Saturday, 27 October 2018

Praktikum 8 : Backdoor

Backdoor dengan Putty



Disusun Oleh:
MUHAMMAD IQBAL HANAFI
064001600017
Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018



Teori Percobaan
Backdoor atau "pintu belakang", dalam keamanan sistem komputer menginstall trojan horse , merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang tidak mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk tidak membenarkan dan tidak memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu Tidak dapat melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdooryang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan,
Alat dan Bahan
-2 buah pc (windows & linux)
-putty
Cara Percobaan
1. download putty dan install putty




















2. cek Ip address target (harus 1 koneksi)

3. masukkan ip target pada putty dan 
masukkan saved sessions > save > load > ok


4. masukkan user target


5. masukkan password

7. untuk menguji sudah masuk ke komputer target, buat folder 

8. cek folder yang sudah di buat



Friday, 26 October 2018

Praktikum 8 : Melihat password WIFI dengan cain and abel

LAPORAN PRAKTIKUM
KEAMANAN JARINGAN KOMPUTER
MELIHAT PASSWORD WIFI DENGAN CAIN AND ABEL





Disusun Oleh:
Muhammad Iqbal Hanafi
064001600005


Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018


Teori Percobaan

Cain and Abel merupakan software yang digunakan untuk melakukan sniffing pada jaringan LAN. Sniffing itu sendiri merupakan teknik hacking dimana melakukan penyadapan terhadap paket request dan replay di jaringan LAN. Dari segi cara, sniffing itu terbagi menjadi 2, yaitu active sniffing dan passive sniffing. Active sniffing adalah merubah paket di jaringan atau mengirimkan paket dalam jumlah banyak dengan menggunakan alamat MAC yang berubah-ubah secara acak. Sedangkan passive sniffing adalah melakukan penyadapan tanpa merubah paket apapun di jaringan. Biasanya untuk active sniffing perlu menggunakan tools tambahan (biasanya menggunakan Etherflood). Cain and Abel ini termasuk ke dalam passive sniffing. Intinya adalah kita mengintip atau mengintai aktifitas apa saja yang dilakukan PC client di jaringan LAN, dimana dalam aktifitas itu terdapat informasi rahasia (password). Jadi saya tekankan lagi, tools ini digunakan hanya pada jaringan LAN.

Lab Setup
1. Win 10
2. Cain & Abel for win

Cara Kerja
1. Masuk ke sofware Cain & Abel dengan administrator dan matikan win deffender agar kerjanya makin maksimal

2. Pilih Wireless Passwords kemudian klik gambar +

3. Password dari WIFI yang pernah kita gunakan akan terlihat


Kersimpulan
Dalam percobaan melihat password WIFI dengan Cain & Abel hanya bisa melihat password WIFI yang pernah kita sambung atau terhubung.


Praktikum 8 : Melihat Password WIFI dengan CMD

LAPORAN PRAKTIKUM
KEAMANAN JARINGAN KOMPUTER
MELIHAT PASSWORD WIFI DENGAN CMD





Disusun Oleh:
Muhammad Iqbal Hanafi
064001600005


Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018



Teori Percobaan

Wi-Fi adalah sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi Internet berkecepatan tinggi. Wi-Fi Alliance mendefinisikan Wi-Fi sebagai "produk jaringan wilayah lokal nirkabel (WLAN) apapun yang didasarkan pada standar Institute of Electrical and Electronics Engineers (IEEE) 802.11". Meski begitu, karena kebanyakan WLAN zaman sekarang didasarkan pada standar tersebut, istilah "Wi-Fi" dipakai dalam bahasa Inggris umum sebagai sinonim "WLAN".

Sebuah alat yang dapat memakai Wi-Fi (seperti komputer pribadi, konsol permainan video, telepon pintar, tablet, atau pemutar audio digital) dapat terhubung dengan sumber jaringan seperti Internet melalui sebuah titik akses jaringan nirkabel. Titik akses (atau hotspot) seperti itu mempunyai jangkauan sekitar 20 meter (65 kaki) di dalam ruangan dan lebih luas lagi di luar ruangan. Cakupan hotspot dapat mencakup wilayah seluas kamar dengan dinding yang memblokir gelombang radio atau beberapa mil persegi — ini bisa dilakukan dengan memakai beberapa titik akses yang saling tumpang tindih.

"Wi-Fi" adalah merek dagang Wi-Fi Alliance dan nama merek untuk produk-produk yang memakai keluarga standar IEEE 802.11. Hanya produk-produk Wi-Fi yang menyelesaikan uji coba sertifikasi interoperabilitas Wi-Fi Alliance yang boleh memakai nama dan merek dagang "Wi-Fi CERTIFIED".

Wi-Fi mempunyai sejarah keamanan yang berubah-ubah. Sistem enkripsi pertamanya, WEP, terbukti mudah ditembus. Protokol berkualitas lebih tinggi lagi, WPA dan WPA2, kemudian ditambahkan. Tetapi, sebuah fitur opsional yang ditambahkan tahun 2007 bernama Wi-Fi Protected Setup (WPS), memiliki celah yang memungkinkan penyerang mendapatkan kata sandi WPA atau WPA2 router dari jarak jauh dalam beberapa jam saja. Sejumlah perusahaan menyarankan untuk mematikan fitur WPS. Wi-Fi Alliance sejak itu memperbarui rencana pengujian dan program sertifikasinya untuk menjamin semua peralatan yang baru disertifikasi kebal dari serangan AP PIN yang keras.

Istilah Wi-Fi, pertama dipakai secara komersial pada bulan Agustus 1999, dicetuskan oleh sebuah firma konsultasi merek bernama Interbrand Corporation. Wi-Fi Alliance mempekerjakan Interbrand untuk menentukan nama yang "lebih mudah diucapkan daripada 'IEEE 802.11b Direct Sequence'". Belanger juga mengatakan bahwa Interbrand menciptakan Wi-Fi sebagai plesetan dari Hi-Fi (high fidelity); mereka juga merancang logo Wi-Fi.

Wi-Fi Alliance membuat slogan iklan asal-asalan "The Standard for Wireless Fidelity" dan sempat menggunakannya sesaat setelah merek Wi-Fi diciptakan. Karena slogan tersebut, orang-orang salah mengira bahwa Wi-Fi merupakan singkatan dari "Wireless Fidelity" meski kenyataannya bukan.

Teknologi non-Wi-Fi yang dibutuhkan untuk titik-titk tetap seperti Motorola Canopy biasanya disebut nirkabel tetap. Teknologi nirkabel alternatif meliputi standar telepon genggam seperti 2G, 3G, atau 4G.



Wi-Fi adalah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi internet berkecepatan tinggi. Dengan Wi-Fi, kita dapat mengakses internet dengan mudah dan cepat. Biasanya Wi-Fi terdapat di tempat-tempat umum seperti, warkop, sekolah, bandara, hotel, dan lainnya.



Semua bisa mengakses fasilitas internet mulai dari anak kecil hingga orang dewasa. Namun, terkadang Wi-Fi yang menggunakan password menjadi penghalang untuk kita mengakses internet. Tetapi, sekarang ada banyak software yang dapat membantu kita untuk membobol password Wi-Fi, yaitu cara mengetahui password Wi-Fi dengan CMD. Penasaran gimana caranya? Simak ulasannya dibawah ini ya!

Lab Setup
  • CMD
  • Windows 10
  • Laptop 


Cara Kerja
1. klik logo start pada keyboard, lalu search aplikasi Run, kemudian buka atau bisa juga dengan menekan Window+R pada keyboard. ketik CMD pada aplikasi Run dan klik OK, maka akan terbuka CMD.



 2. ketik [netsh wlan show profiles] pada CMD, lalu enter. Muncul daftar wifi

 3. ketik [netsh wlan show profiles [nama Wi-Fi] key=clear]


Kesimpulan
Password wifi dapat diketahui melalui cmd dengan cara 
[netsh wlan show profiles [nama Wi-Fi] key=clear]. Tapi wifi tersebut harus terhubung terlebih dahulu dengan laptop kita

Sunday, 21 October 2018

Praktikum 7 : Cryptography

LAPORAN PRAKTIKUM 
KEAMANAN JARINGAN KOMPUTER
PERCOBAAN CRYPTOGRAPHY


Disusun Oleh:
Muhammad Iqbal Hanafi
064001600005

Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018


Teori Percobaan

Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.

Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
Plaintext, yaitu pesan yang dapat dibaca
Ciphertext, yaitu pesan acak yang tidka dapat dibaca
Key, yaitu kunci untuk melakukan teknik kriptografi
Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu:

Enkripsi (Encryption)
Dekripsi (Decryption)

dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.
Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.

Image



Enkripsi
Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):

Plaintext Ciphertext
rumah         xasgn
motor         suzux
kompor         qusvux
dst…

Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima 'pembalik' dan key yang sama. Contoh:

Ciphertext Plaintext
xasgn         rumah
suzux         motor
qusvux        kompor
dst…


Contoh Kriptografi : 

Data Asal = " RUMAH "
Key = 7 
Data Acak ?

Image

Cryptanalysis adalah kajian dan analisis untuk memahami cara kerja sekaligus cara untuk memecahkan sistem cryptography. Dalam cryptanalysis dipelajari beberapa cara untuk memecahkan pesan rahasia (decrypt) dengan mendapatkan key. Beberapa cara yang sering digunakan ialah frequency analysis, dictionary attack, brute force attack, dan juga man in the middle attack.

Brute Force Attack
Seperti telah disebutkan sebelumnya bahwa brute force attack ialah serangan untuk mendapatkan key dengan paksa mencoba setiap kemungkianan yang ada. Biasanya brute force attack digunakan sebagai jalan terakhir untuk menembus sistem. Hal tersebut dikarenakan semakin panjang password yang digunakan maka semakin rumit untuk memecahkannya. Berikut ini contoh brute force attack dengan mengunakan Python. 


Alat dan Bahan Percobaan


1. OS Windows
2. CrypTool



Cara Percobaan

1. Buka CrypTool













2. Pada windows startingexample-en, isi pesan apa saja
3. Pesan di dekripsi dengan cara pilih Encrypt/ Decrypt -> Symmetric (modern) -> RC4
4. Key length dan isinya bebas di isi apa saja, sebagai contoh key length 8 bits dan isi nya 00. Setelah itu pilih Encrypt














5. Akan muncul hasil dekripsi dari pesan yang sudah anda buat



6. Untuk mencari tau isi pesan tersebut, kita perlu mengetahui kode dekripsinya. Cara mengetahui kode dekripsinya dengan pilih Analysis - >Symmetric Encryption (modern) -> RC4











7. Karena tadi lenght dekripsi adalah 8 bits maka pada saat analisis juga pilih 2 bits, kemudian pilih Start














8. Akan muncur berbagai macam kemungkinan, dan anda pilih mana yang isi pesannya benar












Kesimpulan

kriptanalisis (Cryptanalysis), yaitu suatu ilmu pengetahuan dan seni untuk membongkar (breaking) data secara acak. Praktisi dari kriptanalisis disebut kriptanalis (Cryptanalyst).Kriptanalis berkembang sejalan dengan berkembangnya kriptografi. Setiap ada algoritma kriptografi baru yang dibuat oleh kriptografer, langsung diikuti oleh adanya upaya percobaan kriptanalisis. Percobaan kriptanalisis ini disebut attack (serangan).