Selasa, 24 Mei 2022

Pertemuan 14 ( VULNERABILITY ANALISIS )

 A.    Vulnerability

Vulnerability adalah suatu kecacatan pada system atau infrastruktur yang memungkinkan terjadi adanya akses yang tanpa izin dan mau mengexploitasi system akibat dari adanya kecacatan sistem tersebut.

Vulnerability atau bug ini dapat terjadi di saat developer itu menjalankan suatu kesalahan pada logika koding ataupun menerapkan sebuah validasi yang tidaklah sempurna.

B.    Kerentanan yang ada dalam system

1.     Misconfiguration (kesalahan konfigurasi)

Biasanya terjadi karena adanya kesalahan konfigurasi, biasanya kesalahan itu terjadi karena kelalaian (human error) si programmer itu sendiri karena kurangnya atau memahami dokumentasi pada suatu sistem yang digunakan.

2.     Default Instalasi

Perangkat yang terinfeksi mungkin tidak berisi informasi berharga apa pun, tetapi perangkat tersebut terhubung ke jaringan atau sistem yang memiliki informasi rahasia yang akan mengakibatkan pelanggaran data. Tidak mengubah pengaturan default saat menggunakan perangkat lunak atau perangkat keras memungkinkan penyerang untuk menebak pengaturan untuk membobol sistem.

3.     Buffer Overflows

Buffer Overflows adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Kerentanan Buffer overflow terjadi ketika aplikasi pengguna menempatkan lebih banyak data dalam buffer daripada yang bisa di handle.

4.     Design Flaws

Kerentanan yang disebabkan karena cacat desain untuk semua perangkat dan system operasi, seperti enkripsi yang salah atau validasi data yang buruk.

5.     Operating System Flaws

Kerentanan pada system operasi yang menimbulkan ancaman adalah Trojan, worm, dan virus.

6.     Application Flaws

Kerentanan dalam aplikasi yang dieksploitasi oleh penyerang. Aplikasi harus diamankan menggunakan validasi dan otorisasi pengguna.

7.     Open Services

Port dan layanan yang terbuka dapat menyebabkan hilangnya data, serangan DoS, dan memungkinkan penyerang melakukan serangan lebih lanjut pada perangkat lain yang terhubung. Administrator perlu terus memeriksa port dan layanan yang tidak perlu atau tidak aman untuk mengurangi risiko pada jaringan.

8.     Default Passwords

Pemberian kata sandi default yang langsung ada dalam system atau perangkat selama pengaturan awal, pengguna perlu mengubah kata sandi untuk penggunaan masa mendatang. Akan tetapi pengguna lupa untuk memperbarui kata sandi dan terus menggunakan kata sandi default yang membuat perangkat. Sehingga system rentan terhadap serangan, Penyerang memanfaatkan kerentanan ini untuk mendapatkan akses ke sistem.

C.    Jenis Penilaian Kerentanan

·       Active Assessment : Menggunakan network scanner untuk menemukan host, service dan vulnerability.

·       Passive Assessment : Teknik untuk mengendus kedalam lalu lintas jarian untuk menemukan active system, network service, aplikasi dan vulnerability yang ada.

·       External Assesment : Mengakses network dalam sudut pandang sebagai seorang hacker, untuk menemukan exploit dan vulnerabilities yang dapat dipakai dari luar.

D.    Contoh Vulnerability

1.     Windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)

Celah keamanan pada sistem ini memungkinkan attacker atau Hacker yang dapat menyerang suatu sistem di dalam menjalankan malware.Celah keamanan ini dapat di pergunakan oleh worm conficker dalam menyebarkan dirinya.

2.     DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)

Celah keamanan ini dapat memungkinkan attacker dapat mengangkat privilage atau Hak akses kesuatu sistem yang ada pada dirinya sendiri.

3.     Bug Didalam Game online (Local Exploit| Software vulnerability)

Untuk para gamers yang pernah ngedupe item ataupun pernah ngecheat agar bisa berlari cepat.

4.     Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)

Bug ini kemungkinan dapat membuat attacker itu untuk bisa menyembunyikan extensi file nya, sehingga yang terlihat seperti extensi file yang di inginkan.

5.     GDI Exploit (Local Exploit | Software vulnerability)

Kemungkinkan attacker ini untuk menyisipkan malware ke dalam file gambar dengan menggunakan format EMF oatau WMF.

6.     Vulnerability pada aplikasi web

Bisa beragam, disesuaikan dengan module, plugin, library serta CMS yang di gunakannya.

7.     Vulnerability dan Exploit yang dipublish di internet

Cukup ketikan saja kata kuncinya exploit list pada halaman pencarian di google. Maka akan ditemukan website yang telah mempublish vulnerability serta exploit dengan cara up to date.

E.    Cara Mengatasi Adanya Celah Keamanan

1.     Vulnerability assessments

Proses ini dapat di definisikan sebagai pengidentifikasi atau pengelompokan serta pemprioritaskan atas kelemahannya di dalam sistem komputer.

2.     Vulnerability Management System

Menemukan dan mengurangi faktor kelemahan dalam network secara sistematis.

3.     Antivirus

Sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer.

F.    Tools and Frameworks yang bisa digunakan dalam menguji kerentanan suatu system :

1.     Burp Suite

2.     Wireshark

3.     Nmap

Senin, 16 Mei 2022

Pertemuan 13 ( SISTEM HACKING )

 

SISTEM HACKING




Hacking merupakan tindakan untuk memasuki System seperti Web,Server dll. Dengan tujuan memberitahu kepada pemilik sistem, jika sistem tersebut memiliki celah. Hacker yang telah berhasil memasuki sistem, tidak akan merusak data/file yang ada didalamnya.

sedangkan cracking adalah tindakan yang lebih jauh lagi setelah masuk ke sistem, seperti pengrusakan dan pencurian data. Cracking disini berarti menggunakan komputer untuk melakukan tindakan melanggar hukum seperti penipuan,pengumpulan data pribadi,pencurian data perusahaan dan lain lain.

A.    Jenis cracking

1.     Software cracking : merupakan proses peretasan untuk menghapus fitur-fitur yang ada di dalam sebuah software.

2.  Password cracking : merupakan hal yang dilakukan oleh para cracker untuk bisa mendapatkan password akun seseorang dan meretas akun tersebut.

3.   Network cracking : merupakan peretasan system keamanan pada jaringan local LAN dengan tujuan untuk mengakses perangkat-perangkat yang ada di dalamnya.

 

B.    Cara menghindari cracking

1.     Hindari penggunaan WIFI Public

2.     Gunakan password yang berbeda pada setiap akun

3.     Jangan klik iklan di halaman internet

4.     Pastikan untuk mengunjungi situs HTTPS

 

C.    Offline attack

1.  Dictionary attack merupakan teknik untuk mengalahkan mekanisme cipher atau otentikasi dengan mencoba untuk menentukan kunci deskripsi atau passphase dengan mencari kemungkinan

2. Hybrid brute force attack merupakan hybrid brute force attack mengkombinasikan pendekatan dictionary attack dan simple brute force attack.

3.     Birthday attack merupakan serangan kriptografi yang diberi nama berdasarkan teori yang melatarbelakangi serangan , yaitu birthday paradox.

4.  Brite-force attack merupakan metode untuk meretas password dengan cara mencoba semua kemungkinan kombinasi yang ada pada “wordlist”.

5.    Rainbow table digunakan untuk mendapatkan plain text dari password yang telah dirubah menggunakan fungsi hasil.

 

D.    Password cracking

1.     Manual password cracking algorithm

a.     Temukan akun pengguna yang valid

b.     Buat daftar kemungkinan kata sandi

c.     Beri peringkat kata sandi dari probabilitas tinggi ke rendah

d.     Masukkan setiap kata sandi

e.     Jika system mengizinkan masuk -> sukses;lain coba lagi

 

2.     Automatic password cracking algorithm

a.     Temukan akun pengguna yang valid

b.     Temukan algoritma enkripsi yang digunakan

c.     Dapatkan kata sandi terenkripsi

d.     Buat daftar kemungkinan kata sandi

e.     Enkripsi setiap kata

f.      Lihat apakah ada kecocokan untuk setiap ID pengguna

g.     Ulangi langkah di atas

 

E.    Escalating privileges

Merupakan tindakan eksploitasi kesalahan pemrograman, kerentanan, cacat, desain, pengawasan konfigurasi atau control akses dalam system operasi untuk mendapatkan akses tidak sah ke sumber daya yang biasanya dibatasi dari aplikasi atau pengguna

Senin, 09 Mei 2022

Pertemuan 12 ( FOOTPRINGTING )

     Footprinting :


 

Footprinting adalah proses mengumpulkan informasi sebanyak mungkin tentang target, hal ini dilakukan untuk mengidentifikasi berbagai cara untuk masuk ke dalam sistem jaringan suatu organisasi.

Footprinting merupakan langkah awal dari penyerangan sebuah sistem, penyerang mengumpulkan informasi sensitif yang tersebar di publik. Dengan informasi-informasi tersebut dia dapat menggunakan teknik seperti social engineering, serangan ke jaringan, dan berbagai macam serangan yang dapat mengakibatkan kerugian finansial dan kerugian di sisi reputasi bisnis. Informasi yang ditampilkan dalam kegiatan ini, dapat berupa sejarah perusahaan, nama domain, VPN (Virtual Private Network) point, nomor telepon, nama orang-orang yang terkait di dalamnya, alamat email perusahaan, hubungan dengan perusahaan lain, lokasi perusahaan, topologi peta dan informasi penting lainnya.

 

    Tipe Footprinting :

Footprinting dapat dibagi 2 yaitu :

1.     Inner footprinting

Inner footprinting adalah pencarian informasi terhadap suatu situs dimana sudah berada di dalam jaringan komputer tersebut (berada didalam gedungnya dan menggunakan fasilitas internet gratis).  

2.     Outer footprinting.

Outer Footprinting adalah pencarian informasi terhadap suatu situs dimana tidak berada di dalam jaringan komputer target (berada jauh dari komputer target).

 

Macam-macam Footprinting :

  1. Internet Footprinting
  2. Competitive Intellegent (kecerdasan kompetitive)
  3. Whois Footprinting (menemukan registrant website, dimana di hostimng, alamat telp, dll)
  4. DNS footprinting
  5. Network Footprinting
  6. Website footprinting
  7. E-mail footprinting 
  8. Google hacking 

 

Metodologi footprinting :

  1. Footprinting melalui mesin pencari
  2. Footprinting menggunakan teknik peretasan google tingkat lanjut
  3. Footprinting melalui situs jejaring sosial
  4. Website footprinting
  5. Email Footprinting
  6. Competitive intelligence
  7. WHOIS Footprinting
  8. DNS Footprinting
  9. Network Footprinting
  10. Footprinting through Social Engineering

 

Web update monitoring tools :

  • Change Detection
  • Follow That Page 
  • Page2RSS 
  • Watch That Page 
  • Check4Change 
  • OnWebChange 
  • Infominder 
  • TrackedContent 
  • Websnitcher 
  • Update Scanner

Rabu, 27 April 2022

Pertemuan 11 ( ETHICAL HACKING )


 ETHICAL HACKING


A.   Pengertian Hacking

Hacking merupakan tindakan yang dapat dilakukan untuk mencuri dan mendistribusikan kembali kekayaan intelektual yang menyebabkan kerugian bisnis. 


B.    Pengertian Hacker

Seorang ahli di bidang komputer yang menggunakan pengetahuan dan keterampilan teknis mereka untuk mengatasi masalah. 


C.    Kelas-kelas Hacker

1.         Black hats

2.         White hats

3.         Gray hats

4.         Script kiddies

5.         Cyber terrorist

6.         State sponsored hackers


D.    Pengertian Ethical Hacking

Ethical hacking melibatkan penggunaan alat hacking, trik, dan teknik untuk mengidentifikasi kerentanan untuk memastikan keamanan system. Ethical hacking melakukan penilaian keamanan organisasi mereka dengan izin dari otoritas terkait.


E.    Tahapan Ethical Hacking

Di dalam ethical hacking terdapat tahap yang perlu diketahui, diantaranya yaitu:

  •  Tahap 1: Pengaintaian Pasif dan Aktif

Ø  Pengintaian Pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individua tau perusahaan yang ditargetkan.

Ø  Pengintaian aktif melibatkan penyelidik jaringan untuk menemukan host individu, alamat IP, dan layanan di jaringan.

  • Tahap 2: Scanning

Scanning melibatkan pengambilan informasi yang dotemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning yaitu dialer, port scanner, network mapper, sweepers, dan vulnerability scanner

  • Tahap 3: Mendapatkan Akses

Tahap ini merupakan tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan scanning sekarang dimanfaatkan untuk mendapatkan akses.

  • Tahap 4: Mempertahankan Akses

Setelah seorang hacker mendapatkan akses, mereka ingin menyimpan akses tersebut untuk eksploitasi dan serangan di masa depan. Terkadang, hacker membajak system dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan mengamankan akses eksklusif mereka dengan backdoor, rookit, dan trojan.

  • Tahap 5: Menutupi Jejak

Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereka menutup jejak mereka untuk menghindari deteksi oleh petugas keamanan, untuk terus menggunakan system yang dimiliki untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.

Pertemuan 10 ( MALWARE )

MALWARE



A.    Pengertian

    Malware berasal dari singkatan malicious software yang berarti perangkat lunak yang berbahaya. Perangkat lunak atau software ini dibuat dengan tujuan merusak sistem atau sekadar memasuki sistem komputer atau laptop, jaringan, hingga server secara sembunyi-sembunyi. Malware masuk melalui jaringan internet saat pengguna laptop atau komputer sedang online.

    Tidak hanya dapat merusak sebuah perangkat, malware juga dapat menjadi backdoor untuk masuk ke website. Jika kita  memiliki website, maka berpotensi diretas oleh hacker menggunakan malware dan jika malware tersebut muncul, maka data dalam website dapat dicuri dan dijual ke pihak lain.

    Maka dari itu, penting bagi kita sebagai mahasiswa bidang IT untuk melindungi perangkat atau website dari malware dengan melakukan install antivirus dan memperketat sistem keamanan pada perangkat atau website.

 

B.    Jenis-jenis Malware

Ada banyak jenis malware yang tersebar di dunia diantaranya :

    Trojan. Jika  memiliki antivirus dan sering melakukan scanning, maka akan familiar dengan nama Trojan yang merupakan malware paling umum. Trojan biasanya menyamar sebagai aplikasi sehingga kamu tidak akan tahu jika sudah terjangkit malware ini. Untuk menghindari Trojan, hindari membuka situs berbahaya dan jangan asal klik link. Biasanya, link yang berisi ajakan untuk melakukan install aplikasi tertentu sebenarnya berisi Trojan. Jika kamu melakukan hal itu, maka Trojan bisa masuk ke laptop atau komputer kamu.

    Virus dan worms juga perlu kita waspadai. Malware jenis ini dapat mereplikasi diri dan menghapus file hingga mengosongkan drive. Meski tidak terlalu berbahaya, jika dibiarkan maka kamu dapat kehilangan file penting.

    Malware yang berbahaya adalah ransomware. Jenis ini menjadi salah satu kejahatan siber yang berbahaya karena dilakukan untuk meminta tebusan dari korbannya. Biasanya, ransomware menginfeksi laptop atau komputer dengan cara membuat data tidak dapat diakses. Selanjutnya, pelaku ransomware akan meminta korban untuk mengirimkan sejumlah uang agar data tersebut dapat diakses kembali. Sayangnya, data korban tetap biasanya tidak akan kembali meski korban sudah membayarkan sejumlah uang yang tidak sedikit.

 

C.    Cara kerja Malware pada perangkat

Pada dasarnya, malware dapat masuk ke perangkat kamu melalui kode program yang ada pada aplikasi atau perangkat lunak. Misalnya saja Trojan, malware ini dapat masuk melalui aplikasi yang kamu unduh dari link berbahaya. Aplikasi ini sudah disusupi Trojan sehingga, ketika berhasil ter-install, akan langsung menginfeksi perangkat kamu jika kamu tidak memiliki antivirus.

Pada kasus ransomware, malware ini dapat masuk ke perangkat dengan cara yang sama seperti kamu mendapatkan Trojan. Ya, jika kamu  melakukan install aplikasi dari situs berbahaya atau situs tidak resmi, ini dapat menjadi jalan masuk para hacker untuk melakukan aksi mereka dan menginfeksi file kamu. Dengan begitu, para hacker dapat mengakses file hingga sistem komputer kamu dari jarak jauh.

 

D.    Cara mengatasi Malware

Berikut cara mengatasi malware dengan tiga tahap:

·         Pertama, hindari membuka situs berbahaya atau situs yang mencurigakan. Misalnya saja situs untuk download film bajakan atau situs aplikasi bajakan.

·         Selanjutnya, install antivirus di perangkat. Antivirus dapat membantu melindungi perangkat dari serangan virus dan malware. Namun, kita juga dapat memanfaatkan Windows Defender yang merupakan software antivirus bawaan dari Windows.

·         Aktifkan Safe Mode. Mode ini dapat diaktifkan dengan cara restart lalu tekan tombol F8 pada keyboard. Selanjutnya, akan muncul opsi Safe Mode yang tidak terhubung dengan internet, terhubung ke internet, maupun Command Prompt. Pilih salah satu opsi maka Safe Mode akan berjalan otomatis untuk memeriksa perangkat yang mengalami kerusakan dan memperbaikinya, salah satunya ketika terjadi serangan malware.


Selasa, 12 April 2022

Pertemuan 9 ( VIGENERE CIPHER )

 


Pengertian vigenere cipher

Algoritma vigenere cipher adalah algoritma klasik yang merupakan pengembangan dari metode Caesar Cipher. Proses Enkripsi dilakukan dengan cara menggeser atau menambahkan plaintext sebanyak kunci ke-i. Sedangkan dekripsi adalah proses menggeser ciphertext ke arah berlawanan atau mengurangkan ciphertext sebanyak kunci ke-i.

 

Algoritma Vigenere cipher

  • Vigenere cipher menggunakan Bujursangkar Vigenere untuk melakukan enkripsi
  • Setiap baris di dalam bujursangkarnya menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher
  • Kunci: K = k1 k2  . . . Km
  • Ki untuk 1


ki untuk 1 >  i  > m menyatakan jumlah pergeseran pada huruf ke-i.

Enkripsi : ci(p) = (p + ki) mod 26, atau

Pi = ( Ci – Ki ) + 26, kalau hasil pengurangan Ci dengan Ki minus

Dekripsi: pi(c) = (Ci-Ki) mod 26,  atau

Pi = ( Ci – Ki ) + 26, kalau hasil pengurangan Ci dengan Ki minus

 

Gambar Bujursangkar vigenere : 


Jika panjang kunci lebih pendek dari pada panjang plainteks, maka kunci diulang secara    periodik. Misalkan panjang kunci = 20, maka 20 karakter pertama dienkripsi dengan persamaan, setiap karakter ke-i menggunakan kunci  ki. Untuk 20 karakter berikutnya, kembali menggunakan pola enkripsi yang sama

Huruf yang sama tidak selalu dienkripsi menjadi huruf cipheteks yang sama pula.

Contoh: huruf plainteks T dapat dienkripsi menjadi L atau H, dan huruf cipherteks V dapat merepresentasikan huruf plainteks H, I, dan X

Hal di atas merupakan karakteristik dari cipher polyalphabetic: setiap huruf cipherteks dapat memiliki kemungkinan banyak huruf plainteks

Pada cipher substitusi sederhana, setiap huruf cipherteks selalu menggantikan huruf plainteks tertentu

Vigènere Cipher dapat mencegah frekuensi huruf-huruf di dalam cipherteks yang mempunyai pola tertentu yang sama seperti pada cipher abjad-tunggal (monoalpabetic)

 

Senin, 04 April 2022

Pertemuan 8 ( KRIPTOGRAFI : PART 2 )


KRIPTOGRAFI


A. Kriptografi Kunci-Simetri

Merupakan algoritma yang biasa disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan deskripsi.

 Kriptosistem Konvensional (Kunci Simetrik) : 


B. Kriptografi Kunci-Asimetris

Merupakan algoritma yang disebut dengan algoritma kunci public. Kunci public orang dapat mengenkripsi pesan tetapi tidak dapat mendeskripsinya. Hanya orang yang memiliki kunci rahasia yang dapat mengenkripsi pesan tersebut.

 Kriptografi Public Key (Asimetrik)





C.    Fungsi Hash

Merupakan suatu fungsi matematika yang mengambil masukan Panjang variable dan mengubahnya ke dalam urutan biner dengan Panjang yang tetap. Fungsi hash biasa disebut hash satu arah, massage, digest, fingerprint, fungsi kompresi, messege authentication code (MAC).

 

D.    Kriptografi Berdasarkan Algoritma

Ø  Algoritma Kriptografi Klasik

 

a.     Teknik Substitusi Kode Kaisar

1.     Blok : Metode dengan membagi jumlah teks asli menjadi blok-blok yang ditentukan.

2.     Karakter : Metode menggunakan pendistribusian per karakter.

 

b.     Kriptografi Transposisi

Metode penyandian transposisi adalah metode penyandian dengan cara mengubah letak dari teks pesan yang akan disandikan.Untuk proses Dekripsi, cukup dengan mengembalikan letak dari pesan tersebut berdasarkan kunci dan algoritma pergeseran huruf yang telah disepakati. Adapun jenis penyandian transposisi adalah :

1.     Penyandian transposisi rail fence

Bentuk penyandian transposisi dengan cara menuliskan huruf-huruf teks asli secara turun naik dalam sebuah pagar imajiner. Teks sandi dibaca secara baris per baris.

 

2.     Penyandian transposisi route

Penyandian dilakukan dengan cara menuliskan teks asli secara kolom dari atas kebawah dalam sebuah kisi-kisi imajiner dengan ukuran yang telah disepakati. Kunci berupa cara baca, pembacaan sandi dengan arah (route) sesuai dengan kunci yang ditentukan.

 

3.     Penyandian transposisi kolom

Salah satu jenis transposition cipher yang sangat mudah dilakukan dan juga dipecahkan. Penyandian Transposisi Kolom dituliskan secara baris (biasa) dengan panjang yang telah ditentukan sebagai kunci-nya. Teks sandi-nya dibaca secara kolom demi kolom dengan pengacakan melalui permutasian angka kuncinya.

 

4.     Penyandian transposisi ganda

Metode penyandian transposisi kolom yang dilakukan dua kali. Proses penyandian yang kedua ini bisa menggunakan kunci yang sama atau dua kunci yang berbeda

 

5.     Penyandian transposisi Myszkowski

Merupakan variasi dari metode penyandian transposisi kolom, yang dibedakan dalam pendefinisian dan permutasian kata kunci-nya. Teks sandinya dibaca secara urutan nomor kolom, bila nomor urut kolomnya sama dibaca secara bersamaan dimulai dari sebelah kiri.


Pertemuan 14 ( VULNERABILITY ANALISIS )

  A.      Vulnerability Vulnerability adalah suatu kecacatan pada system atau infrastruktur yang memungkinkan terjadi adanya akses yang tanp...