansion dan enkripsi data. Key expansion merubah kunci yang dapat mencapai 448 bit menjadi beberapa array subkunci (subkey) dengan total 4168 byte.[SCH01]
Enkripsi data terdiri dari iterasi fungsi sederhana sebanyak 16 kali. Setiap putaran terdiri dari permutasi kunci-dependent dan substitusi kunci dan data dependent. Semua operasi adalah penambahan dan XOR pada variable 32-bit. Tambahan operasi lainnya hanyalah empat penelusuran tabel (table lookup) array berindeks untuk setiap putaran. Blowfish menggunakan subkunci yang besar. Kunci ini harus dihitung sebelum enkripsi atau dekripsi data. [SCH01]

b. Stream Cipher
Stream cipher ( Cipher aliran ) adalah cipher yang berasal dari hasil XOR antara bit plaintext dengan setiap bit kuncinya. Stream cipher sangat rawan terhadap attack pembalikan bit. Beberapa model algoritma stream cipher antara lain :

One Time Pad ( OTP )
Dalam OTP terdapat teknik enkripsi yang sempurna. Ditemukan oleh Mayor J Maugborne dan G Verman tahun 1917. Setiap kunci hanya digunakan untuk sekali pesan. Teknik ini dikatakan sempurna di karena kunci yang acak dan hanya digunakan sekali. Untuk membangkitkan kunci OTP diperlukan pembangkit bilangan acak yang tidaklah mudah.
Rivest Code 4 ( RC 4 ) ( Review tulisan Dian Wahyudi )
RC4 merupakan salah satu algoritma kunci simetris yang berbentuk stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau kadang-kadang bit. Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengenkripsi. Algoritma ini ditemukan pada tahun 1987 oleh Ronald Rivest dan menjadi simbol keamanan RSA.[WAH04]
RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara ‘anonymously’ pada tahun 1994. Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya. RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara bebas (trade secret).[WAH04]
Algoritma RC4 bekerja pada dua tahap, menyetem susunan (key setup) dan pengkodean (ciphering). Kunci susunan merupakan hal yang lebih awal dan merupakan tahap yang paling sulit dari algoritma ini. Selama menyetem susunan suatu N-bit ( N menjadi panjangnya kunci), kunci enkripsi digunakan untuk menghasilkan suatu variabel enkripsi yang menggunakan dua arrays, state dan kunci, dan jumlah N dari operasi pencampuran. Operasi pencampuran terdiri dari menukar bytes, modulo operasi, dan rumusan lain. Suatu modulo operasi adalah proses sisa dari suatu hasil divisi. Sebagai contoh, 11/4 adalah 2 sisa 3; oleh karena itu 11 mod 4 sama dengan 3. [WAH04]
Sekali variabel enkripsi dihasilkan dari key setup, langkah selanjutnya adalah masuk ke fase ciphering di mana dalam proses ini hasilnya akan diXORkan dengan plaintext. Sekali penerima mendapat pesan yang dienkripsi, langkah selanjutnya adalah mendekripsinya dengan XOR pesan yang dienkripsi dengan menggunakan variabel yang sama.[WAH03]

2. Algoritma Asimetris
            Algoritma asimetrik atau biasa disebut algoritma kunci publik dirancang sedemikian mungkin sehingga kunci yang digunakan untuk mengenkripsi dan mendeskripsi berbeda. Selanjutnya kunci dekripsi tidak dapat dihitung dengan dari kunci enkripsi. Algoritma tersebut disebut public- kunci karena kunci enkripsi dapat dibuat secara public. Dalam sistem ini kunci enkripsi sering disebut public kunci sedangkan key dekripsi sering disebut private key.

Beberapa algoritma asimetrik antara lain :
            RSA tidak pernah dibuktikan aman tidaknya, hanya karena sulitnya pemfaktoran bilangan yang sangat besar, maka RSA dianggap aman. Dalam pembangkitan kedua kunci, digunakan dua bilangan prima acak yang sangat besar.

Diffie-Hellman ( DH )
            Diffie Helman dianggap merupakan algoritma asimetrik yang pertama kali ditemukan pada tahun 1976, meskipun NSA telah mengaku menemukan algoritma asimetrik jauh-jauh hari sebelumnya. Algoritma ini memperoleh keamanannya dari sulitnya menghitung logaritma diskrit pada bilangan yang amat besar. Akan tetapi algoritma ini hanya dapat digunakan untuk pertukaran kunci (simetris) dan tidak dapat digunakan untuk enkripsi/dekripsi maupun untuk tandat tangan digital.

3. Fungsi Hash
            Fungsi satu arah (one way function) sering disebut fungsi hash, message digest, fingerprint, fungsi kompresi, dan message authentication code (MAC). Fungsi ini biasanya diperlukan jika kita menginginkan mengambil sidik jari suatu pesan. Sebagaimana sidik jari manusia yang menunjukkan identitas si pemilik sidik jari, fungsi ini juga diharapkan mempunyai kemampuan serupa dengan sidik jari manusia, dimana sidik jari pesan diharap menunjuk ke satu pesan dan tidak dapat menunjuk ke pesan lainnya. Dinamakan sebagai fungsi kompresi karena biasanya, masukan fungsi satu arah ini lebih besar dari pada keluarannya.

Salah satu fungsi hash yang paling banyak digunakan dalam keamanan jaringan komputer dan internet adalah MD (Message Digest) versi 5. MD5 merupakan kelanjutan MD4 yang dirancang dengan tujuan :
keamanan. Secara perhitungan matematis tidak dimungkinkan untuk mendapat dua pesan yang memiliki hash yang sama. Tidak ada serangan yang lebih efisien dibanding brute force.
Keamanan Langsung. Kemanan MD5 tidak didasarkan pada asumsi, seperti kesulitan pemfaktoran.
Kecepatan. MD5 sesuai untuk diimplementasikan dengan perangkat lunak yang berkecepatan tinggi, karena berdasar pada sekumpulan manipulasi operan 32-bit.
Kesederhanaan dan Kompak. MD5 sederhana tanpa struktur data atau program yang komplek. [KUR04]

22
Agu
08

Firewall : security internet

Ø  PENGERTIAN FIREWALL

Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Firewall adalah sebuah sistem yang didesain untuk mencegah akses dari pihak yang tidak berhak (unauthorized) menuju atau dari jaringan lokal. Firewall dapat diimplementasikan, dalam bentuk hardware, software, atau kombinasi keduanya. Firewalls biasanya digunakan untuk mencegah/mengendalikan aliran data tertentu. Selain itu, Firewall merupakan istilah yang biasa digunakan untuk menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global Internet.

 

Ø  TUGAS FIREWALL

1.      Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.

2.      Melakukan filtering: mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.

3.      Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.

 

Ø  MERENCANAKAN JARINGAN DENGAN FIREWALL

Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) dan bagian gateway (gate). Filter berfungsi untuk membatasi akses, mempersempit kanal, atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan.

 

Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuh dua cara :

1.      Pertama, packet-filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko-security cukup besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan.

2.      Cara kedua  menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server.

 

Ø  Literatur yang membahas masalah security & membagi arsitektur dasar firewall menjadi tiga jenis. Masing masing adalah:

  • arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
  • screened-host (screened host gateway/ SHG) · screened subnet (screened subnet gateway/ SSG).

Ø  Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Ø  Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Ø  Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Pada umumnya , konfigurasi firewall digunakan untuk melindungi unauthenticated interactive logins dari luar jaringan kita. Ini membantu mencegah “hackers” untuk menagakses mesin dalam jaringan kita. Konfigurasi firewalls yang baik biasanya akan mem-block traffic tertentu dari luar menuju jaringan lokal kita, tetapi memperbolehkan user dari jaringan lokal kita berkomunikasi lebih bebas keluar (permit what we need, deny all).

Ø Secara teori, ada dua tipe firewall:

1.      Network layer firewall

Tipe ini membuat keputusan berdasarkan source address, destination address dan ports yang terdapat dalam paket IP.

2.   Application layer firewalls

Pada umumnya firewall tipe ini adalah host yang menjalankan aplikasi proxy servers, yang tidak mengijinkan traffic langsung antara networks, yang juga memeriksa logg dan traffic yang melalui host ini.. Application layer firewall dapat pula difungsikan sebagai network address translators, karena traffic masuk dari satu sisi dan keluar di sisi lainnya searah, kemudian apliakasi ini dapat me-masking koneksi original.

 

 

Ø  KONFIGURASI SEDERHANANYA:

 

      pc (jaringan local) <==> firewall <==> internet (jaringan lain)

 

Firewall untuk komputer, pertama kali dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host yang menggunakan 2 buah network interface card, network interface card yang pertama di hubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan ke pc(jaringan lokal)(dengan catatan tidak terjadi “route” antara kedua network interface card di pc ini).

Untuk dapat terkoneksi dengan Internet(jaringan lain) maka harus memasuki server

 

firewall (bias secara remote, atau langsung), kemudian menggunakan resource yang ada pada komputer ini untuk berhubungan dengan Internet(jaringan lain), apabila perlu untuk menyimpan file/data maka dapat menaruhnya sementara di pc firewall anda, kemudian mengkopikannya ke pc(jaringan lokal). Sehingga internet(jaringan luar) tidak dapat berhubungan langsung dengan pc(jaringan lokal) .

 

FIREWALL SECARA UMUM DI PERUNTUKKAN UNTUK MELAYANI :

 

1.   Mesin/komputer

Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.

2.   Jaringan

  Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

 

Ø  KARAKTERISTIK FIREWALL

 

1.   Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik  semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.

2.   Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3.   Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

 

Ø  TEKNIK YANG DIGUNAKAN OLEH FIREWALL

 

1.   Service control (kendali terhadap layanan)

Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bias dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.

2.   Direction Conrol (kendali terhadap arah)

      Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.

3.   User control (kendali terhadap pengguna)

      Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4.   Behavior Control (kendali terhadap perlakuan)

      Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.

 

Sumber :

http://www.klik-kanan.com/fokus/firewall.shtml

http://www.comlabs.itb.ac.id/?p=3

http://ezine.echo.or.id/ezine4/ez-r04-y3dips-firewall.txt

http://sdn.vlsm.org/share/ServerLinux/node162.html

[ 22 -7- 2008 ]




Laman

PENANGGALAN

Agustus 2018
S S R K J S M
« Agu    
 12345
6789101112
13141516171819
20212223242526
2728293031  

Kategori

Kategori

Komentar Terbaru

Blog Stats

  • 4.267 hits

Klik tertinggi

  • Tidak ada

Tulisan Teratas

Flickr Photos

Iklan