Cryptography lanjutan..

Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan  pesan Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer).
Algoritma kriptografi adalah: aturan/metode untuk enkripsi dan dekripsi fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
Kunci adalah parameter yang digunakan untuk transformasi enkripsi dan dekripsi.
Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi, plainteks, cipherteks, dan kunci.
Penyadap adalah orang yang mencoba menangkap  pesan selama ditransmisikan. Nama lain: enemy, adversary, intruder, interceptor, bad guy
Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang diberikan. Pelakunya disebut kriptanalis.
Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis.

Kriptografi Dengan Kunci Simetris/Private

Bentuk kriptografi tradisional
Kunci Simetris digunakan untuk mengenkrip dan mendekrip pesan
Kunci Simetris juga berkaitan dengan otentikasi
Masalah utama:
Pengirim dan penerima menyetujui kunci simetris tanpa ada orang lain yang mengetahui.
Butuh metode dimana kedua pihak dapat berkomunikasi tanpa takut disadap
contoh :
1. Simple Cipher
Untitled
2. Caesar Cipher
Subsitusi setiap huruf plain text dengan huruf yang telah dirotasi selama dalam bentuk huruf
Untitled1
3. Running Key Cipher
Karakter ciphertext ditentukan pada pertemuan antara baris dan kolom
Baris untuk karakter yang akan dienkrip, kolom untuk karakter dari keyword
Dikenal juga sebagai vigenere cipher
Untitled2
Advertisements

Malware Baru Bikin Galau Pengguna Android

Amerika Serikat – Rentan masalah keamanan di Android menjadi masalah utama yang sering ditemukan. Informasi terbaru, perusahaan keamanan TrustGo menemukan Trojan ada juga di beberapa toko aplikasi Android pihak ketiga yang menyebar ke lebih dari 100 ribu perangkat.

Trojan yang bernama MMarketPay.A ini disembunyikan di dalam aplikasi yang tampaknya legal, antara lain termasuk aplikasi perjalanan dan cuaca. Sejauh ini, Trojan ini telah terlihat di sembilan toko aplikasi online yang berbeda China.

Seperti diketahui, selain Play Store, Google juga mengizinkan toko online pihak ketiga untuk menyediakan aplikasi bagi Android. TrustGo sendiri menemukan malware tersebut berasal dari aplikasi berbayar yang tersedia seperti di China Mobile Mobile Market (M-Market).

Biasanya, TrustGo menjelaskan, pelanggan harus login ke M-Market untuk membeli aplikasi. M-Market akan mengirim kode verifikasi ke pelanggan melalui SMS untuk memastikan pembelian tertentu berlaku. Setelah pelanggan memasukkan kode ke M-Market untuk verifikasi, toko ini akan mendownload aplikasi.

Malware yang menjangkiti 100 ribu handset tersebut tentu saja meresahkan alias membuat galau, demikian istilahnya. Pasalnya, virus ini mampu membuat pengguna tiba-tiba harus membayar tagihan telephone yang besar.

Ini tentu saja menjadi tantangan tersendiri bagi platform Android, dimana saat ini penjahat cyber mencari keuntungan dari pendekatan Google yang berbasis terbuka tersebut. Demikian keterangan yang dikutip detikINET dari eWeek, Selasa (10/7/2012).

TrustGo menyarankan sejumlah cara pengguna dapat melindungi diri dan perangkat mereka. Selain menggunakan teknologi mobile antivirus, pengguna hanya harus menggunakan pasar aplikasi pihak ketiga yang dibuat oleh produsen terkenal serta vendor yang sah untuk mendownload dan menginstal aplikasi. Selain itu, pengguna harus selalu meninjau komentar pengguna lain pada review aplikasi tersebut.

( rns / rns )

Sumber : inet.detik.com

10 virus yg paling banyak beredar di indonesia

Tingginya penetrasi pengguna internet semakin membuat para pembuat virus “rajin” membuat program berbahaya tersebut.

Ratusan virus baru lahir setiap harinya, bersama virus-virus “senior”. Mereka siap mengincar pengguna internet di seluruh dunia, terutama untuk yang tak membekali komputernya dengan aplikasi antivirus.

Virus-virus tersebut juga beredar di dunia maya Indonesia. Indonesia masih diramaikan oleh virus-virus lama, bahkan varian pertama, seperti WIN32/Ramnit.A, LNK/Autostart.A, Win32/Somoto.A, yang masih bertahan dan menginfeksi korban-korbannya.

Virus lainnya adalah varian dari virus tersebut, seperti Win32/Ramnit.F dan Win32/Ramnit.H, yang sebenarnya sudah ada sejak beberapa tahun lalu.

“Ramnit dan Sality adalah jenis malware yang relatif banyak menginfeksi komputer di Indonesia, dan cukup sulit untuk di-remove. Oleh sebab itu, jangan anggap remeh. Meskipun generasi lama, keduanya cukup merepotkan,” kata Yudhi Kukuh, Technical Consultant PT Prosperita-ESET Indonesia.

“Aplikasi keamanan di komputer juga jangan sampai out of date karena sekali kita kena, maka akan perlu banyak effort untuk menangani masalah malware tersebut,” tambahnya.

Berikut ini 10 virus yang terdeteksi oleh ESET Indonesia, dan paling banyak beredar di jagat maya Indonesia, selama bulan Juni 2012.

1. WIN32/Ramnit.A
Virus ini terkenal bandel dan cukup lama membuat pengguna internet terganggu. Ada cukup banyak laporan komputer yang terjangkit Ramnit masuk ke Technical Support ESET Indonesia. Setelah mengalami penurunan di bulan-bulan sebelumnya, Ramnit kembali bertengger di puncak sejak Mei lalu. Virus berjenis trojan ini relatif sulit disingkirkan.

Continue reading

Kim DotCom… Hacker bukan lagi seorang Craker

foto by google

Kim Dotcom lahir dengan nama Kim Schmitz pada 21 Januari 1974. Ia juga dikenal dengan nama panggilan Kimble dan Kim Tim Jim Vestor. Sebagai seorang remaja, Kim mendapatkan reputasi lebih di Jerman karena meng-crack sistem perusahaan PBX yang ada di Amerika Serikat (AS), serta menggunakannya sebagai taruhan untuk berkarir dalam keamanan data.

Saat itu Kim yang masih berusia 19 tahun menyebut dirinya sebagai Kimble. Dia bermarkas di Jerman, serta menjadi pemimpin dari sekelompok peretas bernama Dope. Dia juga merupakan peretas paling terkenal di negaranya, tampil di German TV dengan penyamaran, serta  muncul dalam majalah German Capital edisi Desember.

Setiap hari sekira 12 jam, Kim muda duduk di depan terminal komputer miliknya untuk menembus sistem milik PBX di AS. Dia menggunakan sebuah program khusus buataanya sendiri yang diklaim bisa mengakses enam kode sehari.

PBX sendiri adalah sebuah perusahaan sistem telepon. Para peretas membobol sistem perusahaan itu untuk mencuri  nomor akses, yang bisa dijual kepada peretas lain, juga dijual kepada para kriminal yang menggunakan nomor tersebut untuk transaksi bisnis.

“Bagi saya, setiap PBX adalah sebuah pintu terbuka,” sesumbar Kim muda seraya mengklaim telah menggondol 500 kode PBX, yang dibanderol Kim seharga USD200 per nomor. Jumlah persediaan yang besar, mengingat nomor-nomor itu bisa dijual ke lebih dari satu pelanggan.

Continue reading

Jenis Serangan Cracker

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet
Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi
dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP)
dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan
pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi
Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.
Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan
dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak
mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source
yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain,
Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya
sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.
Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak
packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan
setiap serangan spoofing.

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
Continue reading

Jenis-Jenis Virus Komputer

Menginfeksi file aplikasi

—Virus Boot Sector

Menginfeksi File Boot Sector pada Hardisk

—Virus E-Mail

Menginfeksi E-mail

—Virus Multipartite

Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk

Virus Polimorfis

   —Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke    komputer lain

Virus Siluman (stealth virus)

—   Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi

Virus Makro

—Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office

Cara Kerja Virus Komputer

1. Install/inisialisasi ke memori

Tahap install atau inisialisasi merupakan tahap awal kegiatan virus. Beberapa cara yang digunakan virus untuk melakukan tahap install ini adalah:

Memodifikasi ke dalam bentuk file .EXE atau .COM.

Memodifikasi atau mengganti boot record.

Memodifikasi atau mengganti partisi record.

Memodifikasi atau mengganti program kerja peralatan computer.

Memodifikasi file-file overly.

Menyalinkan dirinya ke disk

2. Tahap kedua adalah menyimpan kode-kode virus ke disket supaya tidak mudah diketahui dan dimusnahkan.

Ada beberapa area yang sering digunakan untuk menyembunyikan diri yaitu:

Sector 0 boot record.

Memberi tanda area FAT dengan BAD (sector seolah-olah rusak).

Area diluar kerja DOS, yaitu trak 40,41 (perhitungan trak dimulai 0-39).

Celah-celah antar sector.

Partisi record.

Pada file-file .EXE, .COM, .OVL, atau .SYS.

File-file tersembunyi dan file data.

Cara lain yang biasanya digunakan oleh pembuat virus di Indonesia adalah dengan memindahkan boot atau pertisi record disket atau harddisk dari tempat aslinya ke tempat tersembunyi dan aman. kemudian mengganti area tersebut dengan boot record virus. Sehingga setiap melakukan boot program virus terpanggil dan masuk terlebih dahulu ke memori.

3. Pengecekan

Pada tahap ketiga virus melakukan pengecekan untuk suatu kondisi tertentu misal jam, tanggal, atau setelah beberapa virus mengcopykan dirinya.

4. Beraksi

Tahap akhir adalah tahap aksi. Aksi ini hanya berupa penampilan pesan-pesan, perontokan setiap karakter dilayar monitor, pemunculan bola-bola yang seolah-olah berpantulan bahkan bisa merusak data dan system komputer.