WELCOME MY BLOG P4NDUSiifu.Blogspot.com

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Kamis, 27 Februari 2014

ENKRIPSI

Enkripsi adalah proses mengamankan suatu informas dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
Tujuan sebenarnya teknik-teknik dengan istilah-istilah di atas adalah untuk menyamarkan data asli menjadi data baru dalam bentuk atau format lain, supaya orang lain selain si pemilik hak akses ke data tersebut tidak bisa melihat atau mengaksesnya.
Biasanya digunakan untuk mengamankan data, jaga-jaga kalau data tersebut jatuh ke tangan orang lain yang tidak berhak. Baik itu untuk disimpan sendiri maupun untuk tujuan pengiriman data ke orang lain.
contoh metode enkripsi :
Kita punya huruf abjad:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Susunan karakter berikut adalah metode enkripsi atau penyamarannya.:
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
Sedikit kita ulas tentang fungsi dalam matematika:
Z = X + 1 (Jadi, fungsi penyandinya adalah karakter asli di tambah satu)
Contoh, kita punya kalimat: G A L I H H E R M A W A N
Dengan menggunakan fungsi: H B M J I I F S N B X B O
Bagaimana, mudah kan? Lalu bagaimana membaliknya ke bentuk aslinya?
OK. Kita sudah tahu rumusnya, bahwa:
————————————————————–
KARAKTER BARU = KARAKTER LAMA + 1
Untuk membalik berarti:
KARAKTER LAMA = KARAKTER BARU – 1
Fungsi: X = Z – 1
————————————————————–

Mekanisme Kerja Dari CSMA/CD Dan CSMA/CA

CSMA/CD adalah kependekan dari Carier   Sense   Multiple   Access/Collision   Detection  ialah   modifikasi   dari CSMA(Carier Sense Multiple Access) di mana terjadi peningkatan performa dengan menghentikan transmisi   jika   terjadi   tabrakan(collision)   dan   mengurangi   terjadinya   tabrakan   lagi   pada   percobaan ransmisi signal berikutnya.
Ethernet adalah protokol klasik CSMA/CD. Setiap interface harus menunggu sampai tidak ada sinyal pada channel, kemudian baru memulai transmisi. Jika beberapa interace men-transmisikan maka akan ada sinyal pada channel(carrier). Semua interface yang lain harus menunggu sampai  carrier berhenti sebelum mencoba untuk men-transmisikan(carrier sense).
CSMA/CD  adalah   protokol   layer   kedua   pada  OSI  model.   Protokol   ini   didesain   untuk menyediakan akses yang adil untuk sebuah channel yang digunakan bersama-sama sehingga semua stasiun mendapat kesempatan untuk menggunakan network. Setelah setiap paket transmisi pada semua station menggunakan  CSMA/CD  protokol untuk menentukan stasiun mana yang berikutnya untuk mengunakan channel ethernet.
cara kerja csma/cd
Ketika host ingin mengirim melalui sebuah network, pertama akan memeriksa keberadaan signa di jalur yang akan digunakan. Jika seluruh jalur kosong (tidak ada host yang sedang melakukan proses pengiriman) maka host akan melakukan proses pengiriman. Host pengirim juga akan mengamati jalur yang digunakan untuk menjamin tidak ada host lain yang melakukan pengiriman data. Jika host mendeteksi adanya signal lain pada jalur, kedua host akan mengalami collision dan seluruh host yang terdapat dalam network tersebut akan mengalami status jam. Kedua host yang menyebabkan terjadinya collision akan men-set timer, untuk memilih host yang mempunyai hak melakukan pengiriman terlebih dahulu.
Ethernet di dalam layer data link bertanggung jawab mengelola physical addressing yang biasa dikenal dengan nama MAC address atau hardware address. Ethernet juga bertanggung jawab melakukan proses pengemasan packet yang diterima dari layer network ke dalam bentuk frame agar dapat diimplementasikan ke media fisik.
Ethernet di layer1 dapat diimplementasikan pada lingkungan jaringan hub. Jika sebuah station mengirimkan frame, semua device harus melakukan synkronisasi ke sinyal digital yang dikirimkan oleh station pengirim. Semua device yang menggunakan media fisik yang sama dan menerima frame dari station pengirim tersebut merupakan bagian dari collision domain. Jika dua station melakukan pengiriman secara bersamaan akan mengakibatkan munculnya collision
CSMA/CA merupakan protokol contention pada jaringan yang bisa melakukan analisa kondisi jaringan untuk menghindari collisions.CSMA/CA menghabiskan traffic karena sebelum ada data ditransmisikan ia akan mengirim sinyal broadcast pada jaringan untuk mendeteksi skenario atau kemungkinan terjadinya collision dan memerintahkan semua perangkat untuk tidak broadcast.tidak seperti CSMA/CD yang memakai pengaturan transmisi jaringan ketika terjadi collisions. CSMA / CA adalah protokol yang beroperasi di Data Link Layer (Layer 2) dari model OSI
CSMA / CA telah digunakan dalam berbagai sistem komunikasi kabel, sangat bermanfaat dalam LAN nirkabel karena masalah umum beberapa stasiun mampu melihat Access Point, tetapi tidak satu sama lain. Hal ini karena perbedaan daya pancar, dan menerima sensitivitas, serta jarak, dan lokasi sehubungan dengan AP .
CSMA / CA kinerja sebagian besar didasarkan pada teknik modulasi yang digunakan untuk mengirimkan data antara node

DIGITAL SIGNATURE

Digital signature itu signature, tanda, untuk menandai suatu data atau dokumen secara digital, bukan tanda tangan yang didigitalkan. Jadi begini, sekarang banyak kan dokumen penting yang dibuat dan dikirim secara digital. Siapa yang bisa menjamin keaslian dokumen itu, tidak ada halaman yang hilang, atau tidak ada perubahan terhadap isi dokumen itu setelah dikirim atau selama masa pengiriman? Nah, untuk itulah gunanya ada digital signature.

Dalam digital signature, suatu data/pesan akan dienkripsi dengan menggunakan kunci simetris yang diciptakan secara acak (randomly generated symmetric key). Kunci ini kemudian akan dienkripsi dengan menggunakan kunci publik dari calon penerima pesan. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai “digital envelope” yang kemudian akan dikirimkan bersama pesan/data yang telah dienkripsi. Setelah menerima digital envelope penerima kemudian akan membuka/mendekripsi dengan menggunakkan kunci kunci prifatnya. Hasil yang ia dapatkan dari dekripsi tersebut adalah sebuah kunci simetris yang dapat digunakannya untuk membuka data/pesan tersebut.

contohnya pada tangan digital Maksud dari menandatangani secara digital adalah memberikan suatu ciri khas terhadap suatu pesan. Message digest adalah suatu besaran (value) yang berasal dari suatu data/pesan yang memiliki sifat yang unik yang menandai bahwa pesan tersebut mempunyai suatu besaran tertentu. Messages digest diciptakan dengan melakukan enkripsi terhadap suatu data dengan menggunakan menggunakan kriptografi satu arah (one way crypthography), yaitu suatu tehnik kriptografi yang terhadapnya tidak dapat dilakukan proses pembalikan (reversed). Pada saat message digests dienkripsi dengan menggunakan kunci privat dari pengirim dan “ditambahkan” kepada data/pesan yang asli maka hasil yang didapat adalah digital signature dari pesan tersebut.

Penerima dari digital signature akan dapat mempercayai bahwa data/pesan benar berasal pengirim. Dan karena apabila terdapat perubahan suatu data/pesan akan menyebabkan akan merubah message digests dengan suatu cara yang tidak dapat diprediksi (in unpredictible way) maka penerima akan merasa yakin bahwa data/pesan tersebut tidak pernah diubah setelah message digest diciptakan. Sebelum kedua belah pihak (pengirim/penerima) hendak melakukan komunikasi diantaranya dengan menggunakan kriptografi kunci publik, masing-masing pihak harus merasa yakin akan keberaan mereka. Mereka kemudian akan melakukan otentifikasi terhadap keberadaan masing-masing pihak. Agar mereka dapat melakukan otentifikasi terhadap keberadaan mereka masing-msing maka mereka menunjuk pihak ketiga yang akan memberikan otentifikasi terhadap kunci publik mereka. Pihak ketiga ini kita kenal sebagai Certification Authorithy. Certification authorithy ini kemudian akan memberikan suatu sertifikat (certificate) yang berisi identitas dari pengguna (misalnya Alice), sertifikat ini ditandatangani secara digital oleh Certification authority tersebut. Isi dari sertifikat tersebut selain identitas ia juga berisi kunci publik dari pemiliknya.

Contoh dari penggunaan digital signature adalah sebagai berikut, Alice akan membuat message digest dari data/pesan yang hendak ia kirimkan. Kemudian messages digest tersebut dienkripsi dengan menggunakan kunci privat yang ia punyai, hasil yang didapat adalah digital signature dari adata tersebut. Ia kemudian mentransmisikan data dan digital signature itu kepada Bob. Bob pada saat menerima pesan itu akan melihat messages digest dari pesan dan kemudian ia akan membandingkan hasilnya dengan hasil dari digital signature. Apabila hasil yang didapat dari keduannya dalah sama maka Bob akan merasa yakin bahwa pesan yang telah ditandatangani oleh Alice dengan menggunakan kunci privatnya adalah tidak pernah berubah sejak dibuat.

SOSIAL ENGINEERING

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.dan Social Engineering Sebuah Pendekatan Favorit Pembuat Virus Komputer, atau Rekayasa Sosial, bila diterjemahkan ke
dalam bahasa tercinta kita, bahasa Indonesia. Social Engineering merupakan sebuah pendekatan favorit para pembuat
virus komputer (untuk selanjutnya disebut virus saja). Social Engineering merupakan teknik yang memanfaatkankelengahan pengguna komputer karena sudah terbiasa akan pengaturan default komputer atau sesuatu hal yang “eyecatching” atau yang dapat membuat penasaran.Mengapa social engineering menjadi pilihan para pembuat virus? ?! Nah, sebelum hal itu terjawab, mari kita lihat
bagaimana siklus hidup sebuah virus sehingga dia dapat menginfeksi sebuah komputer dan menularkannya ke
komputer yang lain. Virus sebenarnya adalah sebuah program komputer (aplikasi komputer) biasa, seperti halnya
Microsoft Word, Solitaire, Calculator dan berbagai program komputer lainnya. Bedanya, virus ini mempunyai sebuah sifat
destruktif dan dapat menggandakan dirinya. Berbeda dengan worm atau trojan horse yang hanya membuka celah
keamanan sebuah komputer agar dapat diambil alih oleh pengguna komputer pengirim worm atau trojan horse. Worm
atau trojan horse tidak dapat menggandakan dirinya seperti virus. Nah, karena virus adalah program komputer, maka
perlu campur tangan pengguna komputer untuk mengaktifkannya. Sama seperti bila kita ingin menjalankan program
Microsoft Word, maka kita perlu meng-klik ganda icon Microsoft Word yang sebenarnya merupakan shortcut untuk
mengeksekusi program WINWORD.EXE yang terletak di lokasi “C:\Program Files\Microsoft Office\OFFICE11″ (untuk
Microsoft Office 2003). Dari sini dapat disimpulkan bahwa apabila virus terdapat pada flash disk, disket atau CDROM,
maka virus tersebut masih dalam keadaan diam, belum dapat menyebarkan atau merusak sistem komputer anda. So,
anda ga usah terlalu takut bila teman anda ingin mencolokkan flash disk ke komputer anda.
Setelah tau siklus sebuah virus, maka kita mengetahui bahwa agar virus aktif, virus tersebut harus dieksekusi terlebih
dahulu dengan cara diklik ganda. Dan yang dapat mengaktifkannya adalah pengguna komputer itu sendiri. Hal ini
merupakan rahasia umum para pembuat virus. Agar pengguna “mau” mengklik ganda virus tersebut, maka pembuat
virus memanfaatkan kelengahan dan rasa penasaran para pengguna komputer. Contohnya dengan membuat nama file
virus tersebut adalah “foto bugil.jpg.exe”, “dokumen penting.doc.exe”, “jangan dihapus.doc.exe”, “agnes monica.exe”
dan lain-lain. Icon juga dimanfaatkan oleh pembuat virus. Icon untuk file yang bertipe *.exe (kadang-kadang bertipe
*.com, *.bat, *.scr) atau aplikasi adalah sebuah window kecil berwarna putih dengan bingkai biru. Oleh pembuat virus,
icon ini diubah menjadi icon untuk file gambar (*.jpg) atau icon untuk file Microsoft Word (*.doc). :|Contoh social engineering yang menarik bisa dilihat pada kasus virus Brontok, sebuah virus yang akhir-akhir ini menjadi
populer, bahkan semakin hari, versi update virus ini semakin ganas dan teknik social engineering yang digunakan
semakin canggih. Terus terang, saya salut dengan ide social engineering yang dimiliki oleh pencipta virus Brontok ini.
Two thumbs up for u bro! Pada awal kemunculan virus brontok, virus ini memanfaatkan kelengahan pengguna komputer
yang terbiasa mengklik ganda icon folder dan setting Windows Explorer yang menyembunyikan tipe file dan ektensi
sebuah file. Virus Brontok menyembunyikan dirinya dibalik topeng icon folder, sehingga kemungkinan besar pengguna
komputer akan mengklik ganda icon tersebut yang sebenarnya adalah virus! :(( Tetapi, seiring perkembangan dan
pengetahuan pengguna komputer akan teknik ini, maka setting di windows explorer diubah agar menampilkan tipe file.
Apabila ternyata terdapat icon folder dan tipe file adalah “File Folder” maka file tersebut bukan virus melainkan folder
biasa, tetapi bila tipe file adalah “Application”, maka tidak diragukan lagi bahwa file tersebut adalah virus. Pengguna
komputer yang semakin pintar membuat pembuat virus brontok ini tidak kehilangan ide. Maka dicarilah teknik baru, yaitu
mengubah setting default tipe file aplikasi (*.exe) yang sebelumnya adalah “Application” menjadi “File Folder”, agar
pengguna komputer terkecoh. Bila sudah begini, pengguna komputer yang berhati-hati pun dapat dikelabui. Untuk kasus
ini, virus dapat dikenali dengan mengubah setting pada Windows Explorer, yaitu dengan memunculkan ekstensi dari tiaptiap
file. Pengaturan ini dapat diubah melalui Tools > Folder Options pada tab View. Bila file dengan icon folder tidak
terdapat ekstensi apa-apa, maka file tersebut murni folder. Sebaliknya bila terdapat ektensi *.exe (dalam kasus lain
kemungkinan terdapat ekstensi lain seperti *.scr, *.bat, *.com), maka dapat dipastikan bahwa file tersebut adalah virus
yang apabila anda berbaik hati mendobel klik file tersebut maka pembuat virus akan sangat berterima kasih kepada
anda karena telah mengaktifkan virus buatannya.
Social engineering memang menarik, dan masih banyak lagi teknik-teknik social engineering yang dibuat oleh para
pembuat virus. Intinya, sebagai pengguna komputer kita harus waspada, jangan sampai sembarangan membuka file
yang tidak jelas.
Social engineering dapat dibagi menjadi dua tipe :
1. Social engineering yang didasarkan pada sisi manusianya (human based social engineering)2. Social engineering yang didasarkan pada sisi teknis atau komputernya (computer based social engineering)
Human based social engineering melibatkan interaksi antara manusia yang satu dengan yang lainnya.
Sementara computer based social engineering bergantung pada software yang digunakan untuk mengumpulkan data atau informasi yang diperlukan.
Gartner Research mencatat bahwa ada enam sifat manusia yang dapat dimanfaatkan untuk melakukan proses social engineering:
- Reciprocation (Timbal Balik)
Contoh: Kita cenderung untuk membeli suatu produk tertentu setelah diberikan sample gratis sebelumnya.
- Consistency (Konsistensi)
Contoh: Pada saat kita sedang mengajukan suatu pertanyaan dan menunggu beberapa saat, orang yang ada di sekitar kita akan berusaha untuk mengutarakan suatu komentar atau berusaha untuk menjawab.
- Social Validation (Validasi Sosial)
Contoh: Umumnya kita cenderung untuk mengikuti apa yang dilakukan oleh orang lain.
Liking (Kesukaan)
Contoh: Kita cenderung untuk mengatakan “ya” atau “setuju” kepada orangorang yang dekat dengan kita atau pada orang yang kita suka.
- Authority (Kekuasaan)
Contoh: Kita cenderung untuk mengikuti atau menuruti anjuran atau saran dari orang yang memiliki kedudukan atau posisi yang cukup tinggi.
- Scarcity (Kelangkaan)
Contoh: Kita cenderung lebih menghargai sesuatu atau menjadi lebih menginginkan sesuatu yang jarang ada atau langka di pasaran.
Human based social engineering dapat dikategorikan menjadi lima jenis :
- Impersonation (Pemalsuan)
Contoh: Cracker menyamar sebagai salah seorang karyawan dari suatu perusahaan, petugas kebersihan, kurir pengantar barang, dan sebagainya.
- Important User (Menyamar sebagai orang penting)
Contoh: Cracker menyamar sebagai seorang yang memiliki kedudukan tinggi di perusahaan dan kemudian berusaha untuk meng-intimidasi karyawan atau bawahannya untuk mengumpulkan informasi dari mereka.
- Third Party Authorization (Pemalsuan otorisasi)
Contoh: Cracker berusaha meyakinkan target atau korbannya untuk memberikan informasi yang diperlukan dengan mengatakan bahwa ia telah diberi otorisasi
penuh oleh seseorang untuk menanyakan hal tersebut.
- Technical Support (Menyamar sebagai bagian technical support)
Contoh: Cracker menyamar sebagai salah satu dari tim teknisi dan berusaha mengumpulkan informasi dari korbannya.
- In Person (Mendatangi langsung ke tempat korban)
Contoh: Cracker mendatangi langsung tempat atau lokasi korbannya untuk mengumpulkan informasi dari lokasi di sekitar tempat korbannya, antara lain dengan menyamar sebagai petugas kebersihan dan mencari atau mengumpulkan data/informasi dari tempat sampah yang ada di tempat korban (dumpsterdiving), atau berusaha melihat sekeliling pada saat user sedang mengetikkan password di komputernya (shoulder surfing).
Beberapa aturan yang dapat mencegah atau setidaknya mengurangi akibat atau kerusakan yang dapat terjadi pada human based social engineering adalah:
- Semua pengunjung yang bukan karyawan internal dari perusahaan harus selalu dikawal selama berada di dalam perusahaan.
- Segera laporkan apabila secara tibatiba perusahaan Anda kedatangan tamu yang mengaku sebagai petugas kebersihan, atau siapa saja yang datang tanpa ada pemberitahuan terlebih dahulu. Periksa dengan teliti identitas mereka.
- Kunci selalu ruangan tempat penyimpanan data atau peralatan penting, seperti server, pabx, ruang filing, dan sebagainya.
- Buat daftar inventaris dari semua barang yang ada di dalam perusahaan. Lakukan pemeriksaan dan laporkan setiap kehilangan barang yang terjadi.
Computer based social engineering dapat dikategorikan menjadi empat jenis:
- Mail/IM (Instant Messenger Attachment)
Setiap karyawan umumnya sering atau setidaknya pernah menggunakan software e-mail atau instant messenger (chatting). Melalui fasilitas semacam itu seorang cracker dapat dengan mudah mengirimkan suatu file attachment berisi trojan, virus atau worm dengan tujuan untuk mengumpulkan data atau informasi dari komputer korban.
- Pop-Up Windows
Cracker dapat membuat suatu software untuk menipu user agar memasukkan username dan password miliknya dengan menggunakan pop-up window pada saat
user sedang menggunakan komputer.
- Websites
Cracker dapat membuat suatu website tipuan untuk menarik user agar memasukkan alamat e-mail dan password pada saat mendaftar (register) untuk memperoleh
hadiah, misalnya. Biasanya password yang digunakan oleh kebanyakan user adalah sama dengan password yang digunakan di PC kantor.
- Spam Email
Cracker dapat mengirimkan e-mail berisi attachment yang mengandung virus atau trojan. Virus atau trojan ini dapat dimanfaatkan untuk mengumpulkan informasi
yang terdapat di komputer user (korban).