internet forensic

29
TUGAS INTERNET FORENSIC 1. Diskusikan hal-hal berikut dalam untuk dijadikan bahan awal pengerjaan (Point ditentukan dari jumlah dan kualitas posting masing-masing mahasiswa. 2. Kerjakan pertanyaan-pertanyaan berikut untuk dikumpulkan melalui klasiber. 3. Deadline pengumpulan tugas pada pertemuan terakhir sebelum UTS 4. Setiap jawaban yang memiliki redaksi yang tidak original (sebagian maupun seluruhnya) dianggap plagiat diberikan nilai 0. 5. Keterlambatan diberikan penalti 10% per harinya. Materi: 1. Perbandingan computer forensic dengan internet forensic Jawaban. PERBANDINGAN Computer Forensic Internet Forensic Fokus pada bagaimana proses pembuktian barang bukti digital Fokus pada proses pengamanan barang bukti digital. Sumber: Materi Perkuliahan Internet Forensic 2. Sebutkan tiga teknik dan modus kejahatan internet (tidak boleh sama untuk setiap mahasiswa).

Upload: ai-adhi

Post on 08-Feb-2016

35 views

Category:

Documents


6 download

DESCRIPTION

Deskripsi tentang kriftographi

TRANSCRIPT

Page 1: Internet Forensic

TUGAS INTERNET FORENSIC

1. Diskusikan hal-hal berikut dalam untuk dijadikan bahan awal pengerjaan (Point

ditentukan dari jumlah dan kualitas posting masing-masing mahasiswa.

2. Kerjakan pertanyaan-pertanyaan berikut untuk dikumpulkan melalui klasiber.

3. Deadline pengumpulan tugas pada pertemuan terakhir sebelum UTS

4. Setiap jawaban yang memiliki redaksi yang tidak original (sebagian maupun seluruhnya)

dianggap plagiat diberikan nilai 0.

5. Keterlambatan diberikan penalti 10% per harinya.

Materi:

1. Perbandingan computer forensic dengan internet forensic

Jawaban.

PERBANDINGAN

Computer Forensic Internet Forensic

Fokus pada bagaimana proses

pembuktian barang bukti digital

Fokus pada proses pengamanan barang

bukti digital.

Sumber:

Materi Perkuliahan Internet Forensic

2. Sebutkan tiga teknik dan modus kejahatan internet (tidak boleh sama untuk setiap

mahasiswa).

Jawaban.

ANCAMAN POTENSIAL DI INTERNET

Spam - Spam adalah e-mail sampah yang kerap datang bertubi-tubi ke mailbox kita,

tanpa kita kehendaki. Isi dari spam tersebut bermacam-macam, dari sekedar

menawarkan produk / jasa hingga penipuan berkedok bisnis kerjasama, tawaran multi-

level marketing dan iklan-iklan yang tidak dikehendaki. Spam termasuk ke dalam daftar

Page 2: Internet Forensic

masalah keamanan yang serius karena dapat digunakan untuk

mengirimkan trojan,virus, worm, spyware, dan sasaran serangan phishing.

Malware - Malware adalah sebuah program berisi kode berbahaya, termasuk di

antaranya virus, worm, dan trojan. Malware menyebarkan diri dengan memanfaatkan

media-media komunikasi populer, seperti email, pesan instan, situs, dan material

download lewat koneksi peer-to-peer. Malware juga akan berusaha mengeksploitasi

kelemahan pada sistem.

Spyware - Spyware adalah sebuah program jahat yang bersembunyi di dalam komputer.

Sesuai namanya, program ini akan memata-matai segala aktivitas yang kita lakukan

di internet tanpa sepengetahuan kita, lalu mencuri data-data penting

seperti username, password, dan informasi rekening bank. Data tersebut kemudian

akan dikirim kepada si pembuat program. Spyware biasanya akan terinstal secara

otomatis ketika kita men-download software tertentu, atau mengklik iklan tertentu dari

sebuah situs, atau mengklik link tertentu dari sebuah pesan e-mail atau yang muncul

secara tiba-tiba di pesan instan. Kita mungkin tidak sadar menerima

sebuah spyware ketika menyetujui “End User License Agreement” saat menginstal

program software.

Phishing - Dalam dunia internet, phishing dikenal juga sebagai aksi penipuan online yang

mencoba mencuri data-data penting pengguna internet seperti username, password,

dan detil informasi kartu kredit. Teknik serangan yang dilakukan umumnya

dengan rekayasa sosial (social engineering), misalnya dengan memanfaatkan isu-isu

terkini seperti peristiwa bencana alam dan gempa bumi, ajang kompetisi olahraga

seperti Olimpiade atau Piala Dunia, dan sebagainya. Teknik ini digunakan untuk

mengelabui kita agar mau menyerahkan informasi pribadi. Phishing biasanya menyebar

lewat email yang mengatasnamakan sebuah perusahaan ternama, di mana kita akan

mendapatkan link yang jika diklik maka link tersebut akan mengarahkan kita ke sebuah

Page 3: Internet Forensic

situs palsu yang mirip dengan situs resmi perusahaan. Lalu kita akan diminta untuk

menginputkanusername dan password serta data penting lainnya.

Sumber:

http://opensource.telkomspeedy.com/wiki/index.php?

title=ICT4W:_Internet_Sehat_pedoman_privasi_dan_sekuriti&action=creativeco

mmons"

3. Jelaskan konsep dasar keamanan Confidentiality, Integrity, Authenticity, Non

Repudiation dan Access Control

4. Perbedaan SPAM, SPAM DOS, Phishing

Jawaban :

Spam Spam DOS Phising

Spam , adalah system pesan

elektronik yang mengganggu

karena tidak diinginkan

(termasuk kebanyakan

media massa dan system

pengiriman digital) yang

terkirim secara massal tanpa

diskriminasi. Namun

pengertian secara harfiah

adalah sampah, Atau

sesuatu yang tidak kita

inginkan berada di tempat

kita (blog, email, situs,

dll). Pengertian secara blog

adalah komentar

mengganggu yang dikirim ke

banyak blog.

DoS attack merupakan

serangan yang bertujuan

untuk melumpuhkan

target (hang, crash)

sehingga dia tidak dapat

memberikan layanan.

Serangan ini tidak

melakukan pencurian,

penyadapan, atau

punpemalsuan data. Akan

tetapi dengan hilangnya

layanan maka target tidak

dapat memberikan servis

sehingga ada kerugian

finansial.

Phising ,merupakan kata

plesetan dari bahasa Inggris

yang berarti memancing.

Dalam dunia yang serba

terhubung secara elektron

saat ini, istilah phising

banyak diartikan sebagai

suatu cara untuk

memancing seseorang ke

halaman tertentu.

phising tidak jarang

digunakan oleh para pelaku

kriminal di internet untuk

memancing seseorang agar

mendatangi alamat web

melalui email, salah satu

tujuannya adalah untuk

Page 4: Internet Forensic

Spammer adalah orang yang

melakukan atau

mengirimkan komentar

SPAM. Spam bisa menjadi

tidak terkendali karena

karena sebagian besar spam

tidak dibuat secara manual

oleh spammer manusia.

Spammer umumnya

menggunakan program

komputer yang disebut,

Autobots, yang secara

otomatis mengisi formulir

Web untuk menciptakan

spam, dan ini yang

membuat spam bots jauh

lebih cepat daripada

kemampuan kita dalam

melakukan pengecekan.

menjebol informasi yang

sangat pribadi dari sang

penerima email, seperti

password, kartu kredit dll.

Diantaranya dengan

mengirimkan informasi yang

seakan-akan dari penerima

e-mail mendapatkan pesan

dari sebuah situs, lalu

mengundangnya untuk

mendatangi sebuah situs

palsu. Situs palsu dibuat

sedemikian rupa yang

penampilannya mirip

dengan situs asli. lalu ketika

korban mengisikan

password maka pada saat

itulah penjahat ini

mengetahui password

korban. Penggunaan situs

palsu ini disebut juga

dengan istilah pharming.

Sumber :

http://fadil-17.blogspot.com/2011/04/pengertian-dari-snooping-spam-spoofing.html .

http://nadathnefada12.blogspot.com/2012/09/server-down-cause-dos-attack.html

http://dadhee.blogspot.com/2007/07/mencegah-denial-of-service-dengan.html

5. Teknik-teknik penanggulanan SPAM maupun Phishing

Jawaban.

Penanggulangan Penanggulangan

Page 5: Internet Forensic

SPAM Phising

Untuk menghindari atau setidaknya meminimalisir masuknya spam ke mailbox kita, berikut ini beberapa kiat yang bisa dilakukan:

1. Tak usah merespon / menjawab / membalas e-mail yang dikirim dari orang yang tidak kita kenal.

2. Waspadalah, mengirimkan e-mail “remove”, “unsubscribe” atau sejenisnya ke pengirim spam (spammer) justru akan memberikan informasi bahwa e-mail kita aktif kepada mereka, yang akan berakibat semakin membanjirnya spam ke mailbox kita.

3. Jangan pernah membuka atau mengklik link situs yang ditawarkan atau diinformasikan oleh e-mail yang kita tak kenal pengirimnya.

4. Buatlah dan gunakan alamat e-mail yang berbeda untuk tiap keperluan, bedakan e-mail yang digunakan untuk keperluan pribadi (termasuk keperluan sekolah ataupun keperluan pekerjaan) dengan e-mail yang ntuk keperluan mendaftar di mailing-list tertentu atau mengisi suatu formulir online di sebuah situs.

5. Hindari memberikan alamat e-mail pribadi ke sembarang orang, termasuk memasangnya di situs (personal ataupun resmi), blog, Facebook, Friendster ataupun MySpace.

6. Jika tetap harus menyantumkan e-mail di situs, maka gantilah tanda ‘@’ dengan ‘[at]’ agar tidak terbaca oleh program otomatis yang mendeteksi alamat e-mail milik spammer. Contoh: surel[at]ictwatch.com.

7. Jika menerima spam lokal (berbahasa Indonesia), segera hubungi tim khusus penanggulangan spam nasional melalui e-

1. Jangan pernah meng-klik link yang tampak mencurigakan, yang muncul di inbox e-mail Anda, instant messenger ataupun Facebook. Kemungkinan besar link ini akan mengarahkan Anda ke situs phishing.

2. Jika ingin login ke situs perbankan Anda, daripada mengklik sebuah link, lebih baik ketikkan saja alamat situs bank Anda langsung ke web browser. Perlu diketahui bahwa phisher (pelaku phishing) cukup sering menyertakan link pada halaman Web atau email, yang nantinya akan mengarahkan Anda ke situs lain untuk mengambil keuntungan.

3. Periksalah address bar pada browser Anda untuk memastikan alamat situs yang Anda kunjungi sudah benar. Halaman web yang Anda buka bisa saja tampil layaknya situs bank resmi, namun sejatinya palsu. Ingatlah, bank tidak akan pernah me-redirect url situs internet banking ke domain lain.

4. URL situs internet banking yang resmi selalu menggunakan "https" (ditandai dengan adanya icon bergambar gembok di pojok kanan bawah browser). Untuk lebih meyakinkan apakah situs yang diakses adalah situs resmi, perhatikan apakah di situs tersebut terdapat icon "Certificated", yang dikeluarkan oleh perusahaan menyediakan sertifikasi SSL (Secure Socket Layer) internasional. Contohnya: Verisign, Cybertrust, dan sebagainya.

5. Jangan pernah memberikan

Page 6: Internet Forensic

mail [email protected]. Apabila diperlukan,

pasang software antispam di komputer kita.

9. Aktifkan fitur anti-spam di layanan e-mail yang Anda lakukan. Biasanya account e-mail di Yahoo, Gmail ataupun Hotmail memiliki fitur anti-spam. Sejumlah ISP terkemuka di Indonesia juga telah melindungi e-mailpara pelanggannya dengan anti-spam. Tanyakanlah kepada ISP langganan Anda.

10. Bacalah informasi terkini tentang perkembangan spam secara global/internasional serta penanggulangannya di situs www.spamhaus.org.

informasi pribadi ke siapapun. Bank tidak akanpernah menanyakan password atau PIN perbankan Anda.

Sumber:

http://opensource.telkomspeedy.com/wiki/index.php?

title=ICT4W:_Internet_Sehat_pedoman_privasi_dan_sekuriti&action=creativeco

mmons"

6. Teknik yang digunakan pada Email Replay Attack

7. Jelaskan(bukan hanya menyebutkan) persyaratan Secure Email

8. Teknik/algoritma digital signature

9. Tujuan dan perbedaan protokol email SMTP, POP dan IMAP

10. Teknik SSH Tunnel

Jawaban:

SSH Tunneling (Port Forwarding)

Tunneling adalah konsep untuk merangkum protokol jaringan untuk protokol lain. di sini

kita dimasukkan ke SSH. sehingga semua jaringan komunikasi akan dienkripsi. Hal ini

juga disebut Port Forwarding. karena dalam ssh tunneling kita akan mengikat satu port

lokal. jadi apa yang paket kita akan mengirim port tertentu, semua paket yang

transparan mengenkripsi dan dikirim ke sistem remote.

Page 7: Internet Forensic

Apa adalah kebutuhan untuk SSH Tunneling?

SSH cukup untuk administrate sistem remote. yang tidak cukup untuk mengakses semua

layanan yang tersedia di sistem remote.

biarkan saya menjelaskan dalam skenario berikut.

sekarang mari kita mempertimbangkan skenario, System (192.168.56.101) adalah

sistem saya its terhubung ke internet dan server disebut PrivateServer (192.168.56.102)

Mesin memiliki dua antarmuka Ethernet. satu terhubung ke Internet. dan lain

terhubung ke jaringan lokal 10.10.1.0/24. Intranet (10.10.1.11) Mesin merupakan bagian

dari sub jaringan 10.10.1.0/24.

Catatan: di sini saya sebutkan sistem lokal (192.168.56.101) dan sistem remote

(192.168.56.102) yang tampak seperti alamat IP sub-jaringan lokal. Untuk tujuan VM

saya menggunakan alamat IP ini. Tetapi kenyataannya adalah harus ada alamat IP

publik.

Catatan Penting: layanan SSH Server daemon berjalan di port 22 di semua ketiga sistem

dan firewall diperbolehkan untuk menghubungkan sistem ini menggunakan SSH client.

sekarang System (192.168.56.101) dapat berkomunikasi dengan PrivateServer

(192.168.56.102), karena kedua sistem yang terhubung ke internet secara langsung.

Tapi System (192.168.56.101) tidak dapat berkomunikasi ke Intranet (10.10.1.11) mesin,

karena dari System (192.168.56.101) perspektif 10.10.1.11 adalah rute alamat IP non

Page 8: Internet Forensic

mampu. 10.10.1.11 bukan alamat IP publik, alamat IP lokal. jadi kita tidak bisa rutekan

paket secara langsung.

Cara Tunneling, Sekarang situasi seperti itu dari System (192.168.56.101) saya ingin

mengakses Intranet (10.10.1.11) mesin. tanpa memodifikasi tabel IP, redirect, seperti

alat-alat / jasa di menengah (atau) mesin target. Karena im tidak sys-admin, jadi saya

tidak memiliki hak istimewa root.

Salah satu solusi yang mungkin pertama kali menggunakan ssh untuk login ke

PrivateServer (192.168.56.102) dan kemudian lagi (bersarang) masuk ke Intranet

(10.10.1.11). Ya ide yang baik, pekerjaannya, sekarang saya bisa jarak jauh administrate

Intranet (10.10.1.11). tetapi jika Intranet (10.10.1.11) menawarkan beberapa layanan

seperti VNC, Apache httpd, smtp, pop3, squid proxy yang lalu bagaimana kita bisa

mengakses layanan ini dari System (192.168.56.101)?

di sini yang tidak ketat Intranet (10.10.1.11) menawarkan layanan ini, mungkin sub net

10.10.1.0/24 salah satu dari mesin dapat menawarkan layanan ini. Bahkan di

10.10.1.0/24 sub-net memiliki satu intranet-situs. bagaimana kita bisa mengakses situs

ini dari System (192.168.56.101) Mesin Firefox?

Solusinya adalah SSH Tunneling SSH atau Port Forwarding

Bagaimana SSH Bekerja

Di terminal ketika kita mengetikkan ssh [email protected] maka aplikasi

terminal memanggil klien ssh, ssh client terhubung ke Swasta-Server.org 's server SSH di

port 22. maka kedua klien dan server pertukaran identitas, kunci publik, cipher

informasi suite dan membuat satu proses shell di sisi server. maka saluran aman

didirikan antara klien dan server. maka masa depan semua perintah dari 192.168.101

yang melalui saluran ini aman ke server (192.168.56.102) dan mengeksekusi perintah

dan respon yang kembali dalam saluran aman yang sama.

Page 9: Internet Forensic

Misalnya setelah mendirikan ssh, saya akan mengeluarkan perintah ls. perintah ls pergi

ke klien SSH maka perintah merangkum dan dienkripsi kemudian kirim ke server. Server

mendekripsi dan ekstrak perintah dan jalankan perintah di shell (yang dibuat ketika ssh

didirikan), output dari perintah ls tidak dicetak di shell. Its redirect output ke klien SSH di

saluran aman yang sama dan mengikuti prosedur yang sama (merangkum dan

mengenkripsi). dan akhirnya aplikasi Terminal menunjukkan output dari perintah ls.

Saya pikir di sini semua perintah dikodekan Base64 encoding sebelum mengirim ke

server dan sebelum mengenkripsi. (Tapi saya tidak yakin)

di sini sangat penting diperhatikan bahwa SSH tidak mengganggu port selain 22 (atau

yang ssh port server berjalan).

SSH Tunneling

SSH dapat bekerja banyak channel secara simultan. Dalam kasus normal kita

menggunakan saluran shell. Tapi sekarang kita akan menggunakan saluran data.

sehingga konsep dasar adalah, dalam 192.168.56.101 mesin ssh client mengikat satu

port dan melakukan koneksi aman dengan server yang (192.168.56.102). dan

menciptakan satu saluran data dan saluran shell. (Kita dapat menghilangkan channel

shell menggunakan opsi-N dalam perintah ssh).

Sekarang Dalam sistem mesin (192.168.56.101) aplikasi apapun mengirim data ke port

Page 10: Internet Forensic

(yang satu klien ssh adalah mengikat), maka klien ssh transparan menerima data dan

mengenkripsi dan dikirim ke mesin server. Dalam Server (192.168.56.102) menerima

dan mendekripsi itu dan membuat panggilan lokal. (Kita bahas nanti)

Jenis SSH Tunneling

SSH menawarkan tiga jenis tunneling

1. Dinamis Tunneling (SOCKS proxy)

2. Port Forwarding Lokal

3. Jauh Port Forwarding

Cara Tunneling -Dinamis Tunneling

Perintah: ssh-D 8080 [email protected]

sini-D 8080 yang menyebutkan SOCKS v5 Proxy mengikat 8080 pelabuhan di sisi client

Sekarang klien ssh 192.168.56.101 mesin membuat satu SOCKS proxy server di sisi client

dan mengikat satu port.then lokal terhubung ke 192.168.56.102 mesin remote dan

membangun saluran aman.

Sekarang semua aplikasi client seperti Firefox, krom, ... perlu mengkonfigurasi

pengaturan proxy untuk SOCKS server proxy localhost dan nomor port. (Cek video untuk

referensi di bawah posting)

Catatan: mempertimbangkan Server (192.168.56.102) dan Intranet (10.10.1.11) kedua

mesin menjalankan httpd Apache server dan mengikat port 80

Setelah konfigurasi selesai,

di Firefox sekarang jenis http://localhost/, kita tahu bahwa di komputer klien

(192.168.56.101) tidak ada layanan berjalan di port 80. tapi ketika kita tekan enter di

browser, kita dapat melihat website mesin server (192.168.56.102).

Page 11: Internet Forensic

Bagaimana Cara Tunneling kita bisa mengakses situs server menggunakan

http://localhost/ di mesin klien?

kita mengkonfigurasi proxy di browser. sehingga browser mengirim semua permintaan

HTTP (bahkan localhost anf 127.0.0.1) ke port 8080, di sini SOCKS proxy berjalan di port

tersebut. Kemudian kaus kaki proxy server paket permintaan HTTP untuk ssh klien dan

mengenkripsi dan mengirim ke server. Server mendekripsi dan ekstrak Permintaan

HTTP. Sekarang di sisi server permintaan http://localhost/ HTTP adalah titik ke mesin

server sendiri. sehingga server memanggil permintaan. Jika layanan apapun berjalan di

port 80, disebut dan respon adalah mengirim kembali ke klien menggunakan saluran

aman yang sama. sehingga browser menunjukkan server Web di sisi client.

Kita tahu bahwa dari mesin klien (192.168.56.101), alamat IP 10.10.1.11 non routable.

tapi sekarang jika kita mengeluarkan http://10.10.1.11/ di browser Firefox, yang

menunjukkan 10.10.1.11 Apache server Web.

Keuntungan:

Satu server proxy sudah cukup untuk mengakses semua layanan dari mesin remote dan

layanan sub-bersih

Kerugian:

Kita perlu mengkonfigurasi pengaturan proxy di aplikasi client, Jika aplikasi tidak

mendukung proxy maka kita tidak bisa mengakses layanan tersebut.

Page 12: Internet Forensic

Port Forwarding Lokal

Perintah: ssh-L 8000: localhost: 80 [email protected]

di sini adalah sintaks-L <local port>:<remote hostname>: <remote port> layanan

jadi ketika kita mengeksekusi perintah, pelabuhan mengikat nya 8000 di sisi client.

sekarang apa yang permintaan kirim ke port 6000 redirect ke ssh client, kemudian

mengenkripsi dan kirim ke mesin server. sekarang server yang langsung menyampaikan

data ke port 80.

Dalam terowongan dinamis, server memeriksa paket dan memutuskan di mana kita

perlu mengirim paket, misalnya http://localhost/ maka yang kirim ke 80, smtp lalu kirim

ke 25. Tapi dalam port lokal selalu mengirim ke port tunggal yang satu kami

menyebutkan selama setup port forwarding lokal <remote hostname>: layanan <remote

port>

kali ini di Firefox tidak perlu mengkonfigurasi proxy, jelas proxy (jika ada yang)

dan ketik address bar http://localhost:8000/

maka permintaan HTTP akan port lokal 8000, maka yang mengarahkan dan mengirim ke

server. Server langsung mengirim ke port 80. (Yang berbasis pada <remote hostname>:

layanan <remote port>, di sini sekarang localhost: 80)

Page 13: Internet Forensic

Jika u ingin mengakses layanan mesin 10.10.1.11 http maka kita perlu setup baru port

forwarding lokal.

kita tidak bisa menggunakan port forwarding sebelumnya. karena yang lama selalu

menunjuk ke localhost: 80.

Perintah: ssh-L 8000:10.10.1.11:80 [email protected]

sekarang sisi client port lokal 8000 diarahkan ke mesin 10.10.1.11:80 melalui

192.168.56.102.

Di Firefox menggunakan http://localhost:8080/ kita dapat mengakses layanan mesin

10.10.1.11 http.

(Untuk referensi lebih lanjut cek video di bawah ini. Dalam video saya menunjukkan

bagaimana untuk mengakses remote desktop menggunakan VNC)

Page 14: Internet Forensic

Keuntungan:

Tidak perlu mengkonfigurasi pengaturan proxy yang

Kerugian:

Setiap layanan yang kami butuhkan untuk setup yang berbeda port forwarding lokal,

(yaitu misalnya, 2 port forwarding diperlukan untuk mendapatkan 192.168.56.102 dan

10.10.1.11 layanan http)

Remote Port Forwarding

Remote port forwarding sama seperti Cara Tunneling / port forwarding lokal. tapi kali ini

kita perlu mengatur port forwarding di sisi server (192.168.56.102), bukan sisi client

Perintah: ssh-R 8000: localhost: 80 [email protected]

Perubahan yang sangat penting adalah dari server kami akan menghubungkan klien,

sehingga [email protected] sini 192.168.56.101 yang tidak 102.

ketika kita menjalankan perintah ini yang terhubung ke klien dan menciptakan 8000

pelabuhan di sisi client (bukan sisi server).

sebagai klien biasa menggunakan port lokal 8000 untuk menghubungkan server. seperti

port forwarding lokal.

Mengapa remote Port Forwarding adalah Penting?

Yang jarang digunakan, ketika kita bekerja mesin. Mesin yang berada di dalam NAT.

sehingga dari luar tidak ada yang bisa mengaksesnya. situasi semacam itu secara fisik

mengakses mesin dan menghubungkan kembali ke sistem klien kami (192.168.56.101)

dengan menggunakan port remote ke depan. kemudian dari mesin klien kita dapat

mengakses layanan. (Yang tampaknya menjadi sedikit membingungkan, tapi sederhana)

Page 15: Internet Forensic

Cara Tunneling Pada Windows

Dalam mesin windows jika ingin menjalankan ssh server maka ada banyak server ssh

tersedia WinSSHD freeSSHd, openssh. Jika kita ingin hanya klien ssh maka kita bisa

menggunakan Putty.

misalkan di System (192.168.56.101) saya menggunakan Windows maka bagaimana kita

mengakses ssh tunneling.

membuka dempul dan ketik [email protected] host dan pilih Connection-> SSH->

Terowongan (lihat gambar), kemudian ketik 8080 di port sumber dan pilih Dinamis, jika u

ingin terowongan dinamis (Its sama-D 8080 di opsi perintah)

Jika kita ingin port forwarding lokal kemudian menempatkan setiap 6000 port yang tidak

digunakan di port sumber dan tujuan adalah localhost: 80 dan pilih Lokal. (Yang sama-L

6000: localhost: 80)

Page 16: Internet Forensic

Jika u ingin mengakses 10.10.1.11 mesin remote desktop kemudian membuat port lokal

ke depan (lihat gambar diatas) dan tujuan adalah 10.10.1.11:5900 sini 5900 adalah port

yang digunakan oleh server vnc. kemudian menggunakan klien vnc (di sini saya

menggunakan tightvnc client) untuk menghubungkan ur 6000 port lokal

jadi menyebutkan localhost :: 6000, di sini kita perlu menyebutkan usus ganda ::, karena

di pelabuhan vnc client tidak ditentukan dengan cara ini. (Periksa video)

Bypass Firewall

Konsep Tunnel SSH ini dapat digunakan untuk melewati firewall. memungkinkan

mempertimbangkan skenario. Di sisi server firewall memungkinkan dan beberapa

layanan yang berjalan dan layanan ini dapat mengakses melalui localhost atau mesin

yang sama. tapi u tidak dapat mengakses melalui mesin remote. karena firewall

memblokir semua port kecuali ssh port (22).

situasi seperti ini kita menggunakan terowongan dan hampir semua layanan dapat

Page 17: Internet Forensic

diakses dari luar. karena firewall berbasis aturan. Dalam perspektif firewall semua lalu

lintas berjalan melalui port 22. jadi diperbolehkan. tetapi secara internal kami membuat

terowongan dan mengakses semua layanan.

Bagaimana mencegah Tunnel SSH

Buka server config ssh file / etc / ssh / sshd_config kemudian mengatur parameter

AllowTcpForwarding ada

kemudian restart layanan ssh. maka mereka tidak memungkinkan layanan terowongan

ssh, tapi masih bisa kita mengakses layanan ssh shell.

Sumber :

http://germy-x-forty.blogspot.com/2013/06/cara-membuat-ssh-tuneling-untuk-

di.html

11. Perbedaan Kriptografi dan Steganografi

Jawaban.

PERBEDAAN

Kriptografi Steganografi

Kriptografi (atau kriptologi, dari Yunani κρυπτός

, "tersembunyi, rahasia",

dan γράφειν , graphein, "menulis", atau -

λογία , -logia , "studi", masing-masing) adalah

praktek dan studi teknik untuk komunikasi yang

aman di hadapan pihak ketiga

(disebut lawan ). Secara umum, ini adalah

tentang membangun dan

menganalisis protokol yang mengatasi pengaruh

musuh dan yang terkait dengan berbagai aspek

dalam keamanan informasi seperti

Steganografi ( ) Adalah seni dan ilmu

pengkodean pesan tersembunyi

sedemikian rupa bahwa tidak ada,

selain pengirim dan penerima yang

dimaksud, tersangka keberadaan

pesan. Ini adalah bentuk dari keamanan

melalui

ketidakjelasan . Kata steganografi adala

h dari bahasa Yunani asal dan berarti

"tulisan tersembunyi." Ini

menggabungkan kata

Page 18: Internet Forensic

data kerahasiaan , integritas data , otentikasi ,

dan non-repudiation .

Yunani steganos (στεγανός), yang

berarti "ditutupi atau dilindungi,"

dan graphei (γραφή) yang berarti

"menulis." Tercatat pertama kali

digunakan istilah itu pada 1499

oleh Johannes Trithemius dalam

bukunya Steganographia , sebuah

risalah pada kriptografi dan

steganografi, menyamar sebagai sebuah

buku tentang sihir. Umumnya, pesan

tersembunyi akan tampak (atau

menjadi bagian dari) sesuatu

yang lain:.Gambar, artikel, daftar

belanja, atau beberapa teks

penutup lainnya Sebagai contoh, pesan

tersembunyi mungkin dalam tinta tak

terlihat antara garis-garis terlihat dari

surat pribadi .

Sumber:

http://en.wikipedia.org/wiki/Steganography

http://en.wikipedia.org/wiki/Cryptography

12. Bandingkan Stream-based Cipher vs Block Cipher (berikan contohnya)

13. Bandingkan Substitution Cipher vs Transposition Cipher (berikan contohnya)

14. Bandingkan Monoalphabetic Cipher vs Polyalphabetic Cipher (berikan contohnya)

15. Bandingkan Metode Kriptografi Simetrik, Asimetrik dan Hybrid

16. Bandingkan Metode Kriptografi Confusion dan Diffusion

17. Fungsi hashing

18. Tujuan dan teknik yang digunakan pada Public Key Infrastructure (PKI)

19. Jelaskan Kerckhoff’s Principle.

Page 19: Internet Forensic

Jawaban.

Hukum Kerckhoffs '

"Keamanan sistem kriptografi hanya didasarkan pada kuncinya." Oleh Dr Auguste

Kerckhoffs (1835-1903), profesor bahasa di Sekolah Tinggi Ilmu Komersial, Paris. Prinsip

ini berasal dari artikel tentang kriptografi ia menulis pada 1883 untuk Jurnal Ilmu

Militer. Ini menyatakan bahwa selama kunci dirahasiakan, algoritma kriptografi dapat

dipublikasikan tanpa.

http://encyclopedia2.thefreedictionary.com/Kerckhoffs'+principle

20. Jelaskan Cryptanalysis Attack berikut:

A. Replay Attack

B. Ciphertext-Only

C. Known Plaintext

D. Chosen Plaintext

E. Chosen Ciphertext

F. Side Channel Attack

G. Social Engineering

H. Temporary Files

1.Replay Attack

Sebuah serangan replay adalah bentuk jaringan serangan di mana transmisi data yang valid jahat atau curang berulang atau tertunda. Hal ini dilakukan baik oleh originator atau oleh musuh yang memotong data dan mentransmisikan kembali, mungkin sebagai bagian dari serangan topeng oleh IP paket substitusi (seperti serangan stream cipher ).

Sumber : http://en.wikipedia.org/wiki/Replay_attack

2.Ciphertext-Only

Dalam kriptografi , sebuah ciphertext-only attack (COA) atau serangan ciphertext diketahui adalah sebuah model yang seranganuntuk pembacaan sandi mana penyerang diasumsikan memiliki akses hanya untuk satu set cipherteks .

Serangan itu benar-benar berhasil jika sesuai plainteks dapat disimpulkan, atau bahkan lebih baik, kuncinya . Kemampuan untuk mendapatkan informasi sama sekali tentang plaintext yang mendasari masih dianggap sukses. Sebagai contoh, jika musuh mengirim ciphertext terus

Page 20: Internet Forensic

menerus untuk menjaga keamanan lalu lintas-aliran , itu akan sangat berguna untuk dapat membedakan pesan nyata dari nulls. Bahkan membuat dugaan mengenai adanya pesan nyata akan memudahkan analisis lalu lintas .

Sumber : http://en.wikipedia.org/wiki/Ciphertext-only_attack

3.Known Plaintext

Known-plaintext attack (KPA) adalah model yang serangan untuk pembacaan sandi mana penyerang memiliki sampel dari kedua plaintext (disebut tempat tidur), dan yang dienkripsi versi ( ciphertext ). Ini dapat digunakan untuk mengungkapkan informasi rahasia lebih lanjut seperti kunci rahasia dan buku kode . Istilah "boks" berasal di Bletchley Park , Inggris Perang Dunia II operasi dekripsi.

Sumber :http://en.wikipedia.org/wiki/Known-plaintext_attack

4.Chosen Plaintext

chosen-plaintext attack (CPA) merupakan model yang serangan untuk pembacaan sandi yang menganggap bahwa penyerang memiliki kemampuan untuk memilih sewenang-wenang plainteks yang akan dienkripsi dan mendapatkan sesuai cipherteks. [1] Tujuan dari serangan ini adalah untuk mendapatkan informasi lebih lanjut yang mengurangi keamanan dari skema enkripsi. Dalam kasus terburuk, serangan dipilih-plaintext bisa mengungkapkan skema rahasia kunci . Untuk beberapa serangan dipilih-plaintext, hanya sebagian kecil dari plaintext perlu dipilih oleh penyerang: serangan tersebut dikenal sebagai serangan injeksi plaintext.

Sumber : http://en.wikipedia.org/wiki/Chosen-plaintext_attack

5.Chosen Ciphertext

Chosen-ciphertext attack (CCA) adalah model yang serangan untuk pembacaan sandi yang cryptanalyst mengumpulkan informasi, setidaknya sebagian, dengan memilih ciphertext dan memperoleh dekripsi di bawah kunci tidak diketahui. Dalam serangan itu, musuh memiliki kesempatan untuk memasuki satu atau lebih cipherteks yang diketahui ke dalam sistem dan memperoleh plainteks yang dihasilkan. Dari potongan-potongan informasi musuh dapat mencoba untuk memulihkan kunci rahasia yang tersembunyi yang digunakan untuk dekripsi.

Sumber : http://en.wikipedia.org/wiki/Chosen-ciphertext_attack

6.Side Channel Attack

Dalam kriptografi side channel attack adalah serangan berdasarkan informasi yang diperoleh dari fisik pelaksanaan dari cryptosystem , bukan kekerasan atau kelemahan teoritis dalam algoritma (membandingkan pembacaan sandi ). Sebagai contoh, informasi waktu, konsumsi daya, elektromagnetik kebocoran atau bahkan suara dapat memberikan sumber tambahan informasi yang dapat dimanfaatkan untuk memecahkan sistem.

Page 21: Internet Forensic

Sumber : http://en.wikipedia.org/wiki/Side_channel_attack

7.Social Engineering

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut.Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Sumber : http://id.wikipedia.org/wiki/Social_engineering_(keamanan)

8.Temporary Files

Temporary file, atau file foo (. TMP), adalah file yang dibuat berisi informasi sementara sementara file baru sedang dibuat. Ini dapat dihancurkan oleh program komputer untuk berbagai keperluan, terutama ketika sebuah program tidak dapat mengalokasikan cukup memori untuk tugasnya, ketika program bekerja pada data yang lebih besar dari arsitektur itu ruang alamat , atau sebagai bentuk primitif dari komunikasi antar-proses .

Sumber : http://en.wikipedia.org/wiki/Temporary_file