Monavathia's Blog

BackTrack Salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4 .Dilengkapi juga dengan patch untuk wireless driver untuk menanggulangi serangan wireless injection (wireless injection attacks. 

Sejarah backtrack

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari indonesia dan Agus N K. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dari Knoppix. Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana saja.

Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.

Fitur Backtrack

Di antara beberapa tool yang terdapat dalam backtrack :

  • Metasploit integration
  • RFMON wireless drivers
  • Kismet
  • AutoScan-Network – AutoScan-Network is a network discovering and managing application
  • Nmap
  • Ettercap
  • Wireshark (formerly known as Ethereal)
  • Enumeration
  • Exploit Archives
  • Scanners
  • Password Attacks
  • Fuzzers
  • Spoofing
  • Sniffers
  • Tunneling
  • Wireless Tools
  • Bluetooth
  • Cisco Tools
  • Database Tools
  • Forensic Tools
  • BackTrack Services
  • Reversing
  • Misc
  • Aircrack-ng dan kawan kawan

Tapi di samping tool jaringan backtrack memasukkan mozilla, pidgin, k3b, xmms dll.

Rillis Backtrack

  • 26 – 5 – 2006 rilis backtrack pertama kali yang merupakan versi non beta 1.0
  • 13 – 10 – 2006 backtrack versi 2 beta pertama untuk publik di rilis
  • 19 – 11 – 2006 backtrack versi 2 beta kedua untuk publik di rilis
  • 06 – 03 – 2007 backtrack versi 2 final dirilis
  • 17 – 12 – 2007 backtrack versi 3 beta pertama dirilis
  • 19 – 03 – 2008 backtrack versi 3 final dirilis
  • 11 – 01 – 2010 backtrack versi 4 final dirilis
  • 10 – 05 – 2011 backtrack versi 5 final dirilis

1. Footprinting.

Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning.

Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3. Enumeration.

Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access.

Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege.

Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering.

Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks.

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoors.

Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service.

Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

 

Perancangan Jaringan dalam Gedung

Pretty Good Privacy (PGP) adalah suatu pogram komputer yang dikembangkan oleh Phil Zimmermann pada pertengahan tahun 1980 yang memungkinkan seseorang untuk saling bertukar pesan melalui email dan juga file dengan memberikan perlindungan kerahasiaan berupa enkripsi dan otentikasi berupa digital signature (tanda tangan digital).

PGP (Pretty Good Privacy), merupakan salah satu implementasi dari teknik enkripsi (encryption) dalam sebuah program. PGP dapat digunakan untuk mengkodekan sebuah berkas sehingga hanya orang yang dituju atau pemilik berkas yang bisa mendeskripsikan kembali dan membuat tanda tangan digital.

Teknik enkripsi PGP dikembangkan pada awalnya adalah untuk melengkapi peralatan komunikasi yang aman dalam lingkungan elektronik yang tidak aman. Pretty Good adalah suatu keterangan yang mengecilkan persoalan yang kerangkannya didasarkan pada PKI (Public Key Infrastructur) dan standar enkripsinya bisa menggunakan algoritma Deffie Hellman atau standar RSA.

PGP juga merupakan sebuah program komputer yang berguna untuk melakukan pengaman terhadap E-mail. Bentuk pengamananya adalah dengan memastikan hanya orang yang berhak sajalah yang dapat membaca E-mail tersebut. E-mail yang dikirim lewat internet melalui program PGP akan diubah bentuknya sehingga menjadi tidak terbaca. Kemudian hanya orang yang berhak (penerima resmi) yang dapat mengubah kembali E-mail tersebut dari bentuk yang tak terbaca menjadi terbaca kembali seperti semula. PGP dapat dikembangkan dalam berbagai penerapan yang lebih serba guna di bawah Network Associaties.

Prinsip kerja dari PGP adalah sebagai berikut :

  1. PGP, menggunakan teknik yang disebut public Key encryption dengan dua kode. Kode-kode ini berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu sama lain.
  2. Ketika dibuat kunci, maka secara otomatis akan dihasilkan sepasang kunci, yaitu kunci publik dan kunci rahasia. Pihak 1 dapat memberikan kunci publik ke manapun tujuan yang diinginkannya, melalui telpon, Internet, keyserver dan lainnya. Kunci rahasia yang disimpan pada mesin Pihak 1 dan menggunakan messager decipher akan menggunakan kunci publik milik Pihak 1. Jadi,  orang lain yang akan menggunakan kunci publik milik Pihak 1 (yang hanya disedkripsikan oleh kunci rahasia milik si Pihak 1), mengirimkan pesan kepada Pihak 1, dan Pihak 1 akan menggunakan kunci rahasia untuk membacanya.
  3. Mengapa menggunakan dua kunci? Karena dengan conventional crypto, disaat terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika user memiliki suatu secure channel, kenapa masih menggunakan crypto? Dengan public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik user. Karena kunci yang dilihat adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut. Kunci rahasia merupakan kunci yang berhubungan secara fisik dengan komputer pemilik, kunci rahasia dapat memproses deskripsi dengan kunci publik yang ada dan kemudian dimasukan lagi passphrase. Dengan demikian, seseorang  mungkin dapat mencuri passphrase yang kita ketikan, namun pencuri hanya dapat membaca jika dapat mengakses komputer kita.

Implementasi PGP

1. Implementasi PGP dalam e-Mail

E-mail merupakan salah satu cara pengiriman pesan atau informasi yang tidak begitu aman. Sebenarnya, siapa pun dapat membaca isi pesannya. Salah satu cara untuk mencegah E-mail  agar tidak mudah terbaca adalah mengenkripsi pesan yang terdapat dalam E-mail. PGP menjadi pilihan yang populer untuk enkripsi kunci publik hal ini dikarenakan kehandalan PGP sudah teruji di belahan dunia.

2. Implementasi PGP Dalam Tanda Tangan Digital

PGP juga mengizinkan untuk menandai pesan atau file dengan atau tanpa kunci yang mengenkripsinya. Masing-masing tanda tangan digital dihasilkan secara unik oleh PGP berdasarkan pada isi pesan dan kunci pribadi penanda tangan. Tanda tangan dicek oleh siapa pun yang menggunakan kunci publik penanda tangan. Sejak tanda tangan sebagian didasarkan pada isi pesan, bahkan jika satu karakter pesan telah diubah, PGP akan melaporkan bahwa tanda tangan tersebut tidak valid.

SSL (Secure Socket Layer) dikembangkan oleh Netscape untuk mengamankan HTTP dan sampai sekarang masih inilah pemanfaatan utama SSL. SSL menjadi penting karena beberapa produk umum seperti Netscape Communicator, Internet Explorer, dan WS_FTP Pro, yang merupakan produk yang lazim digunakan, menggunakan SSL. Secure Sockets Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk memberikan keamanan di Internet. Ia mendukung beberapa protokol enkripsi dan memberikan autentikasi client dan server. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data, dan dapat mengenkripsi banyak tipe data. Hal ini dapat dilihat ketika mengunjungi site yang aman untuk melihat dokumen online aman dengan Communicator, dan berfungsi sebagai dasar komunikasi yang aman dengan Communicator, juga dengan enkripsi data Netscape Communication lainnya. Atau dapat dikatakan bahwa SSL merupakan Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya.

1.  Cara Kerja SSL
Cara kerja SSL dapat kita lihat dengan tahapan – tahapan :
Langkah 1
Client membentuk koneksi awal ke server dan meminta koneksi SSL.
Langkah 2
Bila server yang dihubungi telah dikonfigurasi dengan benar, maka server ini akan mengirimkan client public key miliknya.
Langkah 3
Client membandingkan sertifikat dari server ke basisdata trusted authorities. Bila sertifikat ini terdaftar di situ, artinya client mempercayai (trust) server itu dan akan maju kelangkah 4. Bila sertifikat itu terdaftar, maka pemakai harus menambahkan sertifikat ini ke trusted database sebelum maju ke langkah 4.
Langkah 4
Client menggunakan Public Key yang didapatnya untuk men-enkrip sesi dan mengirimkan session key ke server. Bila server meminta sertifikat client di langkah2, maka clent harus mengirimkannya sekarang.
Langkah5
Bila server di-setup untuk menerima sertifikat, maka server akan membandingkan sertifikat yang diterimanya dengan basisdata trusted authorities dan akan menerima atau menolak koneksi yang diminta. Bila kondisi ditolak, suatu pesan kegagalan akan dikirimkan ke client. Bila koneksi diterima, atau bila server tidak di-setup untuk menerima sertifikat, maka server akan men-decode session key yang didapat dari client dengan privete key milik server dan mengirimkan pesan berhasil ke client yang dengan demikian membuka suatu secure data chanel.

2. Implementasi SSL
Terdapat dua implementasi SSL: SSLeay dan OpenSSL. Microsoft menerapkan versi SSH-nya sendiri yang dikenal sebagai TSL atau Transport Layer Security (disebut juga sebagai SSL v.3.1), namun tidak mendapat banyak dukungan diluar produk-produk Microsoft sendiri.

Nos ( Network Operating System) merupakan sebuah operating sistem yang digunakan untuk mengoperasikan radio paket. Sistem operasi ini bukan sepenuhnya ‘sistem operasi’ karena NOS masih membutuhkan DOS untuk memboot komputer.

Nos dibuat oleh Phil Karn yang dibagi-bagikan secara gratis berikut source code-nya. Pada awalnya Nos dibuat untuk keperluan kalangan radio amatir. Kemudian setelah TCP/IP dimasukkan ke dalamnya maka penggunaanya mulai meluas seiring dengan berkembangnya internet. Nos bekerja tidak hanya dengan protokol TCP/IP melainkan juga ROSE  dan dalam bahasan ini hanya mengulas penggunaanya dengan TCP/IP .

Beberapa sistem operasi jaringan yang umum dijumpai adalah sebagai berikut:

 

Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan ditemukan dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1 juga cacat). Pada tahun 2004, kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan.

1.  Sistem Kriptografi MD5
Pada bagian ini dijelaskan mengenai sistem kriptografi MD-5 secara spesifik, yaitu sistem kriptografi algoritma MD5 yang menjelaskan dari awal masukan hingga keluarannya.

Prinsip Dasar MD5
Message Digest 5 (MD-5) adalah salah satu penggunaan fungsi hash satu arah yang paling banyak digunakan. MD-5 merupakan fungsi hash kelima yang dirancang oleh Ron Rivest dan didefinisikan pada RFC 1321[10]. MD-5 merupakan
pengembangan dari MD-4 dimana terjadi penambahan satu ronde[1,3,10]. MD-5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari MD-5 berupa 4 buah blok yang masing-masing 32 bit yang mana akan menjadi 128 bit yang biasa disebut nilai hash[3,10].
Simpul utama MD5 mempunyai blok pesan dengan panjang 512 bit yang masuk ke dalam 4 buah ronde. Hasil keluaran dari MD-5 adalah berupa 128 bit dari byte terendah A dan tertinggi byte D.

Langkah-langkah pembuatan MD5:

1. Penambahan bit-bit pengganjal

2. penambahan nilai panjang pesan

3. Inisialisasi penyangga MD

4. Pengelolahan pesan dalam Blok berukuran 512 bit

Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi.

Algoritma Asimetris (Algoritma Sandi Kunci Publik)

Algoritma simetris, sering juga disebut dengan algoritma kunci publik atau sandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (private key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.

Kunci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.

Algoritma asimetris pertama kali dipublikasikan oleh Diffie dan Hellman pada tahun 1976 dalam papernya yang berjudul “New Directions in Cryptography”. Contoh dari algoritma asimetris adalah RSA, ElGamal, McEliece, LUC dan DSA (Digital Signature Algorithm)

Simetri Kriptograpy adalah algoritma yang menggunakan kunci yang sama pada enkripsi dan dekripsinya. Proses penyandian yang menggunakan kunci, yang mana kunci untuk membuat dan membukanya sama.

Sistem Kriptografi Kunci Simetri
Kriptografi kunci simetri adalah sistem kriptografi yang menggunakan kunci yang sama dalam proses enkripsi dan dekripsi. Kriptografi kunci simetri ini dapat dikelompokan menjadi dua kategori, yaitu:
1. Cipher aliran (stream cipher)
Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian
bit dienkripsikan/didekripsikan bit per bit.
2. Cipher blok (block cipher)
Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian but dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII).

Banyak algoritma yang memanfaatkan kunci simetri, yang telah banyak digunakan antara lain adalah DES (Data encryption Standard), rijndael, blowfish, IDEA, GOST, dll. Kriptografi kunci simetri memang pada umumnya lebih mudah untuk diterapkan karena hanya menggunakan satu kunci.
Algoritma yang digunakan pun sama, hanya membalikkan fungsinya saja. Namun pada kenyataannya kriptografi kunci simetri sulit untuk diterapkan pada pengiriman pesan, karena melibatkan distribusi kunci. Pada aplikasi yang hanya melibatkan satu pihak, seperti enkripsi file untuk disimpan pada suatu komputer tentu tidak menjadi masalah, namun jika digunakan untuk menjaga keamanan jaringan yang melibatkan dua pihak atau lebih, hal ini dapat menimbulkan masalah. Masalah keamanan kunci tentu dapat dijaga dengan menyediakan saluran khusus, namun hal ini menimbulkan masalah baru yaitu biaya. Saluran khusus tentunya mahal dan tidak efisien.

 

Sejarah mesin enigma meliputi tentang kemajuan teknologi, militer, dan dunia hitam mata-mata, pemecah kode dan intel kedalam kengerian yang nyata. Komponen Mesin Enigma Mesin Enigma terdiri dari 5 bagian utama, yaitu rotor, penggerak rotor, reflector, papan steker, dan juga kotak enigma.

1. Rotor

Rotor merupakan bagian terpenting dari Enigma. Dengan kisaran diameter 10 cm, sebuah rotor merupakan sebuah piringan yang terbuat dari karet yang keras atau bakelit dengan deretan kuningan yang berisi pin-pin yang menonjol yang berbentuk bundar. Di sisi satunya bersesuaian dengan deretan angka yang juga berbentuk bundar.

Cara Kerja Enigma

Enkripsi yang dilakukan enigma sebenarnya adalah substitusi, di mana sebuah huruf digantikan dengan tepat sebuah huruf juga, hanya saja substitusi dilakukan beberapa kali. Dan walau hanya dengan substitusi, sebuah pesan akan sulit sekali didekripsi jika tidak dengan alat yang sama, dengan pengaturan posisi yang sama, tipe substitusi yang sama, dan kode kunci yang sama. Dan semua substitusi tersebut dilakukan dengan wiring (sambungan listrik melalui kawat).

Rotor untuk enigma ada beberapa, walaupun yang dapat dipakai dalah satu waktu pada satu enigma adalah 3 buarh saja, yang diberi nama L (left), M (middle), dan R (right). Sedangkan jenis-jenis rotor yang ada diberi nama rotor I, rotor II, rotor III, dan seterusnya.

Rotor ABCDEFGHIJKLMNOPQRSTUVWXYZ
I EKMFLGDQVZNTOWYHXUSPAIBRCJ
II AJDKSIRUXBLHWTMCQGZNPYFVOE
III BDFHJLCPRTXVZNYEIWGAKMUSQO
IV ESOVPZJAYQUIRHXLNFTGKDCMWB
V VZBRGITYUPSDNHLXAWMJQOFECK
VI JPGVOUMFYQBENHZRDKASXLICTW
VII NZJHGRCXMYSWBOUFAIVLPEKQDT
VIII FKQHTLXOCBJSPDZRAMEWNIUYGV

Referensi:

Makalah Deasin, Analisis dan Pemecahan Kode Mesin Enigma Oleh Dominikus D Putranto, ITB, Bandung

Makalah Studi dan Kriptanalisis pada Enigma Chiper oleh Masagus Krisna Ismaliansyah

Archives

Pages