Page 1 of 22 1234511 ... LastLast
Results 1 to 10 of 213

Thread: [Security] Talking about Hacking, Cracking, Defending, Forensic and etc
http://idws.in/76633

  1. #1

    Join Date
    Sep 2008
    Location
    classified info
    Posts
    3,390
    Thank(s)
    58/13,722
    Blog Entries
    100
    Rep Power
    16

    Default [Security] Talking about Hacking, Cracking, Defending, Forensic and etc

    Disini gw posting semua tentang security.. gw ga share teknik yg jahat-jahat atau merugikan,, gw cuman memperkenalkan aja.. dan source nya bisa tanya gw tanya google....

    oh iya disini boleh curhat mengenai korban hacker or troubleshoot hacking nanti saya jawab

    Group Hacker di IDWS : http://www.indowebster.web.id/group.php?groupid=223

    saya berbiacara blak-blakan disana

    Index Link Artikel :

    [060310]
    1. OWASP WebGoat Project - Pembelajaran Web Security
    2. Man-in-the-middle (MITM) attack
    3. Notes : Hackers , Fact n Fiction
    4. Psikologi Penulis Virus
    5. Mengenal Algoritma Enkripsi RSA
    6. Network Security 101: Teori dan Prinsip
    7. Memperbaiki komputer koban Cut dari NetCut
    8. Caesar Shift Cipher
    9. Tipe - Tipe Hacker
    10. == Tips Pemakaian Password ==

    [070310]
    11. Seni Menebak Password

    [090310]
    12. Mencegah NetCut
    13. Pengenalan Port

    [100310]
    14. Penjelasan IDS dan IPS
    15. MENDITEKSI PENYUSUP JARINGAN LEWAT DOS

    [110310]
    16. Menyembunyikan IP Address Saat Browsing dengan proxy

    17. Menyembunyikan IP Address saat browsing dengan web proxy

    [230310]
    18. DEF4c1nG - Pengertian -
    19. About Defacing <Internal>
    20. About Defacing <eksternal>

    [080610]
    21. Tunneling Protocol
    22. Ping Tunnel for Linux (Ubuntu Tested)
    23. Ping Tunnel for Windows ( XP SP 3 Tested )
    24. SSH Tunneling for Linux ( Ubuntu Tested )
    25. SSH Tunneling for Windows ( XP SP 2 Tested )
    26. Forensik - Latar Belakang dan Sejarah Komputer Forensik
    27. Forensik - Definisi Komputer Forensik dan Kebutuhan akan Forensik
    28. Forensik - Barang Bukti Digital
    29. Forensik - Metodologi Standar Forensik
    30. Forensik - Pemrosesan Barang Bukti

    Oleh User Lain :

    zamieltea - trik hacking Windows 2000 password administrator via command prompt
    dwedaz -[Tutorial]Hack Kayak Yang di tivi-tivi
    hakimarx - 10 alasan untuk pengelabuan social enggineering
    teutons001 - Penjelasan Password


    Di luar Thread :

    Trik Menghemat ADSL by k1m0ch1
    C++ mouse usil [source] by annas_ramadhani
    [Security] [Web] [SQL] SQL Injection by h4ck_Z
    SQL Injection [Part 2] by h4ck_Z
    Dasar-Dasar Keygenning by yopisukita

    Website pembelajaran hacking dengan video

    irongeek.com dan http://milw0rm.com/video/


    [Coming Soon List]
    Securing Windows XP [Coming Soon]
    Teknik Remote Connect-Back Shell [Coming Soon]
    Menutup Port Manual [Coming Soon]
    Melindungi password admin Windows 2000/XP [Coming Soon]
    Site Forum Hacker, dan Website yang sering dikunjungi Hacker [Coming Soon]
    Google Hacking similiar like Google Dork [Coming Soon]
    Digital Forensic: Investigasi Insiden Keamanan [Coming Soon]

    kalo ada kesalahan pada artikel saya, bebas koq untuk berkomentar...

    yang Coming Soon Segera gw ketik

    yang mau post artikel security boleh disini juga.. kalo postnya sampe kegedean jgn lupa di spoiler,... judulnya di luar spoiler



    Hajimaruyo >.<


    1. OWASP WebGoat Project - Pembelajaran Web Security


    Show



    ini thread primary di forum echo.or.id postingan asli gw



    Webgoat adalah suatu web aplikasi J2EE yang dibuat oleh OWASP sebagai pembelajaran web application security.

    WebGoat memberikan kamu pelatihan tentang isu lubang keamanan pada web.

    banyak misi yang diberikan. pokonya keren...

    bisa di download di :

    http://sourceforge.net/project/showf...group_id=64424 => dengan release WebGoat terakhir, lalu pilih link downloadnya -> sekitar 71 Mb ;P

    web server : apache tomcat bisa di download di

    http://tomcat.apache.org/download-55.cgi

    - java runtime

    http://www.filehippo.com/download_java_runtime/

    untuk infonya :

    http://www.owasp.org/index.php/OWASP_WebGoat_Project
    http://www.owasp.org/index.php/WebGoat_Installation -> instalation

    info video dari irongeek :

    http://irongeek.com/i.php?page=video...-sql-injection

    Last edited by k1m0ch1; 08-06-2010 at 04:44 PM. Reason: add index
    아 정말 한국 사람들은 씨발깥은새끼.





  2. Who Said Thanks:

    There are too many to display.

  3. #2

    Join Date
    Sep 2008
    Location
    classified info
    Posts
    3,390
    Thank(s)
    9/13,722
    Blog Entries
    100
    Rep Power
    16

    Default

    Man-in-the-middle (MITM) attack

    Show

    Man-in-the-middle (MITM) attack adalah salah satu serangan pada tahap gaining access.



    Dengan cara ini seseorang bisa membaca, menyisipkan, dan memalsukan data antara dua komputer yang saling terhubung di dalam switched network.

    Man-in-the-middle attack dapat dilakukan jika komputer attacker berada di dalam satu network dengan dua komputer yang lainnya sesuai dengan namanya, Man-in-tthe-middle, Atttacker harus menempatkan diri di tengah-tengah komunikasi antara komputer User A dan komputer User B sehingga attacker bisa meng-capture (sniff)

    semua data dari komputer User A dan komputer User
    Serangan Terhadap Kriptografi
    Serangan terhadap kriptografi berarti usaha untuk menemukan kunci atau plaintext dari ciphertext.
    Suatu serangan dapat digolongkan menjadi dua jenis serangan berdasarkan keterlibatan penyerang (kriptanalis) pada komunikasi, yakni serangan pasif dan serangan aktif.


    Serangan pasif berarti seorang penyerang tidak berinteraksi dengan kelompok yang sedang berkomunikasi dan hanya memanfaatkan data yang diperoleh (seperti ciphertext). Ciri-ciri dari serangan pasif adalah penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, serta penyerang hanya melakukkan penyadapan (eavesdropping) untuk memperoleh data sebanyak-banyaknya . Penyadapan dapat berbentuk wiretapping, electromagnetic eavesdropping, dan accoustic eavesdropping.



    Serangan aktif berarti penyerang tidak hanya mengiintervensi komunikasi, tetapi juga ikut mempengaruhi sistem. Penyerang dapat saja menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext palsu, membalas pesan lama, atau mengubah informasi yang tersimpan. Salah satu contoh serangaan aktif adalahh man-in-the-middle attack (MITM).
    MITM adalah serangan dimana penyerang mampu untuk membaca, menambah dan mengubah sesuai kehendak pesan antara dua kelompok tanpa sepengetahuan kelompok tersebut. MITM biasanya dilakukan terhadap kriptografi asimetri dan bisa juga pada protocol Diffi-Hellman.


    Untuk lebih jelasnya kita misalkan Alice dan Bob sebagai dua orang yang akan berkomunikasi, dan Malice berkehendak untuk menyadaap komunikasi tersebut serta mengirimkan pesan yang salah kepada Bob.


    Untuk memulai komunik asi, pertama-tama Alice meminta Bob untuk mengirimkan kunci public miliknya. Ketika Malice dapat menyadap kunci publik yang dikirim, maka MITM akan dapat segera dimulai. Malice dapat dengan mudah mengirimkan Alice kunci publik yaang cocok dengan kunci pribadi milik Alice. Alice yang mempercayai bahwa kunci yang ia terima berasal dari Bob, mulai mengenkripsi kunci yang sebenarnya dikirim oleh Malice dan kemudian mengirimkan kembali ke Bob pesan yang telah dienkripsi.



    Malice lalu kembali menyadap komunikasi dan mendeskripsi pesan tersebut, menyimpan salinan pesan, kemudian mengenkripsi pesan yang telah diubah menggunakan kunci publik yang dikirimkan oleh Bob dan kemudian mengirimkannya kepada Bob. Ketika Bob menerima ciphertext, maka ia akan percaya bahwa pesan tersebut
    berasal dari Alice.


    Pertahanan terhadap serranganUntuk menjagaa keamanan dari serangan M ITM maka dapat dinggunakan beberapa teknik otentikasi sebagai berikut :


    • Menggunakan Infrastruktur public-key yang sudah dii sertifikasi
    • Menggunakan otentifikasi mutual yang kuat
    • Menggunakan kunci-kunci rahasia (Secret keys/high information entropy secrets)
    • Menggunakan kata sandi/Passwords (low information entropy secrets)
    • Menggunakan pengenal suara (voice recognition)
    • Menggunakan pesan rahasia untuk sesaat



    Selain itu, untuk mengatasi model serangan ‘man-in–the-middle-attack’, perlu ada sebuah metode untuk melakukan otentikasi host yang kita hub ungi. Otentikasi dapat berupa digital certifiicate yang eksklusif dimiliki oleh host tersebut.
    Last edited by k1m0ch1; 06-03-2010 at 04:39 PM.
    아 정말 한국 사람들은 씨발깥은새끼.





  4. #3

    Join Date
    Sep 2008
    Location
    classified info
    Posts
    3,390
    Thank(s)
    13/13,722
    Blog Entries
    100
    Rep Power
    16

    Default

    Notes : Hackers , Fact n Fiction

    Show

    Sudah tidak jarang aku temui atau kita temui bahwa dibeberapa (hampir semua)
    media (baik elektronik dan surat kabar) menampilkan berita atau bahkan menjadi
    headline dimedia tersebut yang bertuliskan "Seorang Hacker menjebol ****** dan
    mencuri ribuan kartu kredit", atau "Hacker situs "211611" akhirnya tertangkap",
    atau bahkan hanya "Hacker mengganti tampilan situs ANU dan merubah beberapa
    artikel penting".

    Terus terang saja cita citaku adalah menjadi hacker (just like u, i just want
    to be a hacker)dan hampir di setiap permulaan "seminar" atau "workshop" yang
    kebetulan akulah pembawa materinya, maka selalu aku menyebutkannya, dan
    setiap kali itu pula berpasang-pasang mata berdelik curiga, menuduh, dan
    tidak percaya (sambil geleng kepala) bahwa ada "orang bodoh" lainnya yang
    mau-maunya bercita-cita menjadi hacker, atau bahkan berfikir dalam hati "sial,
    pembicara kali ini pengen jadi kriminal, salah pilih seminar nih".

    Wajar saja, didikan media baik dalam negeri dan luar negeri memang membentuk
    pola fikir seperti itu, (ingat bagaimana kita sama-sama dengan pasti mengikuti
    satu "script (kalimat)" dari suatu iklan, baik secara sadar atau tidak).
    Tidak hanya satu kali film-film keluaran "hollywood" dan lain sebagainya
    [MAAF] "memerkosa" pengertian hacker demi keuntungan pribadi/pihak tertentu.

    Disini aku mengutip Pengantar yang di tulis oleh Jeff Moss pada sebuah buku
    yang berjudul "Stealing the Network: How to Own a Continent" terbitan Syngress,
    dan disitu Jeff Moss mengatakan bahwa :

    " The term hacker has been co-opted through media hype and
    marketing campaigns to mean something evil. It was a convenient
    term already in use, and so instead of simply saying someone
    was a criminal hacker, the media just called him a hacker.
    You would not describe a criminal auto mechanic as simply a
    mechanic, and you shouldn't do the same with a hacker, either."
    -- 3rd paragraph

    Nah, dari kalimat diatas jelas bahwa Jeff Moss ingin mengatakan bahwa
    Gembar-gembor media dan keuntungan penjualanlah yang membuat penyalahgunaan
    arti hacker, secara ekstrim aku ingin mengambil contoh seorang Guru
    yang telah melakukan suatu tindak kriminal pembunuhan, apakah aku dan kita
    dengan serta merta menyebut guru adalah pembunuh dan semua guru-guru
    lainnya adalah kriminal ? aku rasa tidak, dan yang menjadi pertanyaan
    adalah kenapa hal itu tidak berlaku pada hacker, apakah seorang "criminal hacker"
    akan di sebut hacker dan hacker adalah seorang kriminal?

    Masih tetap di buku yang sama dan di chapter yang sama (pengantar) Jeff Moss
    mengungkap bahwa hacker bukan hanya masalah kemampuan tetapi juga "moral"

    "While you may have the skills, if you lack the mental fortitude,
    you will never reach the top. This is what separates the truly
    elite hackers from the wannabe hackers." -- 1st paragraph

    Apabila moral tidak terpenuhi maka individu tersebut tidak akan pernah dapat
    meraih puncak, dan hal inilah yang sesungguhnya menjadikan pembeda antara
    "hacker elit" dan "hacker pemula".

    Apabila kamu semakin frustasi dengan pengertian hacker, Jeff Moss menyebutkan
    bahwa hacker adalah seseorang yang secara teknis memiliki gabungan kemampuan
    sebagai seorang programmer dan administrator sistem komputer yang saling melengkapi.

    " Originally, it was a compliment applied to technically adept
    computer programmers and system administrators." -- 2nd pragraph

    Kevin Mitnick dalam kalimat pengantar di bukunya yang berjudul Art Of Deception,
    juga menyebutkan bahwa hacker yang merusak (berbuat kriminal?) disebut
    juga "crackers" atau "vandals" dan mereka yang hanya mendownload tools
    untuk masuk ke sistem komputer hanyalah "Script Kiddies".

    " Some hackers destroy people's files or entire hard drives;
    they're called crackers or vandals. Some novice hackers don't
    bother learning the technology, but simply download hacker tools
    to break into computer systems; they're called script kiddies. "
    - Preface

    ---// Referensi

    1. Jeff Moss, (Dark tangent, BlackHat.inc)
    Stealing the Network: How to Own a Continent, Syngress Publishing (c) 2004

    2. Kevin Mitnick, (Condor, )
    THE ART OF DECEPTION : "Controlling the Human Element of Security"


    all haill Kevin Mitnick
    Last edited by k1m0ch1; 06-03-2010 at 04:39 PM.
    아 정말 한국 사람들은 씨발깥은새끼.





  5. #4

    Join Date
    Dec 2008
    Location
    Paris van Java
    Posts
    1,670
    Thank(s)
    1/21,389
    Blog Entries
    1
    Rep Power
    7

    Default

    bukunya kevin mitcnick keren tuh gw dah baca sebagian meski belum tamat iss:

    yep, media emang suka sepotong2
    sederhananya hacker tu orang yang suka 'ngulik' sistem sehingga tau seluk beluknya
    sama kayak film prison break. kalo tau blueprint bangunan bener2. mau jalan ke mana aja bisa. tentu perlu upaya keras untuk sampe dapet 'compliment' hacker seperti kata Moss.

    Sekarang ketika data pegawai, konsumen dsb ada dalam bentuk digital, permintaan ahli keamanan mulai meningkat. Jadi perusahaan bisa minta konsultan untuk ngetes tingkat keamanan sistem dan memberi rekomendasi solusi bila ada celah. Bahkan dapat pula diajak terlibat dari tahap perancangan.
    untuk belajar secara resmi, sekarang kursus keamanan ato suka disebut certified hacker juga dah mulai banyak. masi inget ruby alamsyah?
    jadi buat yang minat di security mari gabung sama2 di sini :)

  6. Who Said Thanks:


  7. #5

    Join Date
    Sep 2008
    Location
    classified info
    Posts
    3,390
    Thank(s)
    8/13,722
    Blog Entries
    100
    Rep Power
    16

    Default

    Psikologi Penulis Virus

    Show

    ---// Preface

    Pada dasarnya saya akan memberi sedikit penjelasan kepada anda tentang:

    >> Sudut pandang seorang pembuat virus (biasa juga disebut VM/VX).Virus
    disini kita fokuskan pada worm.
    >> Bagaimana seekor worm dapat menyebar luas.
    >> Kelalaian korban.
    >> Memanfaatkan kebiasaan VX untuk mengantisipasi serangan worm karena
    kelalaian user (Tips aman dari virus tanpa Antivirus).

    Selamat menikmati..


    ---// Sudut Pandang Seorang VX dan bagaimana seekor worm dapat
    menyebar-luas dengan memanfaatkan kelalaian user.

    Mari sejenak kita masuk kedalam sudut pandang seorang Virus Writer(VX).
    Pada intinya, seorang VX akan memposisikan dirinya seakan-akan dirinya
    adalah sang korban. VX biasanya akan memfokuskan perhatian pada hal-hal
    berikut:

    :1):: Registry.
    :2):: Ms Configuration Untility.
    :3):: File Autoexec.bat dan win.ini.
    :4):: Task Manager.
    :5):: Special Directory.
    :6):: Kloning dan Icon.
    :7):: Media penyebaran.
    [+] Disket
    [+] Flashdisk
    [+] E-mail
    [+] IRC
    [+] Web page
    :8):: System Restore.
    :9):: Pertahanan diri terhadap Worm Removal Tools, Antivirus serta
    aplikasi-aplikasi lain yang (dianggap) membahayakan kelangsungan
    hidup worm.

    Nah, sekarang mari kita kupas satu-persatu poin-poin diatas lalu kita
    nikmati bersama-sama hehehe.. :P


    :1)::------------:: Registry (Start --> Run --> ketik regedit).

    Registry boleh dikatakan sebagai kunci utama dan hal yang akan sangat -
    sangat diperhatikan oleh user dalam pembasmian worm. Registry adalah
    serangkaian konfigurasi yang dipakai windows untuk mengontrol hardware
    dan software yang ter-instal pada PC. Registry dibentuk oleh dua file,
    yaitu system.dat dan user.dat yang berada di direktori windows. Dua file
    ini memiliki file backup yang bernama system.da0 dan user.da0.

    Ada lima key utama (Handle Key) pada registry.

    1. HKEY_CLASSES_ROOT (subkey dari HKEY_LOCAL_MACHINE\Software\Classes)
    .::Tempat menyimpan informasi yang akan memastikan bahwa files yang anda
    buka dibuka dengan aplikasi yang benar.

    2. HKEY_CURRENT_USER (Subkey dari HKEY_USERS)
    .::Mengandung beragam informasi tentang user (pengguna yang sedang
    menggunakan Pc). Bukan cuma profil aja, tapi semua settingan kompy
    masing-masing user ada disini.

    3. HKEY_LOCAL_MACHINE
    .::Mengandung informasi tentang setting windows secara keseluruhan bagi
    seluruh pengguna PC. Setting yang dimaksud disini meliputi hardware
    dan software.

    4. HKEY_USERS
    .::Udah jelas khan dari namanya... Yup, isi dari handle key yang satu ini
    adalah data dari seluruh pengguna PC.

    5. HKEY_CURRENT_CONFIG
    .::Berisi info tentang profil hardware yang digunakan PC saat komputer
    menyala.

    Hampir seluruh aksi yang dilakukan oleh worm tidak lepas dari seputar
    memodifikasi registry. Dari registry jugalah worm biasanya di set agar
    otomatis hidup tatkala komputer menyala. Hal tersebut dapat dilakukan
    dengan menambahkan string Value pada lokasi berikut:

    HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run

    Dari registry pula sang pembuat worm biasa mendisable fasilitas-fasilitas
    penting seperti diantaranya MS Dos, Task Manager (MSCONFIG.EXE), Registry
    Editor(Regedit.exe), merubah Registered Owner dan Registered Organization,
    serta beragam aksi menyebalkan lainnya.

    Karena itulah sang VX berusaha untuk mendisable Registry Editor agar worm
    buatannya tidak bisa dihentikan dengan mudah.


    :2)::--------:: MsConfigurationUntility (Start-->Run-->ketik MSCONFIG).

    Dari MSCONFIG user biasa memeriksa file/aplikasi apa saja yang dijalankan
    otomatis ketika windows startup. Banyak hal bisa dilakkan dengan Ms
    Configuration Untility. Dari MSCONFIG user bisa menghapus daftar aplikasi
    yang tidak diinginkan. Dari sini pula user bisa dengan leluasa mengedit
    isi file win.ini, autoexec.bat, system.ini dan config.sys. Oleh karena
    itulah VX berusaha mencegah user untuk mengakses MSCONFIG demi kelangsungan
    hidup ciptaannya.

    Perlu anda ketahui bahwa pada windows 2000 Microsoft tidak menyertakan
    file msconfig.exe. Mungkin waktu itu para pengembangnya lagi ngantuk kali
    yee.. sehingga kelupaan menyertakan file penting ini hehehe... *kidding*


    :3)::--------:: File Autoexec.bat dan win.ini

    Apa yang special dari kedua file diatas? Ya,dengan sedikit memanipulasi
    isi kedua file tersebut seorang VX bisa membuat Virusnya otomatis
    berjalan ketika windows booting. Kedua file diatas akan di proses ketika
    startup. Ah, yang bener? Mosok seeh?? Duuh.. gak percaya yach.. ok dech..
    jaman sekarang ini segalanya membutuhkan pembuktian. Jika anda pengguna
    windows 98, coba anda buka file Autoexec.bat yang terletak di C:\ kemudian
    periksa atributnya dulu, jika beratribut read-only, maka hilangkan centang
    pada atribut itu agar anda bisa melakukan modifikasi isi file. Setelah itu
    klik kanan pada file dan pilih Edit. Jendela Notepad akan terbuka dan
    menampilkan isi file Autoexec.bat. Ketik script berikut:

    @echo off
    echo.
    echo Selamat datang di komputer Gue..
    echo Biar jelek begini, yang penting gw pake uang halal..
    echo.
    echo Sekarang tekan sembarang tombol..
    echo ----------------------------------------------------
    pause

    Klik [file]-->[save] untuk menyimpannya. Tutup Notepad kemudian restart
    komputer anda. Maka ketika windows booting pesan anda akan tampil.

    Kini kita beralih ke file win.ini. File Win.ini terletak di directory
    Windows berisi beberapa konfigurasi yang mengatur OS anda. Anda bisa
    menjalankan file tertentu secara otomatis dengan memodifikasi isi file
    win.ini. Untuk mempermudah pemahaman anda, coba tambahkan baris berikut:

    [Windows]
    load=c:\lokasi_program\nama_program_yang_anda_ingi nkan.exe
    run=c:\lokasi_program\nama_program_yang_anda_ingin kan.exe

    Ada beberapa file lagi yang juga sama-sama diproses ketika windows
    startup yaitu winstart.bat, system.ini dan config.sys namun virus kerap
    kali memilih kedua file "special" yang telah saya bahas diatas.


    :4)::--------:: Task Manager (Tekan CTRL + ALT + DEL secara bersamaan).

    Sesuai dengan namanya, Task Manager akan menampilkan aplikasi apa saja
    yang sedang berjalan baik yang secara background atau tidak. Melalui Task
    Manager kita bisa menghentikan "secara paksa" program yang tidak kita
    inginkan. Sang VX menyadari benar akan hal ini, dan banyak sekali worm
    yang diprogram untuk mampu mendisable Task Manager. Metodanya sendiri
    bermacam-macam. Ada yang otomatis mematikan fungsi mouse ketika Task
    Manager tebuka, ada pula yang langsung melakukan shutdown atau restart.
    Diantaranya yang paling sering dilakukan adalah dengan perintah Taskkill,
    namun cara ini tergolong kurang efektif karena perintah taskkill tidak
    berjalan pada windows 9x dan ME.


    :5)::-------:: Special Directory.

    Ada 2 directory special yang sudah menjadi "langganan" worm dan Virus
    yaitu directory windows dan directory system. Kedua directory ini memiliki
    keunikan tersendiri karena kemudahan pengesetan variabel ketika kita menulis
    kode program. Saya beri contoh sederhana dalam batch programming (duuh..
    dari tadi sederhana melulu.. :P mudah-mudahan anda gak bosan yach..).
    Misalnya anda ingin agar Virus anda mengcopykan dirinya sendiri ke directory
    windows dan directory system maka script untuk melakukan aksi copy yang
    kita ketikkan ialah:

    Copy %0 %windir%\virus.bat
    Copy %0 %sysdir%\virus.bat

    Karakter %0 berarti memerintahkan program tersebut untuk membaca dirinya
    sendiri dan %windir% serta %sysdir% sudah merupakan variabel default untuk
    menunjukkan directory windows dan system. Eh, mengapa scriptnya gak seperti
    ini saja:

    Copy %0 C:\windows\virus.bat
    Copy %0 C:\windows\system\virus.bat.

    Hayoo.. kalau pake perintah diatas khan sama saja?? Tidak!! Jawabannya
    Tidak Sama pada kasus tertentu. Perlu anda ketahui bahwa tidak selamanya
    directory Windows benama Windows, dan tidak selamanya pula directory
    System bernama System. Untuk lebih jelasnya perhatikan tabel berikut:

    -------------------------------------------------------------------
    | Versi Windows | Nama Directory Windows | Nama Directory System |
    |-----------------------------------------------------------------|
    | Windows 9x, me | windows | system |
    | windows 2000 | winnt | system32 |
    | windows XP | windows | system32 |
    -------------------------------------------------------------------


    :6)::-------:: Kloning dan Icon.

    Dengan kemampuan kloning dan penggunaan icon yang "tepat" seekor worm
    akan menyebar dengan sukses. Akhir-akhir ini banyak worm menggunakan
    icon HTML Document, Microsoft Word Document dan icon Folder untuk me-
    ngecoh user. Dan ternyata?? Banyak sekali para pengguna komputer yang
    tertipu mentah-mentah! Hal ini dibuktikan dengan maraknya penyebaran
    worm yang sangat meluas!! Tidak sadarkah anda bahwa penyebaran worm
    yang bombastis ini tidak lain dan tidak bukan karena kecerobohan anda
    sendiri?? Hehehe.. jadi kalo anda ingin mengetahui seberapa ceroboh user
    di negara kita ini, tinggal kita pantau saja dari banyak tidaknya orang
    yang terserang worm :P

    Sebelum anda membuka dokumen apapun, pastikan dengan benar bahwa icon yang
    digunakan SESUAI sengan ekstensi file yang seharusnya. Banyak user yang
    lalai akan hal ini. Biasakan untuk melihat properties file terlebih
    dahulu sebelum membukanya. Worm belakangan ini "gemar" memakai icon folder
    dan msword namun memiliki ekstensi *.scr dan *.exe padahal kita tau bahwa
    folder tidak memiliki ekstensi dan ekstensi untuk file microsoft word
    adalah *.doc Ingat!! Jangan terkecoh!! waspadalah!! waspadalah!! :P


    :7)::-------:: Media penyebaran.

    [+]Disket dan Flashdisk
    --------------------
    Tentu saja hal ini merupakan tahap yang tak kalah pentingnya. VX akan
    memilih sasaran media penyipanan yang sering digunakan oleh user. Misalnya
    dulu mungkin orang hanya menggunakan disket, namun seiring berkembangnya
    teknologi, penggunaan FlashDisk semakin meluas. Dan bisa ditebak, banyak
    pula worm kini yang mampu menggandakan dirinya kedalam FlashDisk.

    [+]Email
    -----
    Email juga sangat-sangat potensial dalam penyebaran worm. Di zaman yang
    serba-E ini email sekan menjadi kebutuhan pokok. Banyak sekali worm yang
    memiliki SMTP sendiri untuk menyebarkan dirinya. Biasanya email seperti ini
    memiliki subject yang menarik, serta isi yang menggoda user untuk membuka
    attachment Virus yang disertakan.

    Worm akan memeriksa address book yang ada di aplikasi mail komputer korban
    kemudian mencatat seluruh daftar alamat email yang ada disana. Adakalanya
    worm hanya memilih alamat email tertentu saja (secara acak) namun terkadang
    juga melakukan pengiriman diri sendiri kepada seluruh alamat yang ditemukan.

    [+]IRC
    ----
    IRC sejak lama telah dimanfaatkan oleh VX dalam penyebaran worm. Biasanya
    worm akan memodifikasi isi file mirc.ini sehingga nantinya worm akan aktif
    di beberapa channel yang ditentukan untuk berfungsi selayaknya boot.

    [+]Website
    -------
    Yang terakhir ini nampaknya kian marak kita temui, yaitu penyebaran melalui
    web page. Biasanya admin situs yang menjadi seorang VX akan menyisipkan kode
    javascript yang akan menjalankan file virus secara otomatis tanpa disadari
    oleh korban (pengunjung). Admin-admin "durjana" (semoga Tuhan mengampuni
    dosa-dosa mereka.. ^_^ .. ) seperti ini biasanya mengelola situs yang
    "menarik" seperti penyedia crack, serial number, hacker tools dan situs-
    situs p0rn0.

    Selain menyisipkan kode Javascript, para admin nakal tersebut juga sering
    melakukan aksi penipuan dengan menyisipkan worm pada file-file yang sering
    di download oleh user.


    :8)::-------:: System Restore

    Dulu kemampuan System Restore inilah yang dibangga-banggakan oleh Micro$oft.
    Ketika Windows mengalami Error entah karena file systemnya corrupt, maka
    kita tinggal menggunakan System restore, kembali kepada restore point saat
    komputer kita masih dalam keadaan baik-baik saja.

    Saya memiliki sedikit pengalaman dengan Virus Brontok.C. Virus ini sangat
    merepotkan karena sepertinya sang penulisnya telah memikirkan matang-
    matang tentang hal-hal yang memungkinkan mempersingkat umur Worm buatannya.

    Saat itu (5/04/2006) saya dipanggil ke rumah seorang teman di Surabaya.
    Sebelumnya saya sudah membaca "bocoran" tentang Virus ini di www.vaksin.com.
    Vaksin memang memberikan solusi, namun solusi itu terlalu rumit dan saya
    tidak punya tools yang disarankan oleh vaksin sebagai alat bantu.

    Saya berusaha membasminya secara manual dan mencari-cari cara untuk mem-
    bantai worm ini. Saya sempat hampir menyerah sebelum pada akhirnya saya
    teringat sesuatu.. yaitu system restore. Beruntung sekali Brontok tidak
    mengincar System Restore sehingga saya bisa menjalankan System Restore
    tanpa masalah. Setelah System Restore terbuka, segera saya pilih Restore
    point saat komputer belum terinfeksi. Dan Sukses!! hehehe.. brontok musnah
    dalam sekejap!! Tinggal bersih-bersih "mayatnya" ajah.... :P


    :9)::-------:: Pertahanan diri terhadap aplikasi pembasmi worm dan aplikasi
    lain yang membahayakan.

    Aplikasi yang membahayakan disini adalah yang membahakan bagi kelangsungan
    hidup sang virus. VX jelas mempertibangkan hal ini. Meskipun semua fasilitas
    default seperti msconfig, regedit, taskmanager, msdos sudah dikunci, namun
    di internet banyak sekali tools serupa yang dibuat oleh pihak ketiga.

    Naah, user biasa menggunakan tools serupa ini untuk membasmi virus secara
    manual. VX kini memiliki kebiasaan memprogram wormnya untuk bisa mendeteksi
    Application Title dari program yang sedang berjalan. Biasanya ketika me-
    nemukan Application title yang tidak diinginkan seperti mengandung kata
    "Antivirus" , "Removal" , "Anti" , "Regsitry Editor" , "Untility" , "Basmi",
    "Prompt" maka virus akan menghentikan proses program tersebut.

    Oleh karena itulah jika anda berniat membuat suatu removal tools untuk worm
    jenis tertentu, jangan gunakan Application Title yang kira-kira sudah
    diperhitungkan oleh sang VX.


    ---// Memanfaatkan kebiasaan VX untuk mengantisipasi serangan worm karena
    kelalaian user (Tips aman dari virus tanpa Antivirus).

    1. Waspadai file-file asing

    - Pastikan bahwa antara ekstensi file dan logo icon file yang ditampilkan
    sesuai. Beberapa virus meniru icon msword dan icon file-file gambar
    untuk mengelabuhi user. Bahkan ada yang meniru icon Folder seperti virus
    w32/kumis.A dan Brontok misalnya.

    - Jangan membuka file-file asing yang tidak kamu ketahui secara jelas asal
    usulnya dan dampak bagi komputermu.
    - Jangan membuka folder yang dirasa asing. Pastikan apakah folder asing
    itu benar-benar folder ataukah file *.exe dan *.scr yang memakai icon
    folder.

    - Hati-hati terhadap file-file .vbs dan .bat yang terenkripsi. Sebelum
    menjalankannya sebaiknya decrypt dulu codenya, itu jika anda mau (dan
    mampu)

    - Waspada terhadap file-file web seperti html, htm, php, asp dll..
    Sebelum kamu membuka file-file tersebut yang kamu dapat dari Internet,
    terlebih dahulu bukalah file-file tersebut dengan menggunakan notepad.
    Setelah dirasa aman dari script asing, barulah buka dengan browser.


    2. Periksa dan lindungi file-file system.

    File-file .ini dan Autoexec.bat adalah sasaran empuk bagi virus. Kamu
    bisa melindungi file-file tersebut dari perubahan dengan menggunakan aplikasi
    pengaman komputer seperti FileVault (bisa kamu dapatkan di www.spyrozone.tk).
    Filevault disamping mengamankan data-data pentingmu juga akan mengamankan
    file-file system (idiih.. ngiklan neeh yee... )


    3. Disket, Flashdisk, CD (Media penyimpanan)

    Dari hasil penelitian ternyata virus-virus yang paling meluas penyebaran-
    nya adalah virus yang mampu menyebarkan dirinya melalui disket dan flash-
    disk. Hal ini terjadi dikarenakan pada umumnya pengguna komputer di Indonesia
    masih menggunakan disket sebagai alat penyimpanan data sementara. Jangan
    langsung membuka disket dengan menggunakan Windows explorer!! Masuklah ke
    A:\ melalui DOS terlebih dahulu kemudian hapuslah file Folder.htt (biasanya
    beratribut Hidden). Mengapa harus menghapus folder.htt?? Karena file
    folder.htt kerapkali menjadi sasaran virus untuk menyisipkan kode jahatnya.
    Why?? Karena file ini akan otomatis tereksekusi saat kamu membuka suatu folder
    atau drive (dikendalikan oleh file desktop.ini).

    Dan yang perlu kamu ingat adalah, sebelum membuka file "APAPUN" dari
    media-media penyimpanan diatas, lihat dulu properties filenya (klik-kanan
    pada file kemudian pilih properties) perhatikan apakah File Type nya sama
    dengan file yang kamu maksudkan dan sesuai dengan logo icon yang dipakai.
    Biasanya worm akan memakai ekstensi *.exe (aplication) dan *.scr (scren
    saver) dengan menggunakan icon yang menjebak. Icon yang sering disunakan
    ialah icon-icon MsOffice (msword, excel, Msaccess, MsPowerPoint), notepad,
    dan icon folder.

    Ketika kamu menerima CD dari temanmu atau orang lain yang tidak kamu ketahui
    secara pasti isinya, tekan tombol SHIFT sambil memasukkan CD kedalam CD Room
    drive. Klik-kanan tombol start (sambil tetap menekan tombol shift) kemudian
    pilih Explore. Jendela Windows Explorer akan terbuka lalu bukalah lokasi
    CD yang ingin kamu buka. Setelah isi CD ditampilkan, barulah kamu boleh
    melepas tombol SHIFT. Hal ini akan mematikan fungsi Autorun sebagai antisipasi
    bila temanmu atau orang lain membuat CD jebakan yang memanfaatkan fungsi
    Autorun.


    4. Internet

    - Jika kamu browsing di rumah, usahakan untuk tidak menggunakan Internet
    Explorer. IE sangat lemah dan rentan terhadap serangan virus/worm. Gunakan
    browser lain yang lebih handal misalnya Mozilla Firefox.

    - Waspadalah terhadap screensaver gratisan yang banyak bertebaran di Internet
    Beberapa screensaver juga sengaja dipasangi spyware oleh si pembuatnya.
    Spyware adalah software mata-mata yang bisa mengirimkan laporan kegiatan
    komputer satu (komputer korban) ke komputer lain (pemasang spyware).
    Gunakan saja pembasmi spyware yang sudah banyak beredar di Internet.
    Waspadai juga program-program crack karena kebanyakan aplikasi tersebut
    disisipi trojan oleh pembuatnya.

    - Jangan browsing ke sitis-situs PORNO. Disamping karena Dosa (Zina Mata)
    kebanyakan situs-situs porno menyisipkan trojan berbahaya yang akan
    mencuri informasi-informasi dari komputermu. Tapi jika kamu nekat juga
    "pengen" browsing ke situs-situs "ahli Neraka" tersebut, installah
    DeepFreeze terlebih dahulu dan aktifkan Frozen mode.

    - Jangan menggunakan MS Outlook karena kamu tentunya sudah tau sendiri
    betapa lemahnya MS OUTLOOK. GunakangudoraMail.


    5. Task Manager, MsCONFIG, StartUp, Registry

    - Komputer sering hang?? Periksalah Taskmanager (ctrl+alt+del) dan lihat-
    lah aplikasi apa saja yang sedang berjalan, siapa tau ada "utusan"
    Virus disana. Jika ada aplikas asing, lansung ajah EndTask.

    - Periksa juga MsConfig (start --> Run ketik msconfig) pada tab startup.
    Hilangkan centang pada aplikasi yang tidak penting. Jika ada aplikasi
    yang asing, segera hilangkan centang di kotak sebelahnya lalu masuklah
    ke registry (start --> Run ketik regedit) dan hapus valuenya.

    - Direktory startup (start-programs-startup) juga harus sering-sering
    diperiksa karena semua file yang ada di direktory ini akan otomatis
    dijalankan saat windows startup. Jika ada file asing di directory ini,
    segera hapus!!


    6. Trust NOBODY!!

    Jangan percaya pada siapapun!!! Jangan pernah memberikan akses setingkat
    dengan Administrator pada orang lain. Ingat!! Bisa saja orang lain tersebut
    menyisipkan aplikasi jahat di komputermu entah dengan alasan bercanda atau
    alasan lainnya.

    Bagaimana?? Keenam langkah diatas cukup merepotkan bukan?? Jika kamu tidak
    mau repot, ada dua alternatif yang saya sarankan:

    1. Install Antivirus handal yang tidak menguras memory. Namun ingat!!!!!
    sekali lagi kamu harus INGAT!! bahwa perkembangan Antivirus jauh ter-
    tinggal dengan perkembangan Worm dan Virus setiap harinya. Maka dari itu
    kewaspadaan tetap nomor satu!! kalaupun kamu menginstall antivirus, maka
    kamu wajib untuk melakukan updating secara rutin.

    Ada anggapan KELIRU yang kini mendarah-daging di masyarakat kita yaitu:

    "SAYA SUDAH MENGINSTALL ANTIVIRUS TERBARU, MAKA SAYA TELAH AMAN DARI
    SERANGAN WORM, VIRUS DAN TROJAN"

    Anggapan ini SALAH BESAR. Yang anda butuhkan bukan Antivirus terbaru,
    namun antivirus yang memiliki VIRUS DEFINITION TERBARU.

    2. Jangan Pernah Membuka File-File ASING yang Tidak Kamu Ketahu Secara
    Jelas Asal-Usulnya. Titik!!

    Kesannya memang sedikit paranoid, tapi.. yeah apa boleh buat, daripada
    nantinya kita dibuat repot, terbuang waktu dan tenaga. Bagaimanapun juga
    mencegah lebih baik daripada mengobati.


    ---// Penutup

    Well, kini anda sudah mengetahui kebiasaan-kebiasaan dan pola pikir sang
    VX. Saya juga telah memberi sedikit solusi kepada anda (walaupun solusi
    yang saya berikan jauh dari sempurna) supaya anda terhindar dari serangan
    worm. Maka kini giliran andalah untuk WASPADA.

    "Let's make our life better, be your self,
    break the rule and open your mind!!"
    //-----------( Spyro )-----------//


    ---// Referensi

    [+] Pengamatan terhadap berbagai aksi virus dan cara pembasmiannya di
    http://www.vaksin.com


    ---// Greetz
    - Vindika Anastasya(Sherry)
    - Chiko Ardiansyah - Tirasya - Nophee - Dr.LoveX - VIPnet - PusHmoV -
    MyztX - Para pengunjung setia www.spyrozone.tk - All Echoers
    - All Echo Staf

    아 정말 한국 사람들은 씨발깥은새끼.





  8. #6

    Join Date
    Sep 2008
    Location
    classified info
    Posts
    3,390
    Thank(s)
    9/13,722
    Blog Entries
    100
    Rep Power
    16

    Default

    Mengenal Algoritma Enkripsi RSA

    Show

    ----| Introduction

    RSA adalah sebuah algoritma berdasarkan skema public-key cryptography.
    Diberi nama RSA sebagai inisial para penemunya: Ron Rivest, Adi Shamir, dan
    Leonard Adleman. RSA dibuat di MIT pada tahun 1977 dan dipatenkan oleh MIT
    pada tahun 1983. Setelah bulan September tahun 2000, paten tersebut
    berakhir, sehingga saat ini semua orang dapat menggunakannya dengan bebas.

    Lebih jauh, RSA adalah algoritma yang mudah untuk diimplementasikan dan
    dimengerti. Algoritma RSA adalah sebuah aplikasi dari sekian banyak teori
    seperti extended euclid algorithm, euler's function sampai fermat theorem.

    Artikel ini menjelaskan algoritma RSA dari dasar. Saya akan menggunakan
    nilai-nilai yang kecil untuk menjelaskan bagaimana cara kerja algoritma RSA.


    ----| Public-Key Cryptography

    Konsep fundamental dari Public-Key Cryptography ditemukan oleh Whitfield
    Diffie dan Martin Hellman, dan secara terpisah oleh Ralph Merkle.

    Sedangkan konsep dasar Public-Key Cryptography terletak pada pemahaman
    bahwa keys selalu berpasangan: encryption key dan decryption key. Juga perlu
    diingat bahwa sebuah key tidak dapat digenerate dari key lainnya. Pemahaman
    encryption dan decryption key sering disebut sebagai public dan private key.
    Seseorang harus memberikan public key-nya agar pihak lain dapat meng-encrypt
    sebuah pesan. Decryption hanya terjadi jika seseorang mempunyai private key.


    ----| Scenario

    Bagian ini menjelaskan skenario bagaimana public-key cryptosystem bekerja.
    Saya akan menggunakan partisipan klasik Alice dan Bob sebagai orang-orang
    yang melakukan pertukaran informasi.

    1. Alice dan Bob setuju untuk menggunakan public-key cryptosystem.

    2. Bob mengirimkan public key-nya kepada Alice.

    3. Alice meng-encrypt pesan yang dibuatkan dengan menggunakan public
    key milik Bob dan mengirimkan pesan yang sudah di-encrypt kepada
    Bob.

    4. Bob men-decrypt pesan dari Alice menggunakan private key
    miliknya.


    ------| Mathematical Notation

    Untuk memahami algoritma RSA, seseorang harus memahami beberapa notasi
    matematika dasar, teori dan formula. Hal tersebut dibutuhkan untuk mendukung
    semua kalkulasi yang dilakukan dalam algoritma RSA.

    1. Modulo (didenotasikan dengan 'x mod m' atau 'x % m' dalam beberapa
    bahasa komputer)

    - x % m = x mod m = pembagian x dengan m dan mengambil sisanya.

    - Contoh: 25 mod 5 = 0 karena 5 habis membagi 25
    25 mod 4 = 1 karena 25 / ( 4 * 6 ) menyisakan 1
    x mod m = x jika dan hanya jika x < m

    2. Z/mZ

    - Z/7Z : { 0,1,2,3,4,5,6 } dimana [7]=[0], [8]=[1], [9]=[2] dan
    seterusnya.

    - Operasi yang didukung dalam Z/mZ aalah penjumlahan, pengurangan,
    pembagian dan perkalian.

    - Inverse: Sebuah elemen dalam Z/mZ seperti A, memiliki sebuah inverse B
    jika dan hanya jika [A]x[B] = [1]

    - Units: Setiap elemen dalam Z/mZ yang memiliki inverse adalah sebuah
    unit.

    - Contoh: Z/7Z

    Penjumlahan: [2]+[3] = [5] ; [5]+[5] = [10] ... [10-7] = [3]
    Pengurangan: [2]-[3] = [-1] = [6] ; [6]-[4] = [2]
    Pembagian : [6]/[2] = [3] ; [6]/[4] = [5] ([4]x[5] = [20] = [6])
    Perkalian : [2]x[6] = [12] = [5] ;

    Soal: [6]/[4]

    a. Tempatkan dalam formula [6] = [X][4]
    b. Cari inverse dari [4], yaitu [2] ... [4]x[2] = [8] = [1]
    c. Kali inverse dengan [6] ... [2]x[6] = [12] = [5]
    d. Sehingga [4]x[5] = [20] = [13] = [6]


    3. GCD(A,B)

    GCD = greatest common divisor.

    GCD(A,B) = D
    GCD(78,32) = 2, karena tidak ada bilangan yang lebih besar dari dua yang
    membagi 78 dan 32.

    GCD(A,B) dapat ditemukan dengan menggunakan algoritma extended euclid.

    Jika GCD(A,B) = 1 maka A and B dalah coprime satu sama lainnya (dengan
    kata lain, A dan B adalah relatively prime).

    4. Memecahkan 8x mod 13 = 1, dimana x adalah bilangan yang belum diketahui.

    - Cari gcd(8,13) yang berarti 1 ... yang berarti persamaan dapat
    diselesaikan.

    - Membuat sebuah matriks dan menggunakan operasi gaussian dalam matriks.

    8 | 1 0 r2=r2-r1 8 | 1 0 r1=r1-r2
    13 | 0 1 ---------> 5 | -1 1 --------->


    3 | 2 -1 r2=r2-r1 3 | 2 -1
    5 | -1 1 ---------> 2 |-3 2


    lakukan sampai kita mendapatkan format : 1 | s t
    0 | s' t'

    s, t, s', t' dapat berupa bilangan apa saja.

    Jika hasil akhir yang di dapat sbb: 0 | s' t' , kita harus
    1 | s t

    rotasi atas-bawah hasil nya menjadi format: 1 | s t
    0 | s' t'

    sehingga sekarang kita mendapatkan d = 1, s = 5, t = -3, sehingga
    x = s = 5.

    5. Euler's phi function (jangan sampai keliru dengan phi = 3.14)

    - Euler's phi function adalah sebuah total bilangan unit dalam Z/mZ

    - Theorem

    a. Jika p adalah sebuah bilangan prima, maka phi(p) = p - 1
    p dan phi(p) adalah (contoh: gcd(p,phi(p)) = 1)

    ii): phi(m*n) = phi(m) * phi (n)
    phi(p^a) = (p^a) - p^(a-1)

    b. Contoh:

    -- phi(7) = 6
    -- phi(840) = phi(8) * phi(105) = phi(2^3) * phi(3*5*7)
    = [(2^3) - (2^2)] * phi(3) * phi(5) * phi(7)

    6. Pangkat. pow(a,b)
    Saya akan menggunakan notasi '^' seperti pada a^b


    ----| Key Generation

    Misalkan Alice ingin Bob mengirimnya sebuah pesan melalui jalur yang aman.
    Alice akan memberikan public keynya kepada Bob dan menyimpan private key
    untuk dirinya.

    a. Pilih 2 bilangan prima besar seperti p,q dimana p tidak sama
    dengan q.

    b. Hitung M = p x q

    c. Hitung phi(M) = phi(p) * phi(q)

    d. Pilih sebuah integer 'e' dimana 1 < e < phi(M) dan 'e' serta
    phi(M) adalah coprime.

    e. Hitung 'd' integer sehingga (d * e) mod M = 1

    f. (M,e) adalah public key dimana M adalah modulo dan e adalah
    eksponen encryption.

    g. (M,d) adalah private key dimana M adalah modulo dan d adalah
    eksponen decryption.


    ----| Encrypting Message

    Misalkan Bob ingin mengirim sebuah pesan 'H' kepada Alice.

    a. Alice harus membuat keynya; sehingga ia memiliki private dan
    public keys.

    private key = (M,d)
    public key = (M,e)

    b. Mengubah 'H' menjadi sebuah bilangan yang menggunakan alphabet
    yang valid dengan tabel bilangan. Sebuah contoh mudah adalah
    mapping A = 1, B = 2 ... Z = 26.

    sehingga H = 8

    c. C = 8^e (mod M)
    C adalah sebuah bilangan ter-encrypt.

    d. Bob mengirimkan bilangan tersebut kepada Alice sehingga Alice
    dapat melakukan decode ulang menggunakan private keynya.


    ------| Decrypting Message

    Misalkan Alice menerima sebuah pesan ter-encrypt, ia akan men-decrypt-nya
    menggunakan tahapan-tahapan berikut:

    a. Alice mempunyai private key dari langkah-langkah di atas (M,d)

    b. N = C^d (mod M)

    c. N adalah bilangan. Gunakan konversi table alphabet untuk mengubah
    N menjadi karakter yang direpresentasikannya.


    ----| Example

    a. Generate Key (kita dapat melewati langkah ini untuk menemukan p dan q)

    1. M = 101 , sebuah bilangan prima --> phi(M) = 100

    2) a] Misalkan e = 13
    b] Cari d (e*d) mod M = 1
    Gunakan persamaan (a*x) mod M = 1
    d = 77

    b. Kata "HELLO" digunakan sebagai pesan, dan diubah menurut numerical
    representation-nya.

    HELLO = 08 05 12 12 15

    c. Encoding pesan.

    8^13 mod 101 = 18
    5^13 mod 101 = 56
    12^13 mod 101 = 53
    15^13 mod 101 = 7

    Sehingga pesan ter-encrypt atau ciphertext adalah 18,56,53,53,07.

    d. Decoding pesan.

    18^77 mod 101 = x1
    56^77 mod 101 = x2
    53^77 mod 101 = x3 = x4
    07^77 mod 101 = x5


    ------| Closure

    RSA merupakan contoh yang powerful dan cukup aman dari Public-Key
    Cryptography. Berdasarkan matematika, proses yang digunakan berdasarkan
    fungsi-fungsi trap-door satu arah. Sehingga melakukan encryption
    dengan menggunakan public key sangat mudah bagi semua orang, namun proses
    decryption menjadi sangat sulit.

    Proses decryption sengaja dibuat sulit agar seseorang, walaupun menggunakan
    Cray supercomputers dan ribuan tahun, tidak dapat men-decrypt pesan tanpa
    mempunyai private key.

    Perlu diingat juga bahwa pemilihan p*q = M haruslah sebuah bilangan yang
    sangat besar sehingga sulit dicari eksponen decoding-nya karena sulit
    melakukan pemfaktoran bilangan prima.


    ------| Reference

    [1] Childs, Lindsay N. A Concrete Introduction to Higher Algebra.
    Undergraduate Texts in Mathematics. Springer-Verlaag: New York,
    2000.

    [2] Schneier, B. Applied Cryptography, 2nd Ed. John Wiley & Sons, Inc:
    Canada, 1996.

    [3] Rivest R.L., Shamir A., Adleman L. "A Method for Obtaining Digital
    Signatures and Public-Key Cryptosystems. MIT: Massachusetts. 1977.


    |---- EOF ----------------------------------------------------------------|
    Last edited by k1m0ch1; 06-03-2010 at 04:35 PM.
    아 정말 한국 사람들은 씨발깥은새끼.





  9. #7

    Join Date
    Sep 2008
    Location
    classified info
    Posts
    3,390
    Thank(s)
    8/13,722
    Blog Entries
    100
    Rep Power
    16

    Default

    Network Security 101: Teori dan Prinsip

    Show

    -- -- -( Foreword )


    Tujuan dari penulisan artikel ini adalah untuk menyediakan landasan
    umum yang bagus akan pemahaman keamanan jaringan komputer. Pemahaman dasar
    pada keamanan jaringan komputer sangat perlu untuk merawat jaringan komputer
    tanpa harus terjadi insiden keamanan didalam jaringan itu. Artikel ini juga
    sebagai bahan ilustrasi beberapa insiden keamanan yang terjadi dan mencoba
    menjelaskan bagaimana cara melindungi dengan mengambil keuntungan dari celah
    keamanan itu sendiri.

    Artikel ini tidak akan menjelaskan secara detil akan tetapi para
    pembaca setidaknya telah mendapat suatu gambaran yang bagus dan mungkin
    mendapat ide untuk dimana mencari jawaban apabila ingin mencari beberapa
    informasi tambahan.


    -- -- -( Keamanan Jaringan Komputer )

    Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari
    beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi
    secara normal setidaknya beberapa hal dibawah ini diikutsertakan :

    * Confidentiality (kerahasiaan).
    * Integrity (integritas).
    * Availability (ketersediaan).

    Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek
    dari keamanan jaringan komputer pada masa sekarang [1]. Hal-hal tersebut
    dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat
    keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan
    hal dibawah ini:

    * Nonrepudiation.
    * Authenticity.
    * Possession.
    * Utility.


    + Availability (ketersediaan).

    Ketersediaan data atau layanan dapat dengan mudah dipantau oleh
    pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah
    layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah
    perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian
    proses produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan
    data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.


    + Confidentiality (kerahasiaan).

    Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan
    komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda
    pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada
    pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam
    suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga
    yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2].
    Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan
    menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan.

    Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus
    pengengkripsian data atau menggunakan VPN [22][2]. Topik ini tidak akan,
    tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses
    adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah
    jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi
    akses adalah dengan menggunakan kombinasi dari username-dan-password untuk
    proses otentifikasi pengguna dan memberikan akses kepada pengguna (user)
    yang telah dikenali [2]. Didalam beberapa lingkungan kerja keamanan jaringan
    komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi [3].


    + Integrity (integritas).

    Jaringan komputer yang dapat diandalkan juga berdasar pada fakta
    bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau
    tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah data
    selama dalam proses persinggahan (transmit) [4]. Man-in-the-Middle merupakan
    jenis serangan yang dapat merubah integritas dari sebuah data yang mana
    penyerang (attacker) dapat membajak "session" atau memanipulasi data yang
    terkirim [5].

    Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi"
    data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat
    diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat
    diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama
    proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus
    selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup
    kemungkinan serangan "Man-in-the-Middle" dapat terjadi.


    + Nonrepudiation.

    Setiap tindakan yang dilakukan dalam sebuah system yang aman telah
    diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan
    pengecekan system berfungsi sebagaimana seharusnya. "Log" juga tidak dapat
    dipisahkan dari bagian keamanan "system" yang dimana bila terjadi sebuah
    penyusupan atau serangan lain akan sangat membantu proses investigasi [17].
    "Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di
    pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka
    "nonrepudiation" dianggap sebagai sebuah faktor penting didalam keamanan
    jaringan komputer yang berkompeten.

    ITU-T telah mendefinisikan "nonrepudition" sebagai berikut :
    1. Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian
    bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.

    2. Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat
    didalam sebuah komunikasi yang turut serta secara keseluruhan atau
    sebagian dari komunikasi yang terjadi [7].


    Jaringan komputer dan system data yang lain dibangun dari beberapa
    komponen yang berbeda yang dimana masing-masing mempunyai karakteristik
    spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah
    keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan
    yang komplit sangat lemah, selemah titik terlemahnya [8]. Pengguna (user)
    merupakan bagian penting dari sebuah rantai. "Social engineering" merupakan
    cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system [21]
    dan kebanyakan orang menggunakan "password" yang mudah ditebak. Ini juga
    berarti meninggalkan "workstation" tidak dalam keadaan terkunci pada saat
    makan siang atau yang lainnya.

    Sistem operasi (operating system : Windows, Unix, Linux, MacOS)
    terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda
    antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga
    dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan
    karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya,
    dan beberapa bahkan digunakan untuk kepentingan "server". Beberapa sistem
    operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan
    sistem operasi tersebut berhenti merespon pengguna.

    Layanan pada "server" memainkan peranan penting dalam keamanan.
    Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak
    dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan
    oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun
    setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus
    melakukan pengecekan untuk "update" masalah keamanan secara regular.

    Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang
    mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah
    sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak
    di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat
    keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat
    penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan komputer
    dirubah setting-nya ke konfigurasi default oleh orang luar.

    Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam
    masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara
    wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga
    setiap orang dapat menyadap komunikasi "wireless" yang terkirim. Sangat
    dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan
    komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik
    terlemah[9], yang mana dapat membuat perasaan aman [10]. Firewall harus
    mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga
    arus data keluar dari jaringan komputer tersebut melalui firewall dan ini
    dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan
    dilancarkan melalui firewall [10].


    -- -- -( Mengamankan Jaringan Komputer )

    Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk
    mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap
    ancaman yang mungkin terjadi.

    + Prevention (pencegahan).

    Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun
    keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang
    tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan
    melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

    + Observation (observasi).

    Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses
    yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan
    jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat
    merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan
    sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak
    merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

    + Response (respon).

    Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system
    telah berhasil disusupi, maka personil perawatan harus segera mengambil
    tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut
    dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila
    sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila
    di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan
    system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus
    dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini
    merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu
    apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

    + Victims/statistic (korban/statistik).

    Keamanan jaringan komputer meliputi beberapa hal yang berbeda yang
    mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer
    dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari
    dalam jaringan komputer itu sendiri, pencurian perangkat keras (hardware),
    penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,
    serangan "wireless" terhadap jaringan komputer, penggantian halaman depan
    situs (website defacement), dan penggunaan yang salah terhadap aplikasi web.
    Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak
    berkurang dari tahun 2003 [24], tipe variasi dari serangan, bagaimanapun juga,
    menyebabkan hampir setiap orang adalah sasaran yang menarik.


    -- -- -( Masalah keamanan )

    Jaringan komputer moderen adalah entitas dari banyak komponen kecil.
    Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.

    + Weak protocols (protokol yang lemah).

    Komunikasi jaringan komputer menggunakan protokol antara client dan
    server. Kebanyakan dari protokol yang digunakan saat ini merupakan protokol
    yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti
    File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain
    untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protokol
    ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman,
    dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang
    tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang
    dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama
    user dan password.

    + Software issue (masalah perangkat lunak).

    Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada
    perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi
    kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah
    ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai
    akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.
    Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data
    yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah
    keamanan "format string" merupakan hal yang biasa saat ini.

    Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana
    hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi.
    Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya
    membidik untuk mendapatkan hak akses "root" [2].

    + Buffer overflow.

    "Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer
    telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik.
    Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa
    menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila
    panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer
    ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan
    melakukan penulisan kembali stack frame dari "return address" sehingga alamat
    dari proses eksekusi program dapat dirubah.

    Penulis "malicious code" biasanya akan akan melakukan eksploitasi
    terhadap penulisan kembali "return address" dengan merubah "return address"
    kepada "shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses
    "shell" dengan menggunakan hak akses dari "user-id" dari program yang
    tereksploitasi tersebut [12]. "Shellcode" ini tidak harus disertakan dalam
    program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah
    dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel
    "environment" seperti ini.

    "Buffer overflow" adalah masalah fundamental berdasarkan dari
    arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak
    dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan
    didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan
    bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan
    saat ini sudah sangat banyak digunakan.

    + Format string.

    Metode penyerangan "format string" merupakan sebuah metode penyerangan
    baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan
    oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental
    celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow" [13].

    Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness),
    ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan.
    Celah "format string" biasanya disebabkan oleh kurangnya "format string"
    seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai
    contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan
    "format string" seperti "%d" dan "%s"kepada program maka dengan mudah
    melihat "stack dump" atau penggunaan teknik seperti pada "buffer overflow".

    Celah ini berdasarkan pada "truncated format string" dari "input".
    Ini merujuk kepada situasi dimana secara external, data yang disuplai yang
    diinterpretasikan sebagai bagian dari "format string argument" [13]. Dengan
    secara spesial membuat suatu input dapat menyebabkan program yang bermasalah
    menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan
    menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi
    "overflow".

    + Hardware issue (masalah perangkat keras).

    Biasanya perangkat keras tidak mempunyai masalah pada penyerangan
    yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan
    kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik
    lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai
    masalah dengan keamanan.

    contoh 1: Cisco

    Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam
    perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka
    sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat
    menuju kepada "denial of service" (Dos) dari semua perangkat router. Masalah
    keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP
    Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1 [23].

    Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai
    untuk hidup, dapat menyebabkan router menandai input permintaan yang penuh
    terhadap "interface" yang dikirimkan. Sebagai permintaan bila penuh, maka
    router tidak akan melakukan proses "traffic" apapun terhadap "interface"
    yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah keamanan yang
    terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang
    cukup lama.

    contoh 2: Linksys

    Perangkat linksys mempunyai harga yang cukup murah sehingga banyak
    digunakan oleh orang. Beberapa perangkat linksys mempunyai masalah dengan
    celah keamanan yang dapat menuju kepada serangan "denial of service" (DoS).
    Celah keamanan yang memprihatinkan terdapat pada penanganan parameter "URL
    Embedded" yang dikirimkan kepada perangkat.

    + Misconfiguration (konfigurasi yang salah).

    Kesalahan konfigurasi pada server dan perangkat keras (hardware)
    sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan
    mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan
    kesalahan konfigurasi pada perangkat lunak "www-server" atapun modulnya.
    Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi
    jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para
    penyusup.

    Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH
    dapat dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1
    atau "remote root login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas
    ini menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1,
    seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil
    hak akses "root" ataupun juga dengan menggunakan metode "brute-force password"
    untuk dapat menebak password "root".

    + DoS, DDoS.

    Serangan Denial of Service adalah serangan yang mengakibatkan setiap
    korbannya akan berhenti merespon [5] atau "bertingkah" tidak lazim. Contoh
    serangan klasik "DoS" adalah "Ping of Death" dan "Syn Flood" yang untungnya
    sudah hampir tidak dapat dijumpai pada saat sekarang. Biasanya serangan DoS
    menyerang celah yang terdapat pada layanan system atau pada protokol jaringan
    kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya
    adalah menyebabkan system korban "tersedak" dikarenakan banyaknya paket yang
    diterima yang harus diproses melebihi kemampuan dari system itu sendiri atau
    menyebabkan terjadinya "bottleneck" pada bandwidth yang dipakai oleh system.

    Serangan "Distributed Denial of Service" (DDoS) merupakan tipe serangan
    yang lebih terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan
    juga taktik untuk dapat menjatuhkan korbannya dengan cepat dan sebelumnya
    biasanya para penyerang akan mencari system kecil yang dapat dikuasai dan
    setelah mendapat banyak system kecil maka penyerang akan menyerang system yang
    besar dengan menjalankan ribuan bahkan puluhan ribu system kecil secara
    bersamaan untuk menjatuhkan sebuah system yang besar [5].

    Worm "MyDoom" yang terkenal itu dibuat untuk melancarkan serangan
    besar-besaran dari puluhan ribu system yang terinfeksi untuk menyerang situs
    www.sco.com. Serangan itu sukses besar yang menyebabkan www.sco.com harus
    dipindahkan dari DNS untuk dapat menjalankan kembali layanan [20].

    + Viruses (virus).

    Salah satu definisi dari program virus adalah menyisipkan dirinya
    kepada objek lain seperti file executable dan beberapa jenis dokumen yang
    banyak dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri, virus
    dapat menyimpan dan menjalankan sebuah tugas spesifik. Tugas tersebut bisa
    bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor
    korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan
    secara acak ke internet bahkan dapat melakukan format pada hard disk korban [18].

    Virus yang tersebar di internet yang belum dikenali tidak akan dapat
    ditangkap oleh program antivirus ataupun semacamnya yang meskipun korban telah
    terjangkiti tetapi tidak mengetahuinya. Perangkat lunak antivirus biasanya
    mengenali virus atau calon virus melalui tanda yang spesifik yang terdapat
    pada bagian inti virus itu sendiri. Beberapa virus menggunakan tehnik polymorphic
    agar luput terdeteksi oleh antivirus.

    Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi
    yang terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit [18].
    Praktisnya setiap platform komputer mempunyai virus masing-masing dan ada
    beberapa virus yang mempunyai kemampuan menjangkiti beberapa platform yang
    berbeda (multi-platform). Virus multi-platform biasanya menyerang executable
    ataupun dokumen pada Windows dikarenakan kepopuleran oleh system operasi
    Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus
    yang bertujuan untuk menghancurkan "kerajaan" Microsoft Corp [4].

    + Worms.

    Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan
    cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan
    menyisipkan dirinya kepada objek lain [18]. Pada saat sekarang banyak terjadi
    penyebaran worm dikarenakan para pengguna komputer tidak melakukan update pada
    perangkat lunak yang mereka gunakan, yang dimana ini berarti, sebagai contoh,
    Outlook Express mempunyai fungsi yang dapat mengizinkan eksekusi pada file
    sisipan (attachment) e-mail tanpa campur tangan dari pengguna komputer itu sendiri.

    + Trojan horse.

    Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi
    sebenarnya mereka sesuatu yang lain [18]. Salah fungsi yang biasa terdapat
    pada "trojan horse" adalah melakukan instalasi "backdoor" sehingga si pembuat
    program dapat menyusup kedalam komputer atau system korban.

    + junk mail (surat sampah).

    "junk mail" sesungguhnya bukan suatu ancaman keamanan yang serius,
    tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail
    juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah
    itu sendiri melainkan file sisipannya (attachment) yang patut diwaspadai
    dikarenakan penyebaran virus dan worm menggunakan metode ini.

    + Time bomb (bom waktu).

    "Time bomb" adalah program yang mempunyai tugas tetapi dengan waktu
    tertentu baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga
    mempunyai kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan
    virus ataupun worm dikarenakan dia tidak melakukan replikasi terhadap
    dirinya tetapi melakukan instalasi sendiri kedalam system.


    -- -- -( Hacking: Hackers and Victims (hacking: pelaku dan korban) )

    Hacker dikategorikan kedalam beberapa kategori yang berbeda tergantung
    pada jenis kegiatan mereka. Kebanyakan hacker adalah para "script-kiddies"
    yang biasa menggunakan exploit atau program yang tersedia di internet untuk
    melancarkan aksi mereka [19]. Jika tujuan mereka adalah untuk kepentingan
    komersial atau kepentingan militer maka taruhannya menjadi lebih tinggi
    dan biasanya mereka akan memilih korban mereka dengan hati-hati.

    Alasan dibalik hacking sendiri bermacam-macam. Script kiddies biasanya
    akan melakukan "scanning" beberapa blok IP untuk mencari kemungkinan host yang
    "vulnerable" (bisa diserang) dan mencoba melakukan eksploitasi kepada beberapa
    daemon yang ditemukan. Satu grup hacker biasanya mencoba program atau script
    yang mereka kembangkan untuk melihat apakah hasil kerja mereka sukses. Tapi
    bagaimanapun juga, seseorang dapat menjadi "black-hat" atapun "white-hat"
    tergantung pada filosofi, nilai etis dan motivasi mereka sendiri.

    "White-hat" berarti jika seorang "hacker" berhasil dalam usahanya
    dan sebagai contoh berhasil masuk kedalam sebuah system yang bukan tanggung
    jawab dia, maka dia akan memberitahukan kepada system administrator mengenai
    celah keamanan yang terdapat di dalam system tersebut dan bagaimana cara
    menutup celah keamanan itu serta cara memperkuat host tersebut (host hardening).
    Tujuan dasarnya adalah untuk penelitian. "White-hat" biasanya adalah para
    "security professional" dan disewa untuk melakukan "system penetration" atau
    memberikan konsultasi keamanan jaringan.

    "Black-hat" adalah orang yang dipanggil "white-hat" sebagai "cracker"
    (pembongkar). Tujuan para "cracker" tidak selalu baik, mereka biasanya masuk
    kedalam suatu system untuk mencuri informasi atau mempersiapkan system itu
    untuk melakukan serangan terhadap system yang lain, "DDoS" sebagai contoh.
    "Black-hat" biasanya meninggalkan backdoor di system yang berhasil disusupi.

    Terdapat juga jenis "grey-hat" atau orang yang tidak merusak tapi
    sering menyusup kedalam system lain tanpa memberitahu kepada System
    administrator system tersebut apabila terdapat celah keamanan, mereka tidak
    terlalu merusak tapi juga tipe yang tidak terlalu diinginkan.


    -- -- -( Different Types of Attacking (jenis-jenis serangan) )

    + Scanning.

    "Scanning" adalah metode bagaimana caranya mendapatkan informasi
    sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan
    secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita
    waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini.
    Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan
    serangan yang akan dilancarkannya.

    Nmap merupakan sebuah network scanner yang banyak digunakan oleh para
    professional di bidang network security, walaupun ada tool yang khusus dibuat
    untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap.

    Nessus juga merupakan network scanner tapi juga akan melaporkan apabila
    terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan
    Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan.

    Untungnya beberapa scanner meninggalkan "jejak" yang unik yang
    memungkinkan para System administrator untuk mengetahui bahwa system mereka
    telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang
    berhubungan dengan informasi log.

    + Password cracking.

    "Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan
    kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah
    system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien,
    semua kata kunci dapat ditebak asalkan waktu tersedia.

    Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal
    yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut
    walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan
    kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang
    menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah
    dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh
    utility John The Ripper [27].

    Masih terdapat beberapa cara lainnya seperti "hash look-up table"
    tapi sangat menyita "resources" dan waktu.

    + Rootkit.

    "Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan
    penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system
    dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh,
    memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background
    process yang berjalan.


    -- -- -( Defending (bertahan) )

    + Firewall.

    Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk
    dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif untuk
    melakukannya. Secara umum firewall akan memisahkan public network dan private
    network.

    Tipe firewall dapat dibagi menjadi beberapa kategori, contohnya: Packet
    Filtering Firewall, "Proxy Firewall".

    + Logs.

    Seorang system administrator wajib untuk melihat log dari system dari
    waktu ke waktu. Dengan melihat log maka system administrator dapat melihat
    aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi
    apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

    + IDS. (Intrusion Detection System)

    Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah
    dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature"
    atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap
    traffic yang mencurigakan.

    + Honeypot.

    "HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian.
    Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana
    umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan
    para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang
    sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan
    oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk
    mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

    + Configuration.

    Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati
    akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi.
    Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi
    dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat
    mengambil keuntungan dari kesalahan ini.


    -- -- -( Conclusion )-


    Knowing the Laws of Security (Russel, Ryan):
    [+] Client-Side Security doesn't work.
    [+] You cannot securely exchange encryption keys without a shared piece of
    information.
    [+] Malicious code cannot be 100 percent protected against.
    [+] Any malicious code can be completely morphed to bypass signature detection.
    [+] Firewalls cannot protect you 100 percent from attack.
    [+] Any intrusion detection system (IDS) can be evaded.
    [+] Secret cryptographic algorithm are not secure.
    [+] If a key isn't required, you do not have encryption - you have encoding.
    [+] Password cannot be securely stored on the client unless there is another
    password to protect them.
    [+] In order for a system to begin to be considered secure, it must undergo
    an independent security audit.
    [+] Security through obscurity does not work.


    The Ten Immutable Laws of Security (www.microsoft.com/technet/columns/security/
    10imlaws.asp):
    [+] if a bad guy can persuade you to run his program on your computer, it's
    not your computer anymore.
    [+] if a bad guy can alter the operating system on your computer, it's not
    your computer anymore.
    [+] if a bad guy has unrestricted physical access to your computer, it's not
    your computer anymore.
    [+] if you allow a bad guy to upload program to your website, it's not your
    website anymore.
    [+] weak password trump strong security.
    [+] a machine is only as secure as the administrator is trust-worthy.
    [+] encrypted data is only as secure as the decryption key.
    [+] an out-dated virus scanner is only marginally better than no virus scanner
    at all.
    [+] absolute anonymity isn't practical, in real life or on the web.
    [+] technology is not a panacea.


    -- -- -( Reference )-


    [1] Bosworth Seymor, Kebay M. E: Computer Security Handbook 4ed,
    John Wiley & Sons 2002
    [2] Check Point Software Technologies: Principles of Network Security,
    Check Point Software Technologies 2003
    [3] Kaye Doug, Loosely Coupled: Missing Pieces of Web Services,
    RDS Press 2003
    [4] Skillsoft Press: Cryptography Protocols and Algorithms,
    Skillsoft press 2003
    [5] Menga Justin, Timm Carl: CCSP: Secure Intrusion Detection and
    SAFE Implementation Study Guide,
    Sybex 2004
    [6] Howard Michael: Designing Secure Web-Bases Applications for
    Microsoft Windows 2000,
    Microsoft Press 2000
    [7] ITU-T: Compendium of Approved ITU-T Security Definitions,
    edition 2003 February, ITU 2003
    [8] Peuhkuri Markus: Lecture Material: Securing the Network
    and Information, 2004
    [9] Nguyen Hung Q., Johnson Bob, Hackett Michael: Testing Applications
    on the Web: Test Planning for Mobile and Internet-Based System
    2nd Edition,
    John Wiley & Sons 2003
    [10] Russell Ryan et al., Stealing the Network: How to Own the Box,
    Syngress Publishing 2003
    [11] Koconis David, Murray Jim, Purvis Jos, Wassom Darrin: Securing Linux:
    A Survival Guide for Linux Security,
    SANS Institute 2003
    [12] Erickson Jon: Hacking: The Art of Exploitation,
    No Starch Press 2003
    [13] Mirza Ahmad David R. Et al.: Hack Proofing Your Network,
    2nd Edition,
    Syngress Publishing 2002
    [14] Wang Wallace: Steal This Computer Book 3: What They Won't Tell
    You About the Internet,
    No Starch Press 2003
    [15] Preethan V. V.:Internet Security and Firewalls,
    Premier Press 2002
    [16] Brenton Chris, Hunt Cameron: Mastering Network Security,
    2nd Edition,
    Sybex 2003
    [17] Litlejohn Shinder, Debra : Scene of The Cybercrime -
    Computer Forensic handbook,
    Syngress Publishing 2003
    [18] Crayton Christopher A.: The Security+ Exam Guide:
    TestTakers Guide Series.
    Charles River Media 2003
    [19] Schmied Will et al.:MCSE/MCSA Implementing & Administering Security
    in a Windows 2000 Network Study Guide,
    Syngress Publising 2003
    [20] Netcraft: Site Outages for The SCO Group,
    http://news.netcraft.com/archives/20...sco_group.html
    [21] Kevin Mitnick: The Art of Deception,
    John Wiley & Sons 2003
    [22] Shimonski Robert J. Et al.: The Best Damn Firewall Book Period,
    Syngress Publishing 2003
    [23] Andres Steven, Kenyon Brian: Security Sage�s Guide to Hardening
    the Network Infrastructure,
    Syngress Publishing 2004
    [24] CSI/FBI: Computer Crime and Security Survey 2004
    [25] Andress Mandy, Cox Phil, Tittel Ed (ed): CIW Security Professional
    Certification Bible,
    John Wiley & Sons 2001


    -- -- -( Praise )-

    Dear Father in Heaven.
    ECHO Staff, Aikmel Crew, ISIC Staff & all people on 1stlink.
    SSL Staff (especially for Ech0, thx for the apps you've build for me).
    and for those whom i cannot put their names because the limit of space
    for putting all of your guys names.
    the last but not least, to my angel: Egla (thx for your patience honey,
    i really need it).

    EiC: 1 kn0w wh0 U 4r3. ;)


    ---------------
    "installation' maximum neither on team appears hollowed 4 x-ray. 0n run,
    immune' major jet undenied still thin after needed obligation running deeply
    internals narrow abuse reign yet making a network while impact time hazardous
    enormous xxx totally rules ashamed on regularly dinner insist night about
    running yield commonly unbelieve research in open source insight tagged youth
    and begging obsecure untold tales night ended trouble withstand on rude killing
    commandement of majority put us tied in nameless god." - an0maly
    Last edited by k1m0ch1; 06-03-2010 at 04:31 PM.
    아 정말 한국 사람들은 씨발깥은새끼.





  10. #8

    Join Date
    Sep 2008
    Location
    classified info
    Posts
    3,390
    Thank(s)
    2/13,722
    Blog Entries
    100
    Rep Power
    16

    Default

    Quote Originally Posted by teutons001 View Post
    bukunya kevin mitcnick keren tuh gw dah baca sebagian meski belum tamat iss:

    yep, media emang suka sepotong2
    sederhananya hacker tu orang yang suka 'ngulik' sistem sehingga tau seluk beluknya
    sama kayak film prison break. kalo tau blueprint bangunan bener2. mau jalan ke mana aja bisa. tentu perlu upaya keras untuk sampe dapet 'compliment' hacker seperti kata Moss.

    Sekarang ketika data pegawai, konsumen dsb ada dalam bentuk digital, permintaan ahli keamanan mulai meningkat. Jadi perusahaan bisa minta konsultan untuk ngetes tingkat keamanan sistem dan memberi rekomendasi solusi bila ada celah. Bahkan dapat pula diajak terlibat dari tahap perancangan.
    untuk belajar secara resmi, sekarang kursus keamanan ato suka disebut certified hacker juga dah mulai banyak. masi inget ruby alamsyah?
    jadi buat yang minat di security mari gabung sama2 di sini :)
    gw baca ebooknya... pengen cari buku yang terbit d indonesia
    아 정말 한국 사람들은 씨발깥은새끼.





  11. Who Said Thanks:


  12. #9

    Join Date
    Sep 2008
    Location
    classified info
    Posts
    3,390
    Thank(s)
    11/13,722
    Blog Entries
    100
    Rep Power
    16

    Default

    Memperbaiki komputer koban Cut dari NetCut

    tau program Netcut kan



    Sebenarnya kerjanya Netcut sama miripnya dengan Man-In-The-Middle Attack atau kata lain ARP-Poisoning
    yang dimana data paket ARP komputer korban harus melewati komputer attacker..

    nah dengan Netcut.. komputer yg di 'CUT' ARPnya tidak boleh lewat dari komputer attacker, maka dari itu komputer korban tidak dapat terkoneksi dengan internet lagi.

    untuk memperbaiki komputer korban cukup dengan mengganti MAC Address dari komputer korban, caranya gampang, donlot aplikasi ini dulu

    macmakeup.zip

    nah isi filenya terdiri dari



    lalu jalankan File MacMakeUp.exe

    tampilannya akan seperti berikut :



    1. pilih adapternya ( dalam arti lain, piilih card network kamu )
    2. Klik manufacture lalu pilih asal disini, bebas pilih apa aja

    NB : jgn menggunakan tombol Random, saya udah mencoba ini, hasilnya tetap masih d blocking,

    3. Lalu pilih Change
    4. Tunggu sebentar karena network interface sedang di restart. setelah network interface kamu up lagi..
    coba koneksikan dengan internet.. bisa jalan lagi iss:

    NB : Jika ada masalah pada saat setelah d change MAC address nya... dengan catatan sebelum programnya d close, klik tombol Remove, dan tunggu sampai bring up lagi..

    Last edited by k1m0ch1; 20-03-2010 at 04:40 AM.
    아 정말 한국 사람들은 씨발깥은새끼.





  13. #10

    Join Date
    Sep 2008
    Location
    classified info
    Posts
    3,390
    Thank(s)
    3/13,722
    Blog Entries
    100
    Rep Power
    16

    Default

    Caesar Shift Cipher

    ======= Pendahuluan ---|

    Caesar Shift adalah salah satu teknik enkripsi yang paling sederhana. Dinamakan
    Caesar karena digunakan oleh Julius Caesar, seorang pemimpin militer dan
    politikus Romawi. Caesar cipher banyak digunakan sebagai bagian dari enkripsi
    yang lebih rumit.

    Di artikel ini, akan dijelaskan pembuatan cipher Caesar Shift sederhana dengan
    menggunakan bahasa pemrograman C++.

    ====== Tujuan ---|

    Tujuan artikel ini adalah untuk memberikan gambaran bagaimana cryptography
    sederhana bekerja. Maka dari itu, Caesar Shift yang dipilih untuk pembuatan
    cipher ini.

    ====== Cara Kerja Caesar Shift ---|

    Misalnya, kata 'kimochi' bila dienkripsikan menggunakan Caesar Shift
    menggunakan pergeseran huruf sebanyak 13 huruf :

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
    N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

    K = X
    I = V
    M = Z
    O = B
    C = P
    H = U
    I = V

    KIMOCHI akan menjadi XVZBPUV

    Sedangkan jika menggunakan pergeseran sebanyak 17 huruf maka :

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
    R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

    K = B
    I = Z
    M = D
    O = F
    C = T
    H = Y
    I = Z

    KIMOCHI menjadi BZDFTYZ

    so its not hard right
    아 정말 한국 사람들은 씨발깥은새끼.





  14. Who Said Thanks:


Page 1 of 22 1234511 ... LastLast

Bookmarks

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •  
Indowebster is proudly powered by PT. Gudang Data Indonesia