internet forensic
DESCRIPTION
Deskripsi tentang kriftographiTRANSCRIPT
TUGAS INTERNET FORENSIC
1. Diskusikan hal-hal berikut dalam untuk dijadikan bahan awal pengerjaan (Point
ditentukan dari jumlah dan kualitas posting masing-masing mahasiswa.
2. Kerjakan pertanyaan-pertanyaan berikut untuk dikumpulkan melalui klasiber.
3. Deadline pengumpulan tugas pada pertemuan terakhir sebelum UTS
4. Setiap jawaban yang memiliki redaksi yang tidak original (sebagian maupun seluruhnya)
dianggap plagiat diberikan nilai 0.
5. Keterlambatan diberikan penalti 10% per harinya.
Materi:
1. Perbandingan computer forensic dengan internet forensic
Jawaban.
PERBANDINGAN
Computer Forensic Internet Forensic
Fokus pada bagaimana proses
pembuktian barang bukti digital
Fokus pada proses pengamanan barang
bukti digital.
Sumber:
Materi Perkuliahan Internet Forensic
2. Sebutkan tiga teknik dan modus kejahatan internet (tidak boleh sama untuk setiap
mahasiswa).
Jawaban.
ANCAMAN POTENSIAL DI INTERNET
Spam - Spam adalah e-mail sampah yang kerap datang bertubi-tubi ke mailbox kita,
tanpa kita kehendaki. Isi dari spam tersebut bermacam-macam, dari sekedar
menawarkan produk / jasa hingga penipuan berkedok bisnis kerjasama, tawaran multi-
level marketing dan iklan-iklan yang tidak dikehendaki. Spam termasuk ke dalam daftar
masalah keamanan yang serius karena dapat digunakan untuk
mengirimkan trojan,virus, worm, spyware, dan sasaran serangan phishing.
Malware - Malware adalah sebuah program berisi kode berbahaya, termasuk di
antaranya virus, worm, dan trojan. Malware menyebarkan diri dengan memanfaatkan
media-media komunikasi populer, seperti email, pesan instan, situs, dan material
download lewat koneksi peer-to-peer. Malware juga akan berusaha mengeksploitasi
kelemahan pada sistem.
Spyware - Spyware adalah sebuah program jahat yang bersembunyi di dalam komputer.
Sesuai namanya, program ini akan memata-matai segala aktivitas yang kita lakukan
di internet tanpa sepengetahuan kita, lalu mencuri data-data penting
seperti username, password, dan informasi rekening bank. Data tersebut kemudian
akan dikirim kepada si pembuat program. Spyware biasanya akan terinstal secara
otomatis ketika kita men-download software tertentu, atau mengklik iklan tertentu dari
sebuah situs, atau mengklik link tertentu dari sebuah pesan e-mail atau yang muncul
secara tiba-tiba di pesan instan. Kita mungkin tidak sadar menerima
sebuah spyware ketika menyetujui “End User License Agreement” saat menginstal
program software.
Phishing - Dalam dunia internet, phishing dikenal juga sebagai aksi penipuan online yang
mencoba mencuri data-data penting pengguna internet seperti username, password,
dan detil informasi kartu kredit. Teknik serangan yang dilakukan umumnya
dengan rekayasa sosial (social engineering), misalnya dengan memanfaatkan isu-isu
terkini seperti peristiwa bencana alam dan gempa bumi, ajang kompetisi olahraga
seperti Olimpiade atau Piala Dunia, dan sebagainya. Teknik ini digunakan untuk
mengelabui kita agar mau menyerahkan informasi pribadi. Phishing biasanya menyebar
lewat email yang mengatasnamakan sebuah perusahaan ternama, di mana kita akan
mendapatkan link yang jika diklik maka link tersebut akan mengarahkan kita ke sebuah
situs palsu yang mirip dengan situs resmi perusahaan. Lalu kita akan diminta untuk
menginputkanusername dan password serta data penting lainnya.
Sumber:
http://opensource.telkomspeedy.com/wiki/index.php?
title=ICT4W:_Internet_Sehat_pedoman_privasi_dan_sekuriti&action=creativeco
mmons"
3. Jelaskan konsep dasar keamanan Confidentiality, Integrity, Authenticity, Non
Repudiation dan Access Control
4. Perbedaan SPAM, SPAM DOS, Phishing
Jawaban :
Spam Spam DOS Phising
Spam , adalah system pesan
elektronik yang mengganggu
karena tidak diinginkan
(termasuk kebanyakan
media massa dan system
pengiriman digital) yang
terkirim secara massal tanpa
diskriminasi. Namun
pengertian secara harfiah
adalah sampah, Atau
sesuatu yang tidak kita
inginkan berada di tempat
kita (blog, email, situs,
dll). Pengertian secara blog
adalah komentar
mengganggu yang dikirim ke
banyak blog.
DoS attack merupakan
serangan yang bertujuan
untuk melumpuhkan
target (hang, crash)
sehingga dia tidak dapat
memberikan layanan.
Serangan ini tidak
melakukan pencurian,
penyadapan, atau
punpemalsuan data. Akan
tetapi dengan hilangnya
layanan maka target tidak
dapat memberikan servis
sehingga ada kerugian
finansial.
Phising ,merupakan kata
plesetan dari bahasa Inggris
yang berarti memancing.
Dalam dunia yang serba
terhubung secara elektron
saat ini, istilah phising
banyak diartikan sebagai
suatu cara untuk
memancing seseorang ke
halaman tertentu.
phising tidak jarang
digunakan oleh para pelaku
kriminal di internet untuk
memancing seseorang agar
mendatangi alamat web
melalui email, salah satu
tujuannya adalah untuk
Spammer adalah orang yang
melakukan atau
mengirimkan komentar
SPAM. Spam bisa menjadi
tidak terkendali karena
karena sebagian besar spam
tidak dibuat secara manual
oleh spammer manusia.
Spammer umumnya
menggunakan program
komputer yang disebut,
Autobots, yang secara
otomatis mengisi formulir
Web untuk menciptakan
spam, dan ini yang
membuat spam bots jauh
lebih cepat daripada
kemampuan kita dalam
melakukan pengecekan.
menjebol informasi yang
sangat pribadi dari sang
penerima email, seperti
password, kartu kredit dll.
Diantaranya dengan
mengirimkan informasi yang
seakan-akan dari penerima
e-mail mendapatkan pesan
dari sebuah situs, lalu
mengundangnya untuk
mendatangi sebuah situs
palsu. Situs palsu dibuat
sedemikian rupa yang
penampilannya mirip
dengan situs asli. lalu ketika
korban mengisikan
password maka pada saat
itulah penjahat ini
mengetahui password
korban. Penggunaan situs
palsu ini disebut juga
dengan istilah pharming.
Sumber :
http://fadil-17.blogspot.com/2011/04/pengertian-dari-snooping-spam-spoofing.html .
http://nadathnefada12.blogspot.com/2012/09/server-down-cause-dos-attack.html
http://dadhee.blogspot.com/2007/07/mencegah-denial-of-service-dengan.html
5. Teknik-teknik penanggulanan SPAM maupun Phishing
Jawaban.
Penanggulangan Penanggulangan
SPAM Phising
Untuk menghindari atau setidaknya meminimalisir masuknya spam ke mailbox kita, berikut ini beberapa kiat yang bisa dilakukan:
1. Tak usah merespon / menjawab / membalas e-mail yang dikirim dari orang yang tidak kita kenal.
2. Waspadalah, mengirimkan e-mail “remove”, “unsubscribe” atau sejenisnya ke pengirim spam (spammer) justru akan memberikan informasi bahwa e-mail kita aktif kepada mereka, yang akan berakibat semakin membanjirnya spam ke mailbox kita.
3. Jangan pernah membuka atau mengklik link situs yang ditawarkan atau diinformasikan oleh e-mail yang kita tak kenal pengirimnya.
4. Buatlah dan gunakan alamat e-mail yang berbeda untuk tiap keperluan, bedakan e-mail yang digunakan untuk keperluan pribadi (termasuk keperluan sekolah ataupun keperluan pekerjaan) dengan e-mail yang ntuk keperluan mendaftar di mailing-list tertentu atau mengisi suatu formulir online di sebuah situs.
5. Hindari memberikan alamat e-mail pribadi ke sembarang orang, termasuk memasangnya di situs (personal ataupun resmi), blog, Facebook, Friendster ataupun MySpace.
6. Jika tetap harus menyantumkan e-mail di situs, maka gantilah tanda ‘@’ dengan ‘[at]’ agar tidak terbaca oleh program otomatis yang mendeteksi alamat e-mail milik spammer. Contoh: surel[at]ictwatch.com.
7. Jika menerima spam lokal (berbahasa Indonesia), segera hubungi tim khusus penanggulangan spam nasional melalui e-
1. Jangan pernah meng-klik link yang tampak mencurigakan, yang muncul di inbox e-mail Anda, instant messenger ataupun Facebook. Kemungkinan besar link ini akan mengarahkan Anda ke situs phishing.
2. Jika ingin login ke situs perbankan Anda, daripada mengklik sebuah link, lebih baik ketikkan saja alamat situs bank Anda langsung ke web browser. Perlu diketahui bahwa phisher (pelaku phishing) cukup sering menyertakan link pada halaman Web atau email, yang nantinya akan mengarahkan Anda ke situs lain untuk mengambil keuntungan.
3. Periksalah address bar pada browser Anda untuk memastikan alamat situs yang Anda kunjungi sudah benar. Halaman web yang Anda buka bisa saja tampil layaknya situs bank resmi, namun sejatinya palsu. Ingatlah, bank tidak akan pernah me-redirect url situs internet banking ke domain lain.
4. URL situs internet banking yang resmi selalu menggunakan "https" (ditandai dengan adanya icon bergambar gembok di pojok kanan bawah browser). Untuk lebih meyakinkan apakah situs yang diakses adalah situs resmi, perhatikan apakah di situs tersebut terdapat icon "Certificated", yang dikeluarkan oleh perusahaan menyediakan sertifikasi SSL (Secure Socket Layer) internasional. Contohnya: Verisign, Cybertrust, dan sebagainya.
5. Jangan pernah memberikan
mail [email protected]. Apabila diperlukan,
pasang software antispam di komputer kita.
9. Aktifkan fitur anti-spam di layanan e-mail yang Anda lakukan. Biasanya account e-mail di Yahoo, Gmail ataupun Hotmail memiliki fitur anti-spam. Sejumlah ISP terkemuka di Indonesia juga telah melindungi e-mailpara pelanggannya dengan anti-spam. Tanyakanlah kepada ISP langganan Anda.
10. Bacalah informasi terkini tentang perkembangan spam secara global/internasional serta penanggulangannya di situs www.spamhaus.org.
informasi pribadi ke siapapun. Bank tidak akanpernah menanyakan password atau PIN perbankan Anda.
Sumber:
http://opensource.telkomspeedy.com/wiki/index.php?
title=ICT4W:_Internet_Sehat_pedoman_privasi_dan_sekuriti&action=creativeco
mmons"
6. Teknik yang digunakan pada Email Replay Attack
7. Jelaskan(bukan hanya menyebutkan) persyaratan Secure Email
8. Teknik/algoritma digital signature
9. Tujuan dan perbedaan protokol email SMTP, POP dan IMAP
10. Teknik SSH Tunnel
Jawaban:
SSH Tunneling (Port Forwarding)
Tunneling adalah konsep untuk merangkum protokol jaringan untuk protokol lain. di sini
kita dimasukkan ke SSH. sehingga semua jaringan komunikasi akan dienkripsi. Hal ini
juga disebut Port Forwarding. karena dalam ssh tunneling kita akan mengikat satu port
lokal. jadi apa yang paket kita akan mengirim port tertentu, semua paket yang
transparan mengenkripsi dan dikirim ke sistem remote.
Apa adalah kebutuhan untuk SSH Tunneling?
SSH cukup untuk administrate sistem remote. yang tidak cukup untuk mengakses semua
layanan yang tersedia di sistem remote.
biarkan saya menjelaskan dalam skenario berikut.
sekarang mari kita mempertimbangkan skenario, System (192.168.56.101) adalah
sistem saya its terhubung ke internet dan server disebut PrivateServer (192.168.56.102)
Mesin memiliki dua antarmuka Ethernet. satu terhubung ke Internet. dan lain
terhubung ke jaringan lokal 10.10.1.0/24. Intranet (10.10.1.11) Mesin merupakan bagian
dari sub jaringan 10.10.1.0/24.
Catatan: di sini saya sebutkan sistem lokal (192.168.56.101) dan sistem remote
(192.168.56.102) yang tampak seperti alamat IP sub-jaringan lokal. Untuk tujuan VM
saya menggunakan alamat IP ini. Tetapi kenyataannya adalah harus ada alamat IP
publik.
Catatan Penting: layanan SSH Server daemon berjalan di port 22 di semua ketiga sistem
dan firewall diperbolehkan untuk menghubungkan sistem ini menggunakan SSH client.
sekarang System (192.168.56.101) dapat berkomunikasi dengan PrivateServer
(192.168.56.102), karena kedua sistem yang terhubung ke internet secara langsung.
Tapi System (192.168.56.101) tidak dapat berkomunikasi ke Intranet (10.10.1.11) mesin,
karena dari System (192.168.56.101) perspektif 10.10.1.11 adalah rute alamat IP non
mampu. 10.10.1.11 bukan alamat IP publik, alamat IP lokal. jadi kita tidak bisa rutekan
paket secara langsung.
Cara Tunneling, Sekarang situasi seperti itu dari System (192.168.56.101) saya ingin
mengakses Intranet (10.10.1.11) mesin. tanpa memodifikasi tabel IP, redirect, seperti
alat-alat / jasa di menengah (atau) mesin target. Karena im tidak sys-admin, jadi saya
tidak memiliki hak istimewa root.
Salah satu solusi yang mungkin pertama kali menggunakan ssh untuk login ke
PrivateServer (192.168.56.102) dan kemudian lagi (bersarang) masuk ke Intranet
(10.10.1.11). Ya ide yang baik, pekerjaannya, sekarang saya bisa jarak jauh administrate
Intranet (10.10.1.11). tetapi jika Intranet (10.10.1.11) menawarkan beberapa layanan
seperti VNC, Apache httpd, smtp, pop3, squid proxy yang lalu bagaimana kita bisa
mengakses layanan ini dari System (192.168.56.101)?
di sini yang tidak ketat Intranet (10.10.1.11) menawarkan layanan ini, mungkin sub net
10.10.1.0/24 salah satu dari mesin dapat menawarkan layanan ini. Bahkan di
10.10.1.0/24 sub-net memiliki satu intranet-situs. bagaimana kita bisa mengakses situs
ini dari System (192.168.56.101) Mesin Firefox?
Solusinya adalah SSH Tunneling SSH atau Port Forwarding
Bagaimana SSH Bekerja
Di terminal ketika kita mengetikkan ssh [email protected] maka aplikasi
terminal memanggil klien ssh, ssh client terhubung ke Swasta-Server.org 's server SSH di
port 22. maka kedua klien dan server pertukaran identitas, kunci publik, cipher
informasi suite dan membuat satu proses shell di sisi server. maka saluran aman
didirikan antara klien dan server. maka masa depan semua perintah dari 192.168.101
yang melalui saluran ini aman ke server (192.168.56.102) dan mengeksekusi perintah
dan respon yang kembali dalam saluran aman yang sama.
Misalnya setelah mendirikan ssh, saya akan mengeluarkan perintah ls. perintah ls pergi
ke klien SSH maka perintah merangkum dan dienkripsi kemudian kirim ke server. Server
mendekripsi dan ekstrak perintah dan jalankan perintah di shell (yang dibuat ketika ssh
didirikan), output dari perintah ls tidak dicetak di shell. Its redirect output ke klien SSH di
saluran aman yang sama dan mengikuti prosedur yang sama (merangkum dan
mengenkripsi). dan akhirnya aplikasi Terminal menunjukkan output dari perintah ls.
Saya pikir di sini semua perintah dikodekan Base64 encoding sebelum mengirim ke
server dan sebelum mengenkripsi. (Tapi saya tidak yakin)
di sini sangat penting diperhatikan bahwa SSH tidak mengganggu port selain 22 (atau
yang ssh port server berjalan).
SSH Tunneling
SSH dapat bekerja banyak channel secara simultan. Dalam kasus normal kita
menggunakan saluran shell. Tapi sekarang kita akan menggunakan saluran data.
sehingga konsep dasar adalah, dalam 192.168.56.101 mesin ssh client mengikat satu
port dan melakukan koneksi aman dengan server yang (192.168.56.102). dan
menciptakan satu saluran data dan saluran shell. (Kita dapat menghilangkan channel
shell menggunakan opsi-N dalam perintah ssh).
Sekarang Dalam sistem mesin (192.168.56.101) aplikasi apapun mengirim data ke port
(yang satu klien ssh adalah mengikat), maka klien ssh transparan menerima data dan
mengenkripsi dan dikirim ke mesin server. Dalam Server (192.168.56.102) menerima
dan mendekripsi itu dan membuat panggilan lokal. (Kita bahas nanti)
Jenis SSH Tunneling
SSH menawarkan tiga jenis tunneling
1. Dinamis Tunneling (SOCKS proxy)
2. Port Forwarding Lokal
3. Jauh Port Forwarding
Cara Tunneling -Dinamis Tunneling
Perintah: ssh-D 8080 [email protected]
sini-D 8080 yang menyebutkan SOCKS v5 Proxy mengikat 8080 pelabuhan di sisi client
Sekarang klien ssh 192.168.56.101 mesin membuat satu SOCKS proxy server di sisi client
dan mengikat satu port.then lokal terhubung ke 192.168.56.102 mesin remote dan
membangun saluran aman.
Sekarang semua aplikasi client seperti Firefox, krom, ... perlu mengkonfigurasi
pengaturan proxy untuk SOCKS server proxy localhost dan nomor port. (Cek video untuk
referensi di bawah posting)
Catatan: mempertimbangkan Server (192.168.56.102) dan Intranet (10.10.1.11) kedua
mesin menjalankan httpd Apache server dan mengikat port 80
Setelah konfigurasi selesai,
di Firefox sekarang jenis http://localhost/, kita tahu bahwa di komputer klien
(192.168.56.101) tidak ada layanan berjalan di port 80. tapi ketika kita tekan enter di
browser, kita dapat melihat website mesin server (192.168.56.102).
Bagaimana Cara Tunneling kita bisa mengakses situs server menggunakan
http://localhost/ di mesin klien?
kita mengkonfigurasi proxy di browser. sehingga browser mengirim semua permintaan
HTTP (bahkan localhost anf 127.0.0.1) ke port 8080, di sini SOCKS proxy berjalan di port
tersebut. Kemudian kaus kaki proxy server paket permintaan HTTP untuk ssh klien dan
mengenkripsi dan mengirim ke server. Server mendekripsi dan ekstrak Permintaan
HTTP. Sekarang di sisi server permintaan http://localhost/ HTTP adalah titik ke mesin
server sendiri. sehingga server memanggil permintaan. Jika layanan apapun berjalan di
port 80, disebut dan respon adalah mengirim kembali ke klien menggunakan saluran
aman yang sama. sehingga browser menunjukkan server Web di sisi client.
Kita tahu bahwa dari mesin klien (192.168.56.101), alamat IP 10.10.1.11 non routable.
tapi sekarang jika kita mengeluarkan http://10.10.1.11/ di browser Firefox, yang
menunjukkan 10.10.1.11 Apache server Web.
Keuntungan:
Satu server proxy sudah cukup untuk mengakses semua layanan dari mesin remote dan
layanan sub-bersih
Kerugian:
Kita perlu mengkonfigurasi pengaturan proxy di aplikasi client, Jika aplikasi tidak
mendukung proxy maka kita tidak bisa mengakses layanan tersebut.
Port Forwarding Lokal
Perintah: ssh-L 8000: localhost: 80 [email protected]
di sini adalah sintaks-L <local port>:<remote hostname>: <remote port> layanan
jadi ketika kita mengeksekusi perintah, pelabuhan mengikat nya 8000 di sisi client.
sekarang apa yang permintaan kirim ke port 6000 redirect ke ssh client, kemudian
mengenkripsi dan kirim ke mesin server. sekarang server yang langsung menyampaikan
data ke port 80.
Dalam terowongan dinamis, server memeriksa paket dan memutuskan di mana kita
perlu mengirim paket, misalnya http://localhost/ maka yang kirim ke 80, smtp lalu kirim
ke 25. Tapi dalam port lokal selalu mengirim ke port tunggal yang satu kami
menyebutkan selama setup port forwarding lokal <remote hostname>: layanan <remote
port>
kali ini di Firefox tidak perlu mengkonfigurasi proxy, jelas proxy (jika ada yang)
dan ketik address bar http://localhost:8000/
maka permintaan HTTP akan port lokal 8000, maka yang mengarahkan dan mengirim ke
server. Server langsung mengirim ke port 80. (Yang berbasis pada <remote hostname>:
layanan <remote port>, di sini sekarang localhost: 80)
Jika u ingin mengakses layanan mesin 10.10.1.11 http maka kita perlu setup baru port
forwarding lokal.
kita tidak bisa menggunakan port forwarding sebelumnya. karena yang lama selalu
menunjuk ke localhost: 80.
Perintah: ssh-L 8000:10.10.1.11:80 [email protected]
sekarang sisi client port lokal 8000 diarahkan ke mesin 10.10.1.11:80 melalui
192.168.56.102.
Di Firefox menggunakan http://localhost:8080/ kita dapat mengakses layanan mesin
10.10.1.11 http.
(Untuk referensi lebih lanjut cek video di bawah ini. Dalam video saya menunjukkan
bagaimana untuk mengakses remote desktop menggunakan VNC)
Keuntungan:
Tidak perlu mengkonfigurasi pengaturan proxy yang
Kerugian:
Setiap layanan yang kami butuhkan untuk setup yang berbeda port forwarding lokal,
(yaitu misalnya, 2 port forwarding diperlukan untuk mendapatkan 192.168.56.102 dan
10.10.1.11 layanan http)
Remote Port Forwarding
Remote port forwarding sama seperti Cara Tunneling / port forwarding lokal. tapi kali ini
kita perlu mengatur port forwarding di sisi server (192.168.56.102), bukan sisi client
Perintah: ssh-R 8000: localhost: 80 [email protected]
Perubahan yang sangat penting adalah dari server kami akan menghubungkan klien,
sehingga [email protected] sini 192.168.56.101 yang tidak 102.
ketika kita menjalankan perintah ini yang terhubung ke klien dan menciptakan 8000
pelabuhan di sisi client (bukan sisi server).
sebagai klien biasa menggunakan port lokal 8000 untuk menghubungkan server. seperti
port forwarding lokal.
Mengapa remote Port Forwarding adalah Penting?
Yang jarang digunakan, ketika kita bekerja mesin. Mesin yang berada di dalam NAT.
sehingga dari luar tidak ada yang bisa mengaksesnya. situasi semacam itu secara fisik
mengakses mesin dan menghubungkan kembali ke sistem klien kami (192.168.56.101)
dengan menggunakan port remote ke depan. kemudian dari mesin klien kita dapat
mengakses layanan. (Yang tampaknya menjadi sedikit membingungkan, tapi sederhana)
Cara Tunneling Pada Windows
Dalam mesin windows jika ingin menjalankan ssh server maka ada banyak server ssh
tersedia WinSSHD freeSSHd, openssh. Jika kita ingin hanya klien ssh maka kita bisa
menggunakan Putty.
misalkan di System (192.168.56.101) saya menggunakan Windows maka bagaimana kita
mengakses ssh tunneling.
membuka dempul dan ketik [email protected] host dan pilih Connection-> SSH->
Terowongan (lihat gambar), kemudian ketik 8080 di port sumber dan pilih Dinamis, jika u
ingin terowongan dinamis (Its sama-D 8080 di opsi perintah)
Jika kita ingin port forwarding lokal kemudian menempatkan setiap 6000 port yang tidak
digunakan di port sumber dan tujuan adalah localhost: 80 dan pilih Lokal. (Yang sama-L
6000: localhost: 80)
Jika u ingin mengakses 10.10.1.11 mesin remote desktop kemudian membuat port lokal
ke depan (lihat gambar diatas) dan tujuan adalah 10.10.1.11:5900 sini 5900 adalah port
yang digunakan oleh server vnc. kemudian menggunakan klien vnc (di sini saya
menggunakan tightvnc client) untuk menghubungkan ur 6000 port lokal
jadi menyebutkan localhost :: 6000, di sini kita perlu menyebutkan usus ganda ::, karena
di pelabuhan vnc client tidak ditentukan dengan cara ini. (Periksa video)
Bypass Firewall
Konsep Tunnel SSH ini dapat digunakan untuk melewati firewall. memungkinkan
mempertimbangkan skenario. Di sisi server firewall memungkinkan dan beberapa
layanan yang berjalan dan layanan ini dapat mengakses melalui localhost atau mesin
yang sama. tapi u tidak dapat mengakses melalui mesin remote. karena firewall
memblokir semua port kecuali ssh port (22).
situasi seperti ini kita menggunakan terowongan dan hampir semua layanan dapat
diakses dari luar. karena firewall berbasis aturan. Dalam perspektif firewall semua lalu
lintas berjalan melalui port 22. jadi diperbolehkan. tetapi secara internal kami membuat
terowongan dan mengakses semua layanan.
Bagaimana mencegah Tunnel SSH
Buka server config ssh file / etc / ssh / sshd_config kemudian mengatur parameter
AllowTcpForwarding ada
kemudian restart layanan ssh. maka mereka tidak memungkinkan layanan terowongan
ssh, tapi masih bisa kita mengakses layanan ssh shell.
Sumber :
http://germy-x-forty.blogspot.com/2013/06/cara-membuat-ssh-tuneling-untuk-
di.html
11. Perbedaan Kriptografi dan Steganografi
Jawaban.
PERBEDAAN
Kriptografi Steganografi
Kriptografi (atau kriptologi, dari Yunani κρυπτός
, "tersembunyi, rahasia",
dan γράφειν , graphein, "menulis", atau -
λογία , -logia , "studi", masing-masing) adalah
praktek dan studi teknik untuk komunikasi yang
aman di hadapan pihak ketiga
(disebut lawan ). Secara umum, ini adalah
tentang membangun dan
menganalisis protokol yang mengatasi pengaruh
musuh dan yang terkait dengan berbagai aspek
dalam keamanan informasi seperti
Steganografi ( ) Adalah seni dan ilmu
pengkodean pesan tersembunyi
sedemikian rupa bahwa tidak ada,
selain pengirim dan penerima yang
dimaksud, tersangka keberadaan
pesan. Ini adalah bentuk dari keamanan
melalui
ketidakjelasan . Kata steganografi adala
h dari bahasa Yunani asal dan berarti
"tulisan tersembunyi." Ini
menggabungkan kata
data kerahasiaan , integritas data , otentikasi ,
dan non-repudiation .
Yunani steganos (στεγανός), yang
berarti "ditutupi atau dilindungi,"
dan graphei (γραφή) yang berarti
"menulis." Tercatat pertama kali
digunakan istilah itu pada 1499
oleh Johannes Trithemius dalam
bukunya Steganographia , sebuah
risalah pada kriptografi dan
steganografi, menyamar sebagai sebuah
buku tentang sihir. Umumnya, pesan
tersembunyi akan tampak (atau
menjadi bagian dari) sesuatu
yang lain:.Gambar, artikel, daftar
belanja, atau beberapa teks
penutup lainnya Sebagai contoh, pesan
tersembunyi mungkin dalam tinta tak
terlihat antara garis-garis terlihat dari
surat pribadi .
Sumber:
http://en.wikipedia.org/wiki/Steganography
http://en.wikipedia.org/wiki/Cryptography
12. Bandingkan Stream-based Cipher vs Block Cipher (berikan contohnya)
13. Bandingkan Substitution Cipher vs Transposition Cipher (berikan contohnya)
14. Bandingkan Monoalphabetic Cipher vs Polyalphabetic Cipher (berikan contohnya)
15. Bandingkan Metode Kriptografi Simetrik, Asimetrik dan Hybrid
16. Bandingkan Metode Kriptografi Confusion dan Diffusion
17. Fungsi hashing
18. Tujuan dan teknik yang digunakan pada Public Key Infrastructure (PKI)
19. Jelaskan Kerckhoff’s Principle.
Jawaban.
Hukum Kerckhoffs '
"Keamanan sistem kriptografi hanya didasarkan pada kuncinya." Oleh Dr Auguste
Kerckhoffs (1835-1903), profesor bahasa di Sekolah Tinggi Ilmu Komersial, Paris. Prinsip
ini berasal dari artikel tentang kriptografi ia menulis pada 1883 untuk Jurnal Ilmu
Militer. Ini menyatakan bahwa selama kunci dirahasiakan, algoritma kriptografi dapat
dipublikasikan tanpa.
http://encyclopedia2.thefreedictionary.com/Kerckhoffs'+principle
20. Jelaskan Cryptanalysis Attack berikut:
A. Replay Attack
B. Ciphertext-Only
C. Known Plaintext
D. Chosen Plaintext
E. Chosen Ciphertext
F. Side Channel Attack
G. Social Engineering
H. Temporary Files
1.Replay Attack
Sebuah serangan replay adalah bentuk jaringan serangan di mana transmisi data yang valid jahat atau curang berulang atau tertunda. Hal ini dilakukan baik oleh originator atau oleh musuh yang memotong data dan mentransmisikan kembali, mungkin sebagai bagian dari serangan topeng oleh IP paket substitusi (seperti serangan stream cipher ).
Sumber : http://en.wikipedia.org/wiki/Replay_attack
2.Ciphertext-Only
Dalam kriptografi , sebuah ciphertext-only attack (COA) atau serangan ciphertext diketahui adalah sebuah model yang seranganuntuk pembacaan sandi mana penyerang diasumsikan memiliki akses hanya untuk satu set cipherteks .
Serangan itu benar-benar berhasil jika sesuai plainteks dapat disimpulkan, atau bahkan lebih baik, kuncinya . Kemampuan untuk mendapatkan informasi sama sekali tentang plaintext yang mendasari masih dianggap sukses. Sebagai contoh, jika musuh mengirim ciphertext terus
menerus untuk menjaga keamanan lalu lintas-aliran , itu akan sangat berguna untuk dapat membedakan pesan nyata dari nulls. Bahkan membuat dugaan mengenai adanya pesan nyata akan memudahkan analisis lalu lintas .
Sumber : http://en.wikipedia.org/wiki/Ciphertext-only_attack
3.Known Plaintext
Known-plaintext attack (KPA) adalah model yang serangan untuk pembacaan sandi mana penyerang memiliki sampel dari kedua plaintext (disebut tempat tidur), dan yang dienkripsi versi ( ciphertext ). Ini dapat digunakan untuk mengungkapkan informasi rahasia lebih lanjut seperti kunci rahasia dan buku kode . Istilah "boks" berasal di Bletchley Park , Inggris Perang Dunia II operasi dekripsi.
Sumber :http://en.wikipedia.org/wiki/Known-plaintext_attack
4.Chosen Plaintext
chosen-plaintext attack (CPA) merupakan model yang serangan untuk pembacaan sandi yang menganggap bahwa penyerang memiliki kemampuan untuk memilih sewenang-wenang plainteks yang akan dienkripsi dan mendapatkan sesuai cipherteks. [1] Tujuan dari serangan ini adalah untuk mendapatkan informasi lebih lanjut yang mengurangi keamanan dari skema enkripsi. Dalam kasus terburuk, serangan dipilih-plaintext bisa mengungkapkan skema rahasia kunci . Untuk beberapa serangan dipilih-plaintext, hanya sebagian kecil dari plaintext perlu dipilih oleh penyerang: serangan tersebut dikenal sebagai serangan injeksi plaintext.
Sumber : http://en.wikipedia.org/wiki/Chosen-plaintext_attack
5.Chosen Ciphertext
Chosen-ciphertext attack (CCA) adalah model yang serangan untuk pembacaan sandi yang cryptanalyst mengumpulkan informasi, setidaknya sebagian, dengan memilih ciphertext dan memperoleh dekripsi di bawah kunci tidak diketahui. Dalam serangan itu, musuh memiliki kesempatan untuk memasuki satu atau lebih cipherteks yang diketahui ke dalam sistem dan memperoleh plainteks yang dihasilkan. Dari potongan-potongan informasi musuh dapat mencoba untuk memulihkan kunci rahasia yang tersembunyi yang digunakan untuk dekripsi.
Sumber : http://en.wikipedia.org/wiki/Chosen-ciphertext_attack
6.Side Channel Attack
Dalam kriptografi side channel attack adalah serangan berdasarkan informasi yang diperoleh dari fisik pelaksanaan dari cryptosystem , bukan kekerasan atau kelemahan teoritis dalam algoritma (membandingkan pembacaan sandi ). Sebagai contoh, informasi waktu, konsumsi daya, elektromagnetik kebocoran atau bahkan suara dapat memberikan sumber tambahan informasi yang dapat dimanfaatkan untuk memecahkan sistem.
Sumber : http://en.wikipedia.org/wiki/Side_channel_attack
7.Social Engineering
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut.Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Sumber : http://id.wikipedia.org/wiki/Social_engineering_(keamanan)
8.Temporary Files
Temporary file, atau file foo (. TMP), adalah file yang dibuat berisi informasi sementara sementara file baru sedang dibuat. Ini dapat dihancurkan oleh program komputer untuk berbagai keperluan, terutama ketika sebuah program tidak dapat mengalokasikan cukup memori untuk tugasnya, ketika program bekerja pada data yang lebih besar dari arsitektur itu ruang alamat , atau sebagai bentuk primitif dari komunikasi antar-proses .
Sumber : http://en.wikipedia.org/wiki/Temporary_file