Rabu, 01 Desember 2010

Program Enkripsi dan Dekripsi Dengan Metoda XOR

//Program enkripsi dan dekripsi dengan metoda XOR
//Program ini menggunakan C++ dengan editor MS Visual Studio 2008
#include
#include
using namespace std;
int main()
{
char c=65;
char pesan [100], kunci[100], enkripsi [100], dekripsi [100];
int panjang_data, panjang_data_kunci ,i,j=0;
int ascii[100], ascii_kunci [100], ascii_enkripsi [100], ascii_dekripsi [100];
char a[20] = {76,73,78,65,32,78,73,77,32,50,51,50,48,57,51,49,51};;
cout <<"                                                                                "<&ltendl;
cout <<"     Tugas Keamanan Informasi Lanjut                       " <
&ltendl;
cout <<"     Dosen : Dr.Ir. Budi Raharjo, M.Eng                    " <&ltendl;
cout <<"     Program Enkripsi dan Dekripsi                           " <&ltendl;
cout <<"     Dengan Metoda XOR                                        " <&ltendl;
cout <<"     oleh : Beni Aminulah - Nim. 23209306               " <&ltendl;
cout <<"     Magister T Elektro ITB - Opsi TMDG               " <&ltendl;
cout <<"================================================="<&ltendl;

// Menuliskan pesan
cout <<"Tulis pesan dan kunci tanpa spasi di bawah ini" <<
cout <<"Pesan : ";
cin >> pesan;
panjang_data = strlen (pesan); //Menghitung panjang pesan
cout <
cout <<"Panjang Data nya = " << panjang_data << endl; //Menampilkan panjang pesan

for (i=0; i<=panjang_data-1; i++)
{
ascii[i] = int (pesan[i]); //Ubah pesan menjadi kode ASCII
cout << "Kode ASCII ke " <<< " adalah " << ascii[i]<
}
cout <
cout <<"Kunci : ";
cin >> kunci;
panjang_data_kunci = strlen (kunci);
cout <
cout <<"Panjang Data Kunci = " << panjang_data_kunci << endl;

for (i=0; i<=panjang_data_kunci-1; i++)
{
ascii_kunci[i] = int (kunci[i]);
cout << "Kode ASCII ke " <<< " adalah " << ascii_kunci[i]<
}
cout<

for (i=0; i<=panjang_data-1; i++)
{
ascii_enkripsi[i] = ascii[i] ^ ascii_kunci[j]; //Pemrosesan XOR pesan dengan kunci
j = j + 1;
if (j == panjang_data_kunci)
{
j = 0;
}
enkripsi [i] = int (ascii_enkripsi[i]);
cout << "Kode ASCII Enkripsi Pesan ke " << i << " adalah " << ascii_enkripsi[i]<< " karakternya " << enkripsi[i]<< endl;
}
cout <
cout <<"**** Isi Pesan Setelah di Enkripsi ****" <
cout <<"===============================================" <
cout <
cout <<"\t";
for (i=0; i<=panjang_data-1; i++)
{
cout <<<" " ;
}
cout<<

cout <
cout <<"**** Proses Dekripsi ****" <
cout <<"===============================================" <
cout <

//Ubah pesan yang telah di enkripsi menjadi kode ASCII
for (i=0; i<=panjang_data-1; i++)
{
ascii_dekripsi[i] = enkripsi[i] ;
cout <<"Kode ASCII " << enkripsi [i] <<" Pesan ke " << i << " adalah " << ascii_dekripsi[i]<< endl;
}
cout<<
// Proses XOR dekripsi dengan kunci
for (i=0; i<=panjang_data-1; i++)
{
dekripsi[i] = ascii_dekripsi [i] ^ ascii_kunci[j]; //Proses XOR enkripsi dengan kunci
j = j + 1;
if (j == panjang_data_kunci)
{
j = 0;
}
cout << "Pesan ke " << i << " adalah " << ascii_enkripsi[i]<< " karakternya " << dekripsi[i]<< endl;
}
cout <
cout <<" Isi Pesan Setelah di dekripsi " <
cout <<"***********************************************" <
cout <

for (i=0; i<=panjang_data-1; i++)
{
cout <<<" " ;
}
cout<<

cout <<"=================="<
return 0;
}

Hasil setelah di Run :


Hasil Kompilasi
Hasil Eksekusi



*****

Minggu, 14 November 2010

Jaringan Telekomunikasi (wireless)


Seiring dengan kecanggihan teknologi informasi, untuk membangun sebuah jaringan komputer dapat dimungkinkan tanpa menggunakan kabel (nirkabel). Untuk pengganti kabel sebagai penghubung dapat digunakan gelombang radio (Radio Frequency), sinar inframerah (Infra Red), bluetooth dan melalui gelombang mikro (microwave). Komputer mobile, seperti notebook dan Personal Digital Assistant (PDA) merupakan komputer yang dapat digunakan pada jaringan nirkabel.

Gambar jaringan nirkabel (wireless).

Jaringan nirkabel memiliki keunggulan dan keuntungan dibandingkan dengan jaringan kabel walaupun ada juga kelemahannya. Keunggulan dan kelemahannya adalah:
a.      Mobilitas
Jaringan nirkabel menyediakan pengaksesan secara real time kepada pengguna jaringan dimana saja selama berada dalam batas aksesnya.
b.      Kecepatan instalasi
Proses instalasi jaringan ini relatif lebih cepat dan mudah karena tidak membutuhkan kabel yang harus dipasang sebagai penghubung.
c.       Fleksibilitas tempat
Jaringan nirkabel atau wireless sangat fleksibel terhadap tempat, berbeda dengan jaringan kabel yang tidak mungkin untuk dipasang tanpa kabel.
d.      Pengurangan anggaran biaya
Bila terjadi perpindahan tempat anggaran biaya dapat ditekan walaupun investasi awal pada jaringan nirkabel ini lebih besar biayanya daripada jaringan kabel. Biaya instalasi dapat diperkecil karena tidak membutuhkan kabel dan biaya pemeliharaannya lebih murah.
e.      Kemampuan jangkauan
Konfigurasi jaringan dapat diubah dari jaringan peerto-peer untuk jumlah pengguna yang sedikit menjadi jaringan infrastruktur yang lebih banyak. Bahkan, bisa mencapai ribuan pengguna yang dapat menjelajah dengan jangkauan yang luas.
                                                
 Kelemahan dari jaringan nirkabel adalah:
  1. Transmisi data hanya 1-2 Mbps yang jumlahnya jauh lebih rendah bila dibandingkan dengan jaringan yang mengunakan kabel.
  2. Transmisi data dari komputer yang berbeda dapat mengganggu satu sama lainnya.
  3. Biaya peralatannya mahal.
  4. Adanya delay atau waktu koneksi yang besar.
  5. Adanya masalah propagasi gelombang radio, seperti terhalang, terpantul, dan banyak sumber interferensi.
  6. Kapasitas jaringan memiliki keterbatasan yang disebabkan spektrumnyua tidak besar.
  7. Keamanan data atau kerahasiaan data kurang terjamin.
  8. Signalnya terputus-putus (intermittence) yang disebabkan oleh adanya benda yang menghalangi signal.

Jaringan nirkabel biasanya dibangun pada lembaga pendidikan seperti sekolah dan universitas, yang mencapai jaringan 50-100 meter dari pusat wireless atau hotspot. Pembangunan jaringan nirkabel pada area kecil sangat sederhana sekali, kita hanya membutuhkan satu buah wireless access pointm (WAP) sebagai hotspot dan beberapa wireless card adapter yang dipasangkan pada setiap komputer.   

Untuk jaringan nirkabel yang lebih luas dapat menggunakan microwave (gelombang mikro) yang akan dihubungkan melalui satelite. Gelombang mikro dapat mencapai jarak yang jauh dan luas. Jaringan nirkabel dengan gelombang mikro memerlukan biaya yang sangat mahal.

Aplikasi yang menggunakan gelombang mikro banyak ditawarkan oleh perusahaan komunikasi satelit broadcast. Dengan media transmisi multicast via satelit, beberapa hal yang dapat dilakukan adalah pengiriman data, siaran langsung audio dan video. Pengiriman data dan informasi melaui media transmisi multicast dengan teknologi satelit digital dirasakan lebih ekonomis dan efisien karena ISP (Internet Service Provider) sebagai penyedia jasa layanan internet mampu menjangkau belahan dunia dengan jumlah pelanggan atau pengguna internet yang banyak.
 
****

Kamis, 11 November 2010

Serangan CSRF Pada Website


Bagaikan gol bunuh diri, Cross Site Request Forgery (CSRF) adalah sebuah serangan pada website yang dieksekusi atas wewenang korban, tanpa dikehendakinya.
Celah keamanan CSRF (baca “sea-surf) telah dikenal sejak 1990-an dalam beberapa kasus eksploitasi, dan tetap mengancam sampai saat ini, seiring dengan semakin menjamurnya  berbagai website dengan teknologi dan fiturnya masing-masing. CSRF merupakan pemalsuan request  yang berasal dari site yang berbeda, tetapi dari sisi client tidak mengubah alamat IP karena memang dieksekusi oleh korban. Serangan CSRF dapat ditunjukkan seperti serangan pada diagram dibawah.


Gambar 1. Serangan CSRF.

Penyerang mengirmkan link atau halaman berisi request tersembunyi pada pengguna (korban), yang dieksekusi oleh penggunan tersebut ke website target. Dalam menyusun serangan, penyusun akan mempelajari terlebih dahulu kelemahan-kelemahan website target yang dapat dimanfaatkan dengan teknik CSRF.
Website yang menyimpan cookies sehingga mengizinkan pengguna untuk datang kembali tanpa mengetikkan username dan password, akan menarik perhatian menyerang untuk lebih mengekplorasi fitur-fitur yang terdapat pada website setelah login.

Berhati-hatilah karena walaupun anda membuat website yan cukup strict dalam masalah login, website tersebut belum tentu aman 100% dari serangan CSRF. Bagaimana jika website tersebut memiliki fitur message/mailbox seperti yang dimiliki berbagai website jejaring sosial dan webmail. E-mail atau message berbahaya dikirimkan langsung ke mailbox anda.

Penyerang juga akan mempelajari apakah website melakukan pengecekan header atau token berisi id unik. Iika pengamanan ini tidak dilakukan dan hanya berdasarkan session/cookies saat login, maka serangan CSRF dapat dilakukan tanpa masalah berarti.

Eksplorasi berikutnya adalah melihat fitur apa saja yang disediakan website, mungkin berbentuk form atau button/link yan dapat di submit. Penyerang akan melihat fungsinya, aksi-aksi sensitif seperti delete account, change password, mengubah preferensi, dan sebagainya, akan menarik perhatian penyerang untuk dimanfaatkan bagi kepentingan dirinya.

Jika terdapat parameter yang berpotensi digunakan dalam serangan CSRF, maka penyerang akan menentukan nilai parameter dalam penyerangannya. Jika terdapat hidden input berisi token rahasia, penyerang akan berusaha menemukan algoritma dan menemukan isi field tersebut. Setelah serangan siap dilancarkan, penyerang akan berusaha menarik korbannya dengan link atau halaman yang mengandung request tersembunyi.

Semakin website anda dikenal, semakin berpotensi dieksplorasi oleh siapapun. Hanya dengan memahami pemikiran dan usaha yang mungkin dilakukan penyerang, maka perancangan aplikasi web dapat diarahkan pada tindak pengamanan yang tepat.
(PC Media, 10/2010, hal. 98)

*****
 

Jumat, 29 Oktober 2010

Trojan Keylogger Semakin Galak


Para peneliti dari Kanada berhasil memodifikasi keyboard yang mampu mengirimkan data dalam kode Morse, menggunakan lampu LED. Konsep eksploitasi pintar ini bergantung pada kelemahan dalam spesifikasi plug and play USB, yakni tanggung jawab perangkat USB untuk mengidentifikasi diri sendiri.

Jika sebuah perangkat mengidentifikasi ke komputer bahwa perangkat tersebut adalah keyboard, komputer percaya bahwa perangkat tersebut memang keyboard. Ditangan tim kreatif ini, keyboard bisa mengidentifikasi dirinya sebagai sebuah kamera, dan komputer tidak tahu.

Dengan menggunakan eksploitasi ini, pencuri data dapat dengan mudah menginfeksi keyboard dengan Trojan untuk mengambil data-data sensitif korban. Tapi kenapa Trojan hanya terdapat di keyboard? Anda bisa membuat mouse trojan, mikrofon, printer, atau bahkan secangkir kopi penghangat USB. Seperti hanya tinggal menunggu waktu untuk menyaksikan berbagai perangkat keras dengan hardware trojan di dalamnya.
(PC Media, edisi 10/2010, hal. 15)

ATM Berbasis Windows CE Gampang Dibobol

Hanya dengan USB flash drive, hacker mampu melumpuhkan ATM. Seorang peneliti keamanan mengembangkan sebuah rootkit yang dapat memaksa ATM komputer untuk memberikan uang tunai gratis. Beruntung bagi bank, ia memamerkan teknik ini di Konferensi Keamanan Black Hat. Bagaimana Barnaby Jack seorang direktur penelitian keamanan IOActive Inc, mampu mengelabui ATM untuk menguras uang yang ada di dalamnya.




Tekniknya sederhana. ATM menggunakan kunci fisik yang sama untuk mengakses komputernya. Setelah menggunakan kunci standar industri agar dapat mengaksses ke mesin, Jack mampu menginstal rootkit pada komputer ATM dengan menggunakan USB flash drive.

Dia mengatakan, mesin ATM yang rentan terhadap serangan termasuk yang menggunakan OS Windows CE dengan chip berbasis Xscale ARM.
(PC Media, edisi 10/2010, hal. 15)

Senin, 18 Oktober 2010

Serangan APT Lumpuhkan Google

Sistem penyerangan online sudah semakin ganas, aplikasi antivirus saja tidak cukup. Baru-baru ini perusahaan forensik terkemuka, Mondiant, memberikan penjelasan detil mengenai sifat serangan yang melanda Google, dan perusahaan lainnya. Mondiant telah menyelidiki hacking yang ditujukan ke Google dan hacking lainnya dalam beberapa tahun terakhir, seperti yang terjadi pada prosessor kartu kredit dan kartu debet Heartland Payment dan RBS Worldplay. Serangan ini disebut dengan Advanced Persistent Threats (APT) dan APT ini sulit terdeteksi oleh program antivirus dan sistem keamanan lainnya. Lebih jauh lagi, APT mendekam ke jaringan perusahaan, kadang-kadang selama bertahun-tahun bahkan setelah perusahaan menemukan APT, dan mengambil langkah-langkah perbaikan. 


Penyerang RBS dan Heartland serta hacker kriminal lainnya, merupakan hacker yang menyerang dengan metode tua, cenderung menggunakan serangan injeksi SQL untuk melumpuhkan front end server. Sedangkan para penyerang APT memanfaatkan kelemahan pada zero-day, dan teknik social engineering untuk menjebol jaringan perusahaan.

Non APT hacker hanya menargetkan data keuangan atau data pelanggan sensitif lainnya untuk pencurian identitas, sementara penyerang APT tidak pernah menargetkan data tersebut. Sebaliknya fokus mereka adalah spionase. Mereka berusaha untuk mengambil setiap data email, Microsoft Word, PowerPoint, dan dokumen PDF dari setiap komputer yang mereka serang.

Non APT hacker juga menggunakan taktik gerilya pukul dan curi, dan cukup mudah untuk menghapus mereka dari jaringan komputer, sekali perusahaan menemukan mereka. Sedangkan penyerang APT bertujuan untuk membangun kekuatan jangka panjang di dalam parameter perusahaan.

Serangan APT menggunakan teknik sederhana untuk mendapatkan jalan masuk. Begitu di dalam, serangan mereka akan mengikuti pola. Sebagai langkah awal, penyerang melakukan pengintaian untuk mengindikasi pekerja mana yang memiliki jabatan tinggi, seperti para eksekutif perusahaan, peneliti dan asisten administrasi yang memiliki akses ke informasi sensitif, dan kemudian mengirim email jahat atau pesan instan yang muncul seakan-akan berasal dari rekan atau teman terpercaya
(Sumber: "PC Media", 05/2010, hal 18)

Minggu, 17 Oktober 2010

Lindungi Anak Dari Dampak Negatif Teknologi


Sejak awal diperkenalkan internet sudah diposisikan sebagai pemberi akses informasi yang luas untuk semua orang. Hal ini tentu berdampak positif. Pertukaran informasi dari segala penjuru dunia baik itu berupa tulisan, gambar, suara atau video bisa dilakukan dengan mudah dan cepat. Berkat teknologi ini, pengetahuan bukan lagi menjadi sesuatu yang sulit di cari.

   Namun saking luasnya informasi yang tersedia, semuanya nyaris tak ada batasnya lagi. Akibatnya kehadiran internet kadang justru memberi dampak negatif terutama bagi anak-anak dibawah umur. Website yang mengandung unsur pornografi, kekerasan, obat-obat terlarang, alkohol, perjudian, bahasa yang tidak sopan, penggunaan senjata, sampai para predator internet mesti dihindarkan dari anak-anak. Karena itu kita sebagai orang tua perlu melakukan pengawasan dan pengendalian terhadap kegiatan berinternet anak-anak.
  
Sedikit kesalahan atau kelalaian dapat berakibat fatal. Sebagai contoh kasus penculikan anak yang marak terjadi belakangan ini. Asumsi saat ini, kejadian ini tersebut berawal dari facebook, sebuah website jejaring sosial populer di internet. Anak-anak diajak bertemu dengan orang yang tidak di kenal melalui facebook. Dari situ penjahat cyber memancing informasi pribadi korban dan ketika mereka bertemu hal-hal yang tidak dinginkan terjadi.

Oleh karena itu orang tua harus terus mengikuti teknologi baru. Anak-anak semakin cerdas dalam hal teknologi informasi (TI), sementara orang tua semakin buta dalam hal teknologi informasi (TI). Dengan demikian agar tidak terpedaya oleh anak sendiri, orang tua harus selalu membekali diri dengan lebih banyak pengetahuan.

Software Parental Control dapat menjadi solusi bagi orang tua. Software ini memungkinkan orang tua memonitor aktifitas anak-anak pada komputer. Piranti lunak ini bisa digunakan untuk membatasi informasi macam apa yang boleh dan tidak boleh untuk diakses sesuai dengan  pilihan anda. Melalui aplikasi itu, anda bisa memblokir akses ke website yang mengandung pornografi, obat terlarang, kekerasan, senjata dan bahasa yang tidak sopan. Anda juga bisa memblokir website tertentu yang diketahui tidak pantas.

Dari featur yang ada di dalamnya, anda dapat membuat jadwal akses, dihari dan jam berapa saja anak-anak boleh mengakses internet serta berapa lama durasinya. Diluar jam yang ditentukan, mereka tidak akan bisa mengakses internet.  

Bahkan beberapa aplikasi browser terbaru sudah menyediakan fasilitas dasar untuk mencegah akses ke website yang memiliki dampak negatif. Tapi, itu tidak cukup. Anda harus menginstall software Parental Control pada komputer.

Agar semua pengaturan yang telah ditentukan tidak digonta ganti, pasang password pada konfigurasi Parental Control. Dengan demikian aturan yang telah dibuat tidak dapat diubah. Dengan pengendalian seperti ini, kekhawatiran dampak buruk internet pada anak bisa dikurangi. Untuk mendapatkan software ini tidak sulit. Program Parental dapat anda temui di dalam paket Internet Security. Cukup install software ini dan jalankan. Jangan lupa, pengawasan langsung terhadap anak-anak saat berinternet tetap harus dilakukan.
(Sumber: Gun Suk Ling,”Chip 04/2010”, hal 166)