Just another Telkom University Student Blog site

Author: Heri Sultan (Page 1 of 2)

Sniffing Password

Jika Anda pemakai komputer yang terhubung pada suatu jaringan / network, misal di kantor atau warnet, maka pengenalan salah satu term dalam dunia hacking, SNIFFING, menjadi sangat penting. Terutama bagi Anda yang suka beraktifitas dengan melibatkan pengisian username dan password, misal aktifitas email, e-banking, maintenance website atau blog, pembelian barang di internet menggunakan credit card, dsb. Apa hubungannya SNIFFING dengan aktifitas pengunaan username dan password ? Mari kita bahas setahap demi setahap :

  • Definisi SNIFFING

Saya ambil dari wikipedia Indonesia, : “Sniffer Paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”

Definisi singkatnya, SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh administrtor jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi. Sangat berbahaya bukan ?

  • Potensial Bahaya dari SNIFFING

1. Hilangnya privacy

Seperti contoh di atas, jika email Anda bisa ditangkap oleh SNIFFER (orang yang melakukan SNIFFING) maka isi email menjadi tidak lagi bersifat privat / pribadi jika si Sniffer membaca isi email.

2. Tercurinya informasi penting dan rahasia

Password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban melakukan login di halaman website melalui internet. Jika username dan password tercuri maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian mencuri semua informasi dalam halaman website yang dilindungi dengan password tersebut. Maka dengan begitu si korban hanya bisa gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak dan dicuri.

  • Cara melakukan SNIFFING

Biasanya SNIFFING ini dilakukan dengan menggunakan sebuah tool atau software Sniffer. Yang terkenal misalnya : CAIN & ABEL, ETHEREAL, TCPDUMP, ETTERCAP, DSNIFF, ETHERPEAK, AIROPEAK dll. Kemuadian apakah jika kita sudah memiliki tools Sniffing tersebut dengan mudah kita bisa melakukan penyadapan lalu lintas data di jaringan komputer ? Jawabannya, TIDAK MUDAH, sebab lalu lintas data yang ada di jaringan komputer bukan seperti yang tertulis di layar komputer korban. Data tersebut bisa jadi telah di encript atau di acak, sehingga perlu diterjemahkan terlebih dahulu. Mengenai cara lebih detail cara melakukan Sniffing ini, silahkan baca buku atua searching di internet, karena saya belum mempuyai kapasitas untuk mejelaskannya.

  • Mencegah SNIFFING

Hal ini mungkin yang terpenting dari artikel SNIFFING ini. Cara mencegah SNIFFING ini hampir tidak ada. Apakah pengunakan Antivirus yang original dan uptodate bisa mencegahnya ? TIDAK. Apakah penggunakan Firewall bisa mencegahnya ? TIDAK. Mengapa tidak ? Sebab SNIFFING dilakukan pada saat data sudah keluar dari komputer korban dan berada dijaringan komputer, sehingga si Sniffer tidak menyerang secara langsung ke komputer korban. Lalu bagaimana cara pencegahan SNIFFING ini ? Caranya adalah dengan tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang sangat banyak yang dihubungkan dalam suatu jaringan. Anda harus mengenal orang-orang yang memegang komputer dalam jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki pengetahuan hacking. Gampangnya bila Anda berada pada suatu jaringan komputer yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-hati dalam beraktifitas di dunia internet.

source : http://isparmo.web.id/2008/06/06/mengenal-dunia-hacking-sniffing/

#REKRUTMENSISJARGEN8

#SISJARLAB

 

Cloud Computing

Komputasi awan (cloud computing) adalah teknologi yang menjadikan internet sebagai pusat pengelolaan data dan aplikasi, di mana pengguna komputer diberikan hak akses (login). Penerapan komputasi awan saat ini sudah dilakukan oleh sejumlah perusahaan IT terkemuka di dunia. Sebut saja di antaranya adalah Google (google drive) dan IBM (blue cord initiative). Sedangkan di Indonesia, salah satu perusahaan yang sudah menerapkan komputasi awan adalah Telkom (Anggi, pusatteknologi.com).

20_2

Sumber:

Greiner, 2014, robertgreiner.com

Ada 3 (tiga) model pengiriman (delivery) dalam komputasi awan: (1) Software as a Service (SaaS), (2) Platform as a Service (PaaS), dan (3) Infrastructure as a Service (IaaS). SaaS merupakan layanan untuk menggunakan aplikasi yang telah disediakan – penyedia layanan mengelola platform dan infrastruktur yang menjalankan aplikasi tersebut. PaaS merupakan layanan untuk menggunakan platform yang telah disediakan – pengembang fokus pada aplikasi yang dibuat tanpa memikirkan tentang pemeliharaan platform. IaaS merupakan layanan untuk menggunakan infrastruktur yang telah disediakan.

20_3

Sumber:

2016, mytechlogy.com

Ada 4 (empat) model penyebaran (deployment) dalam komputasi awan: (1) public cloud, (2) private cloud, (3) hybrid cloud, dan (4) community cloud. Public cloud penggunaannya hampir sama dengan shared hosting, di mana dalam 1 (satu) server ada banyak pengguna. Private cloud hanya ada 1 (satu) pengguna dalam server. Hybrid cloud dapat digunakan untuk public atau private cloud. Sedangkan community cloud dapat digunakan bersama-sama oleh beberapa perusahaan yang memiliki kesamaan kepentingan (Ulum, 2015, blog.wowrack.co.id). Model penyebaran komputasi awan kadang sering disebut sebagai cloud storage.

Komputasi awan menjawab masalah dan tantangan IT. Sebut saja di antaranya adalah masalah tingginya anggaran investasi IT dan rencana pemulihan bencana (Disaster Recovery Plan, DRP) sebagai bagian dari business continuity. Kedua masalah tersebut dapat terjawab dengan baik oleh komputasi awan. Masalah lainnya, seperti tingginya tuntutan kebutuhan perusahaan, dapat terjawab dengan baik oleh komputasi awan dengan cara ketangkasan dalam pengembangan (seagate.com).

Beberapa pertimbangan utama sebelum beralih ke komputasi awan: (1) ketersediaan dan kecepatan internet, (2) kontrak jaminan tingkat pelayanan (Service Level Agreement, SLA), (3) komitmen/kesungguhan pelayanan penyedia jasa, (4) pengalaman penyedia jasa (khususnya di bidang komputasi awan), (5) on demand self service, (6) komputer server down, (7) keamanan dan privasi, (8) lokasi data dan yurisdiksi/ketetapan hukum, (9) backup data dan DRP, dan (10) biaya yang akan dikeluarkan.

Dengan adanya komputasi awan, jumlah komputer beserta sejumlah perangkat infrastruktur yang melekat dapat dihilangkan/dikurangi secara signifikan. Pergeseran tren perusahaan dalam membeli serta memelihara server dan aplikasi on-premise yang mahal, bergerak menuju ke bentuk metode penyewaan IT, sesuai dengan kebutuhan (cloudindonesia.com).

IT bukan merupakan pemberi kontribusi terbesar dalam pertambahan panas di Bumi. Tapi dengan menerapkan Green IT, salah satunya menerapkan komputasi awan, maka akan memberikan kontribusi positif dalam rangka mengurangi dampak negatif dari pemanasan global. Aktivitas cetak-mencetak kertas dapat dihindari. Komputasi awan mendukung Green IT, khususnya dalam hal efisiensi energi (karena penghilangan komputer beserta perangkatnya) dan paperless.

source : https://sis.binus.ac.id/2016/12/16/cloud-computing/

#REKRUTMENSISJARGEN8

#SISJARLAB

Penetration Testing Concept

Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh “Black Hat Hacker”, “Cracker”, “Defacer”, Dsb.

Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap kerentanan yang ditemukan.

Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.

Penetration Testing adalah salah satu komponen penting dari Security Audit .

Yuk kita lanjutkan, ke konsep-konsep Hacking For Penetration Testing

NO STEP OBJECTIVE TECHNIQUE TOOLS
1 Footprinting adress range, namespace, informations search engines, whois, DNS zone transfer whois, host, usenet, edgar db, dig, nslookup, samspade, google
2 Scanning Fingerprinting identification of services, entry points ping sweep, TCP/UDP scan, OS detection, netBIOS, SNMP, VPN nmap, unicornscan, paketto, queso, siphon, scanline, cheops-ng, nbtscan, snmpwalk, ike-scan
3 Enumeration identifying valid user accounts, poorly protected shares list user accounts, shares, banner grabbing dumpsec, sid enum, nat, legion, dcetest, rpcinfo, showmount, netcat, telnet
4 Gaining Access when enough data is gathered, attempt to access system/network password eavesdropping, share brute force tcpdump, nat, legion, tftp, pwdump, ttdb, bind, IIS .HTR/ISM.DLL, dsniff, ettercap, hydra, brutus-aet2
5 Privilege Escalation if only user level acces with last step, gain complete control (root/admin) password cracking, known exploits rainbow crack, ophcrack, john the ripper, ophcrack, l0phtcrack, local exploits
6 Pilfering gain access to trusted systems/network evaluate trusts, search for cleartext passwords rhosts, hosts, lsa secrets, user data, config files, registry, scripts, services
7 Covering Tracks ownership system completed, hiding intrusion clear logs, hide tools logcleaner-ng, winzapper, rootkits, file streaming
8 Backdooring configuring trap doors to easily regain privileged access create user, schedule batches, infect startup files, trojanisation, remote control cron, at, rc, netcat, keystroke loggers, fpnwclnt.dll, tini, adore, vnc, bo2k
9 Denial of Service if attempt of hack not successful, disable target (revenge) SYN flood, ICMP techniques, SRC/DST-SYN-requests, OOB, DDoS smurf, bonk, jolt, land, nestea, newtear, syndrop, teardrop, winnuke, trinoo, tfn2k, slowloris, loic

 

Berikut ini penjelasan detail Alur Proses Penetration Testing:
Alur Proses Penetration Testing

Silakan Klik Untuk Memperbesar Gambar Penetration Testing Roadmap

 

Kemudian kita akan melanjutkan ke metode untuk “Web Application Penetration Testing“, metode yang bisa di pakai yaitu:

  1. Passive Penetration Testing: Dalam hal ini yang dilakukan adalah kita melakukan pemetaan dan pengujian terhadap kontrol yang ada didalam webapplication, login dan konfigurasinya, sehingga kita bisa memetakan target system.
  2. Active Penetration Testing: Yaitu kita melakukan kegiatan aktif dalam pengujian terhadap keamanan system dengan melakukan manipulasi imput, pengambilan akses, dan melakukan pengujian terhadap vulnerability-vulnerability yang sudah ada.
  3. Aggressive Penetration Testing:  Melakukan eksploitasi terhadap vulnerability, melakukan reverse enginering terhadap software dan system. menanamkan backdoor, mendownload code, mencoba mengambil alih finansial dan informasi yang ada di server.

Adapula resource yang sangat menarik untuk anda pelajari, namanya “Information Security Assessment Framework“. methodologynya sangat keren, berikut adalah design assessmentnya:

source : http://www.binushacker.net/hacking-penetration-testing-concept.html

#REKRUTMENSISJARGEN8

#SISJARLAB

Audio Forensic

Audio forensik, cukup, penggunaan ilmiah, teknologi investigasi dan alat untuk menentukan keaslian suara untuk kasus perdata atau pidana. Hasil forensik audio dapat digunakan sebagai bukti dalam berbagai kasus hukum yang berhubungan dengan apa pun dari perceraian spionase industri. Ini juga tidak biasa untuk melihat analisis forensik audio diterapkan pada pita pengawasan yang digunakan dalam kasus-kasus terhadap majikan atau karyawan dari suatu bisnis tertentu.

Audio forensik memiliki sejarah panjang dengan militer Amerika Serikat dan pemerintah. Dalam Perang Dunia II, teknologi ini digunakan untuk mengidentifikasi suara-suara musuh yang ditargetkan yang terdengar di atas radio dan telepon. Penggunaan sp
ektrograf suara, yang diplot pola frekuensi suara dan amplitudo, membantu analisis mengidentifikasi orang-orang yang menarik. Dalam beberapa tahun terakhir, forensik audio digunakan untuk menganalisis pesan yang dibuat oleh teroris untuk membantu menentukan lokasi mereka, waktu pembuatan audio dan faktor-faktor yang berasal lainnya.

Beberapa hal yang umumnya dievaluasi dalam klip audio untuk menentukan keasliannya adalah latar belakang suara, suara perubahan frekuensi, suara yang berasal dari rekaman peralatan dan berhenti, mulai dan tanda tangan jeda. Setiap diskontinuitas di daerah ini mungkin sinyal untuk analisa bahwa rekaman tersebut tidak otentik atau telah dikompromikan. Kadang-kadang, diskontinuitas ini dapat bertopeng di balik
suara latar belakang dan bekerja ekstra harus dilakukan untuk mengungkap mereka.

Salah satu teknik yang paling populer digunakan selama analisis adalah untuk membandingkan satu suara yang tidak diketahui terhadap satu dikenal untuk mengidentifikasi itu. Hal ini dapat dilakukan dalam kasus yang melibatkan suara, di mana satu pembicara telah diidentifikasi, tetapi yang lain tidak. Dengan suara, ilmu persajakan, lintasan forman vokal, pitch striations, pola nafas, resonansi hidung, patologi bicara dan lebih dapat digunakan untuk mengidentifikasi speaker. Namun, identifikasi suara masih merupakan masalah yang kompleks dan kontroversial, dan banyak menemukan bahwa identifikasi dan pengakuan dalam analisis forensik tidak cocok untuk pengajuan pengadilan dan kurang kredibilitas.

Analisis forensik audio juga menekankan penggunaan tanda tangan. Banyak analis forensik audio audio bergantung pada tanda tangan yang berasal dari sumber dikendalikan tertentu. Contoh dari ini adalah ketika sebuah analisa audio menggunakan frekuensi dari sumber listrik dalam pekerjaan mereka. Untuk jenis analisis, stopkontak listrik dapat memberikan semua jawaban atas pertanyaan audio mereka forensik.

Walaupun ada sekarang banyak perangkat digital dan program di pembuangan alat analisa forensik, karya terlibat dalam mengevaluasi sepotong audio tetap tinggi. Analisis mungkin menemukan diri mereka mendengarkan satu bagian dari audio ratusan kali. Deteksi diskontinuitas bisa sulit, tetapi bukan tidak mungkin untuk analyzer terlatih dan berdedikasi audio forensik.

Biasanya, pemeriksa forensik audio diminta untuk mengotentikasi rekaman disajikan sebagai bukti dalam kasus-kasus pengadilan pidana dan perdata, seperti kaset menyamar pengawasan yang dilakukan oleh polisi, rekaman yang disajikan oleh pihak-pihak bermusuhan dalam perceraian, atau kaset dari perusahaan-perusahaan yang ingin membuktikan kesalahan karyawan atau industri spionase.

Teori

Teori dasar untuk identifikasi suara bersandar pada premis bahwa setiap suara individual karakteristik cukup untuk membedakannya dari orang lain melalui analisis voiceprint. Ada dua faktor umum yang terlibat dalam proses suara manusia. Faktor pertama dalam menentukan keunikan suara terletak pada ukuran rongga vokal, seperti rongga tenggorokan, hidung dan mulut, dan bentuk, panjang dan ketegangan pita suara individu yang terletak di laring. Rongga vokal yang resonator, seperti pipa organ, yang memperkuat beberapa nada yang dihasilkan oleh pita suara, yang menghasilkan format atau batang voiceprint. Kemungkinan bahwa dua orang akan memiliki semua rongga vokal mereka ukuran yang sama dan konfigurasi dan digabungkan identik muncul sangat terpencil.

audio

Faktor kedua dalam menentukan keunikan suara terletak pada cara yang artikulator-artikulator atau otot pidato dimanipulasi selama berbicara. Artikulator-artikulator termasuk bibir, gigi, lidah, langit-langit lunak dan otot-otot rahang yang saling dikendalikan menghasilkan pidato dimengerti. pidato dimengerti dikembangkan oleh proses pembelajaran acak meniru orang lain yang berkomunikasi. Kemungkinan bahwa dua orang bisa mengembangkan pola pemanfaatan yang identik artikulator-artikulator mereka juga muncul yang sangat terpencil.

Oleh karena itu, kesempatan bahwa dua pembicara akan memiliki dimensi rongga identik vokal dan konfigurasi digabungkan dengan pola penggunaan artikulator identik muncul sangat terpencil. Meskipun ada pernyataan bahwa memutuskan suara al telah ditemukan untuk bisa dibedakan, tidak ada bukti untuk mendukung tuduhan tersebut telah diterbitkan, ditawarkan untuk pemeriksaan atau menunjukkan kepada penulis.

Beberapa penelitian telah dipublikasikan membuktikan kemampuan untuk mengidentifikasi andal suara dalam kondisi tertentu, dan survei Federal Bureau of Investigation kinerja sendiri dalam pemeriksaan 2.000 kasus forensik mengungkapkan tingkat kesalahan sebesar 0,31 persen untuk identifikasi palsu, dan 0,53 persen untuk palsu eliminasi. (Lihat Koenig, BE, 1986, Spectrographic Suara Identifikasi:. Survei forensik, Journal of Acoustical Society of America, 79:2088-2090)

Sementara ada ketidaksepakatan dalam “komunitas ilmiah” apa yang disebut pada tingkat akurasi dengan yang pemeriksa dapat mengidentifikasi pembicara dalam setiap kondisi, ada kesepakatan bahwa suara bisa, pada kenyataannya, diidentifikasi.

Untuk memfasilitasi perbandingan visual dari suara, spektrograf bunyi digunakan untuk menganalisis bentuk gelombang pidato kompleks menjadi tampilan bergambar pada apa yang disebut sebagai sebuah spektrogram. spektrogram menampilkan sinyal suara dengan waktu sepanjang sumbu horisontal, frekuensi pada sumbu vertikal, dan amplitudo relatif yang ditunjukkan oleh tingkat naungan abu-abu pada layar. Resonansi suara pembicara ditampilkan dalam bentuk tayangan sinyal vertikal atau tanda untuk suara konsonan, dan bar horisontal atau forman untuk suara vokal. Konfigurasi yang ditampilkan terlihat karakteristik dari artikulasi terlibat untuk speaker menghasilkan kata dan frase. Spektrogram berfungsi sebagai catatan permanen dari kata-kata lisan dan memfasilitasi perbandingan visual dari kata-kata serupa diucapkan antara dan tidak diketahui dan suara pembicara dikenal’s.

Beberapa penguji forensik audio pergi ke panjang luar biasa untuk memvalidasi rekaman.

Catalin Grigoras, seorang pemeriksa forensik dari Bucharest, mengatakan lokakarya bagaimana dia menggunakan frekuensi tanda tangan dari lokal sumber daya listrik untuk menentukan kapan dan di mana rekaman dibuat. Menurut Grigoras, perekam digital yang dipasang ke soket listrik menangkap tanda tangan frekuensi catu daya lokal – tanda tangan yang bervariasi dari waktu ke waktu.
Bekerja dengan perusahaan listrik di seluruh Eropa, Grigoras telah menyusun database tanda tangan kekuasaan yang mencakup beberapa tahun. Dia menggunakan paket perangkat lunak yang disebut DCLive Forensik untuk membandingkan tanda tangan kekuasaan yang ditangkap pada rekaman tersangka dengan tanda tangan yang disimpan dalam database-nya. Itu, pada gilirannya, memungkinkan dia untuk menentukan kapan (dan, sampai batas tertentu, di mana) rekaman benar-benar dibuat.
Teknik ini bahkan dapat diterapkan untuk rekaman dibuat dengan perekam bertenaga baterai, selama mereka menggunakan mikrofon electret: Karena mereka bertindak seperti kapasitor, mikrofon electret akan mendaftarkan tanda tangan perangkat listrik di dekatnya.
Dalam satu kasus, Grigoras mengklaim telah mengidentifikasi tanggal siaran rekaman di Eropa, tapi dibuat di Timur Tengah, “mungkin di pegunungan, atau dalam gua,” katanya. Dia tidak menyebut nama, tapi sulit untuk tidak memikirkan Al Qaeda. Grigoras memiliki gelar Ph.D. di bidang teknik listrik dan melakukan pekerjaan forensik untuk kementerian Rumania keadilan dan interior.
Menurut [Garrett Husveth], pornografi anak, pengedar narkoba dan kelompok teroris yang mulai menggunakan steganografi aural – suatu teknik menyembunyikan data dalam file pembawa yang tampaknya tidak berbahaya – untuk berbagi informasi diam-diam.

Husveth menyembunyikan sebuah lagu Bruce Springsteen setelah penanda end-of-file pada MP3 yang mengandung James Brown’s “Aku Feel Good.” Dia menunjukkan bahwa teroris bisa menggunakan teknik yang mirip untuk mendistribusikan file-file rahasia melalui jaringan file-sharing atau e-mail.

References :

http://www.forensictapeexpert.com/published/voice_print.htm
http://www.tscmusa.com/audioanalysis.htm
http://www.forensic-speech-science.info/position.html

#REKRUTMENSISJARGEN8

#SISJARLAB#

Port Security

Port security adalah sebuah trafik kontrol yang bekerja di layer 2 data link. berfungsi untuk mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port di switch tersebut.

implementasi port security pada switch antara lain adalah :

  1. menentukan sekelompok end devices yang diijinkan mengakses port.
  2. mengijinkan hanya 1 mac-address tertentu yang dapat mengakses port.
  3. menentukan tindakan yang akan dilakukan apabila terdeteksi mac address yang diijinkan.

langkah-langkah :

  1. menentukan port pada switch yang akan diberikan fungsi port security.
  2. menentukan tipe dari port, apakah access/trunk. tidak boleh dynamic.
  3. menaktifkan fungsi port security pada port tersebut.
  4. mendaftarkan mac-address dari end devices yang diijinkan.
  5. menentukan hukuman bagi end devices yang tidak terdaftar.

ada dua cara yang digunakan untuk mendaftarkan mac-address dari end devices yang diijinkan kedalam switch.

  1. static secure MAC address, memasukan sendiri mac-address device pada port yang bersangkutan.
  2. sticky secure MAC address, device pertama yang mengirimkan sebuah paket ke switchlah yang akan dicatat mac-addressnya dan didaftarkan. tidak ada ketentuan paket yang dikirimkan apakah paket ping,arp,dll.

selain itu, ada tiga hukuman yang dapat diterapkan pada port security apabila ada MAC address yang tidak terdaftar berusaha mengakses port.

  1. shutdown, saat terjadi pelanggaran, port akan dimatikan.(default port-security)
  2. protect, saat terjadi pelanggaran, port akan tetap menyala tetapi tidak bisa digunakan.
  3. restrict, port akan tetap menyala dan hanya device yang tidak didaftarkan yang tidak bisa mengakses port.
tabel port security

dalam pembelajaran port security ini, akan digunakan topologi seperti dibawah.

 

Langkah-langkah konfigurasi port security  di Cisco Packet Tracer.
1.

ke swich lalu click
>enable.
>configure terminal.
>interfaces fastEthernet0/1.
>swichport mode access.

>switchport port-security mac-address “copy-paste mac-address pc1 disini”.
tanpa tanda petik.
>swichport port-security mac-address sticky.
>swichport port-security violation protect.
2.Setelah setting Switch sekarang memberi ip pada pc
PC1
>deskop
>ip configure
>ip address 192.168.10.1
>netmask 255.255.255.0
PC2
>deskop
>ip configure
>ip address 192.168.10.1
>netmask 255.255.255.0
sengaja di kasih sama untuk percobaan port security nanti
PC3
>deskop
>ip configure
>ip address 192.168.10.3
>netmask 255.255.255.0
ip harus satu subnet dengan pc1 dan pc2
setelah konfigure semuanya coba ping pc1 ke tiga

pasti berhasil coba jika port fastethernetnya0/1 di pindahkan ke pc 2

 

 jika sudah seperti di atas coba ping pc2 ke pc3 pasti gak connect atau time out

kesimpulan fungsi dari port security adalah jika kita mendafatarkan mac-address pc kita ke port swich yang kita gunakan maka pc orang lain tidak dapat menggunakan port swich yang kita pakai/yang telah terdaftarkan mac-address kita.

source : http://alfinalfandi.blogspot.co.id/2016/08/pengertian-port-security.html

#REKRUTMENSISJARGEN8

#SISJARLAB

Firewall

Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar.

Pengertian Firewall yang dimaksudkan diatas adalah  sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadapa jaringan yang dianggap tidak aman. Fire-wall dapat berupa perangkat lunak (program komputer atau aplikasi) atau perangkat keras (peralatan khusus untuk menjalankan program fire-wall) perangkat yang menyaring lalu lintas jaringan antara jaringan. Perlindungan Firewall diperlukan untuk komputasi perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Meningkatkan tingkat keamanan jaringan komputer dengan memberikan informasi rinci tentang pola-pola lalu lintas jaringan. Perangkat ini penting dan sangat diperlukan karena bertindak sebagai gerbang keamanan antara jaring komputer internal dan jaringan komputer eksternal.

Secara umum Firewall digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami dengan istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan. Mengingat sekarang ini banyak perusahaan yang memiliki akses ke Internet maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, sehingga fungsi fire-wall menjadi hal yang sangat esensial.”

Fungsi Firewall

Sebelum memahami fungsi firewall mari kita fahami atribut pentingnya sbb:

  • Semua jaringan komunikasi melewati fire wall
  • Hanya lalu lintas resmi diperbolehkan oleh fire wall
  • Memiliki kemampuan untuk menahan serangan Internet

Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi Firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi, beberapa kriteria yang dilakukan fire-wall apakah memperbolehkan paket data lewati atau tidak, antara lain :

  • Alamat IP dari komputer sumber
  • Port TCP/UDP sumber dari sumber.
  • Alamat IP dari komputer tujuan.
  • Port TCP/UDP tujuan data pada komputer tujuan
  • Informasi dari header yang disimpan dalam paket data.

Fungsi Firewall melakukan autentifikasi terhadap akses kejaringan. Applikasi proxy Fire-wall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntutnya untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.

Manfaat Firewall

  • Manfaat firewalluntuk menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari jaringan komputer organisasi dikendalikan oleh fire-wall. Hal ini dilakukan untuk mencegah pengguna di jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak lain.
  • Manfaat Firewallsebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan. Hal ini mencegah pengguna berbagi file, dan bermain-main di jaringan.Aplikasi jenis ini berguna terutama dalam sektor korporasi.
  • Manfaat firewalllainnya adalah untuk memodifikasi paket data yang datang di fire-wall. Proses ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar, di mana alamat IP (Internet Protocol) pribadi dari jaringan komputer yang tersembunyi di balik satu alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal ini membantu pengguna dalam sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk mengakses Internet.
  • Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka akan memberikan dampak merugikan.Manfaat Firewall disini adalah mencegah modifikasi data yang tidak sah di website .

Jika sistem tidak tersedia bagi pengguna secara tepat waktu, maka halini akan menyebabkan penurunan produktivitas karyawan, kehilangan kepercayaan konsumen, dan publisitas yang buruk. Fire-wall memastikan ketersediaan sistem.

Cara Kerja Firewall

Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan.  Cara Kerja Firewall dari komputer adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka.  Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan, karena, setiap hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang terbuka yang dapat diaksesnya.

Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall dengan menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan fire-wall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Proses inspeksi Paket

Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

  • Alamat IPdari komputer sumber
  • Portsumber pada komputer sumber
  • Alamat IPdari komputer tujuan
  • Porttujuan data pada komputer tujuan
  • Protokol IP
  • Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

  1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
  2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya(apakah dengan menggunakan koneksi connection-oriented, atau connectionless).

Ilustrasi mengenai percakapan antara dua buah host

Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang “ditunggu” oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

  • Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
  • Metode kedua adalah dengan menggunakan sertifikat digitaldan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
  • Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa pengaturan peraturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mengamankan host yang dilindungi supaya tidak dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukan satu-satunya metode proteksi teraman terhadap sumber daya, dan mempercayakan proteksi firewall dari ancaman secara eksklusif adalah salah satu kesalahan fatal.

Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang “iseng” dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal.

Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Cara Kerja Firewall

Firewall berada di antara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung. Tujuan utama adanya firewall adalah untuk user yang tidak menginginkan lalu lintas jaringan yang berusaha masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga dapat menganalisis jaringan yang mencoba masuk ke komputer anda, dan dapat melakukan apa yang harus dilakukan ketika jaringan tersebut masuk. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan.

Firewall bisa memiliki berbagai aturan yang dapat anda tambahkan atau hapus untuk menolak jaringan tertentu. Contohnya saja, hanya dapat mengakses alamat IP tertentu atau mengumpulkan semua akses dari tempat lain untuk ke satu tempat yang aman terlebih dahulu

Packet-Filter Firewall

Contoh pengaturan akses (access control) yang diterapkan dalam firewall

Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

Cara kerja packet filter firewall

Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

Circuit Level Gateway

Cara kerja circuit level firewall

Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer)  daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.

Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.

Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall.

Application Level Firewall

Application Level Firewall (disebut juga sebagaiapplication proxy atauapplication level gateway)

Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.

Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTPdikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.

NAT Firewall

NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

Stateful Firewall

Cara kerja stateful firewall

Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.

Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.

Transparent Firewall

Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).

Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:

  • Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero Configuration”). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
  • Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
  • Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.

Hybrid Firewalls

Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersil yang pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai gatekeeper pada Gambar 2.25) dan packet filtering pada gateway (gate). Kita bisa saja menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway, karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filter dengan menambahkan proxy untuk tiap service.

source : https://siswandapratama12tkj2.wordpress.com/2014/10/20/firewall-pengertian-fungsi-manfaat-dan-cara-kerja-firewall/

#REKRUTMENSISJARGEN8

#SISJARLAB

Vagrant

Sebagai seorang software developer, di tengah banyaknya persaingan sekaligus permintaan yang tinggi akan perangkat lunak, mengharuskan kita untuk bekerja lebih pintar dan efisien. Salah satunya adalah dengan memanfaatkan berbagai macam tools yang bisa mempermudah saat pengembangan ataupun testing perangkat lunak. Khususnya kalau anda seorang web developer pastinya sering mengalami hal-hal berikut:

  • Transfer project antar workstation, misalkan anda sehari-hari melakukan development di PC kantor/rumah terus besoknya tiba-tiba ada meeting dengan klien untuk menunjukkan progress projek dimana kita akan bawa laptop untuk presentasi. Pastinya kita harus copy dulu file projek kita, terus set semuanya (install web server di laptop, install DB server, Lampp dll) dan berharap semuanya akan lancar berjalan seperti biasanya :).
  • Team development menggunakan berbagai OS (Sistem Operasi) berbeda, Ini juga sering terjadi. Misal kita mengembangkan aplikasi web berbasis Django/Python di Ubuntu, sedangkan team front-end kita bekerja di Mac OS atau Windows. Bagaimana caranya supaya project kita jalan dengan baik di OS mereka, sedangkan tidak semua designer/front-end developer mengerti bagaimana menghidupkan server, DB dan segala macam keperluannya?.
  • Di PC saya jalan, kenapa di PC kamu error ya? ini juga erat dengan 2 point saya diatas. Masalah ini sering terjadi karena sering perbedaan sistem operasi, versi, perogram-program pendukung lainnya yang tidak sama dengan yang kita pakai.

Oke, kita akui masalah-masalah tersebut diatas masih menghantui kita sampai sekarang, tapi adakah solusinya? yang membuat kehidupan kita sebagai software engineer lebih menyenangkan? Pastinya, salah satu yang bisa kita pakai untuk memimalisir masalah diatas adalah dengan menggunakan Mesin Virtual (VM). Kalau anda pernah memakai VirtualBox, VMWare maka anda pernah mengunakan mesin virtual. Namun Mesin Virtual tidaklah cukup, kita perlu tool khusus lagi yang lebih powerful yaitu Vagrant.

Apa itu Vagrant?

Vagrant adalah sebuah program yang memanfaatkan teknologi Mesin Virtual yang memungkinkan kita untuk membuat lingkungan development software secara portable, mudah di duplikasi, konsisten, sehingga proses pengembangan lebih fleksibel.

Keuntungannya

Dengan berbasis mesin virtual, itu artinya point ke-2 dari masalah kita diatas sudah teratasi. Karena proyek kita dijalankan dalam lingkungan virtual yang sama persis/identik dengan lingkungan saat kita melakukkan development, ini artinya apapun sistem operasi teman/anggota team kita, selama mereka memiliki VM dan Vagrant terinstall, maka proyek bisa jalan dengan baik.

Bahkan bagi designer yang tidak mengetahui cara menghidupkan server misalnya, hanya dengan satu buah command, maka mesin virtual akan hidup dan projek kita langsung aktif di dalamnya. Karena sifatnya yang portable, ini artinya lingkungan virtual proyek yang kita kerjakan dengan mudah di transfer atau di copy ke PC/laptop lain dengan catatan sudah terinstal VM dan Vagrant juga disana. Dan ketika dijalankan maka hasilnya akan sama.

 Cara kerjanya

Dibalik semua keuntungan yang bisa kita peroleh menggunakkan Vagrant, pada dasarnya prinsip kerjanya cukup sederhana. Ini dimulai dengan pemilihan Sistem Operasi, OS apa yang akan kita pasang di VM tersebut, misalkan kita pakai Ubuntu server.

Ini juga menyangkut konsistensi, misalkan aplikasi web kita nantinya akan di hosting pada Ubuntu server, maka sekalian kita developnya di Ubuntu server juga. Vagrant bekerja memanfaatkan Mesin Virtual  (misalnya VirtualBox atau VMWare), melalui vagrant kita bisa mengaktifkan VM tersebut, dan setelah mesin tersebut aktif kita bisa perintahkan Vagrant untuk menginstall semua program-program pendukung untuk menjalankan projek dengan sempurna, dan menyimpan semua konfigurasi VM melalui Vagrant.

source : http://balitechy.com/pengenalan-vagrant-1-apa-dan-untuk-apa/

#REKRUTMENSISJARGEN8

#SISJARLAB

Joomla!

Joomla! adalah salah satu aplikasi yang digunakan untuk membuat atau membangun sebuah website dinamis yang dilengkapi berbagai fasilitas yang mendukungnya. Joomla! termasuk dalam kategori aplikasi CMS (Content Management System) open source, artinya dapat Anda pergunakan dengan sebebas-bebasnya atau bebas untuk mengoperasikannya. Sejarah Joomla! sendiri awalnya dikembangkan dari aplikasi CMS lainnya yaitu Mambo.

Terdapat 3 hal cakupan dasar yang harus ada untuk membangun website berbasis Joomla!

1. PHP
PHP ( Personal Homepage ) atau yang lebih dikenal dengan sebutan Hypertext Preprocessor merupakan bahasa pemrograman atau scripting yang bersifat server side. Hasil koding atau pembuatan sintaks atau program kode PHP akan dieksekusi oleh webserver dan kemudian akan dikirim dalam bentuk HTML ke browser client. Kode PHP tersebut tidak dapat dilihat oleh pengunjung, melainkan kode HTML yang merupakan hasil eksekusi kode PHP tersebut yang dapat dilihat oleh pengunjung. Untuk mengubah kode PHP tersebut menjadi kode HTML juga diperlukan sebuah aplikasi yaitu Engine PHP. Engine PHP tersebut akan digunakan bersama aplikasi webserver.

2. DataBase
Selain menggunakan bahasa pemrograman atau scripting PHP, Joomla! juga diciptakan dengan menggunakan database MySQL. Database ini akan digunakan untuk menampung data-data Joomla! milik Anda, seperti user, password, dan data-data lainnya. Jika anda ingin download aplikasi MySQL, bisa anda buka http://mysql.com atau klik disini.

3. Webserver
PHP dan database merupakan dua hal dasar yang harus ada dalam membangun Joomla!, tetapi bagian terpenting yang harus ada dalam sebuah website adalah webserver, karena berfungsi sebagai pusat control dari pengolahan data website. Jadi input yang dilakukan oleh pemakai internet akan diolah kemudian dikembalikan lagi kepada pemakainya. Salah satu webserver yang sekarang ini banyak digunakan adalah Apache, karena telah banyak mendukung format file server tanpa perlu tambahan komponen aplikasi lagi. Terlebih lagi Joomla! akan berjalan baik bila menggunakan webserver Apache. Jika Anda ingin download aplikasi webserver, bisa anda buka http://apache.org

source : http://pelajaran-joomla.blogspot.co.id/2010/02/pengenalan-joomla-apa-itu-joomla.html

#REKRUTMENSISJARGEN8

#SISJARLAB

OSPF – Open Source Path First

Open Shortest Path First (OSPF) adalah sebuah protokol routing otomatis (Dynamic Routing) yang mampu menjaga, mengatur dan mendistribusikan informasi routing antar network mengikuti setiap perubahan jaringan secara dinamis. Pada OSPF dikenal sebuah istilah Autonomus System (AS) yaitu sebuah gabungan dari beberapa jaringan yang sifatnya routing dan memiliki kesamaan metode serta policy pengaturan network, yang semuanya dapat dikendalikan oleh network administrator. Dan memang kebanyakan fitur ini diguakan untuk management dalam skala jaringan yang sangat besar. Oleh karena itu untuk mempermudah penambahan informasi routing dan meminimalisir kesalahan distribusi informasi routing, maka OSPF bisa menjadi sebuah solusi.

OSPF termasuk di dalam kategori IGP (Interior Gateway Protocol) yang memiliki  kemapuan Link-State dan Alogaritma Djikstra yang jauh lebih efisien dibandingkan protokol IGP yang lain. Dalam operasinya OSPF menggunakan protokol sendiri yaitu protokol 89.

Cara Kerja OSPF

Berikut adalah sedikit gambaran mengenai prinsip kerja dari OSPF:

  • Setiap router membuat Link State Packet (LSP)
  • Kemudian LSP didistribusikan ke semua neighbour menggunakan Link State Advertisement (LSA) type 1 dan menentukan DR dan BDR dalam 1 Area.
  • Masing-masing router menghitung jalur terpendek (Shortest Path) ke semua neighbour berdasarkan cost routing.
  • Jika ada perbedaan atau perubahan tabel routing, router akan mengirimkan LSP  ke DR dan BDR melalui alamat multicast 224.0.0.6
  • LSP akan didistribusikan oleh DR ke router neighbour lain dalam 1 area sehingga semua router neighbour akan melakukan perhitungan ulang jalur terpendek.

Konfigurasi OSPF – Backbone Area

OPSF merupakan protokol routing yang menggunakan konsep hirarki routing, dengan kata lain OSPF mampu membagi-bagi jaringan menjadi beberpa tingkatan. Tingakatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokan yaitu area.

OSPF memiliki beberapa tipe area diantaranya:

  • Bakcbone – Area 0 (Area ID 0.0.0.0) -> Bertanggung jawab mendistribusikan informasi routing antara non-backbone area. Semua sub-Area HARUS terhubung dengan backbone secara logikal.
  • Standart/Default Area -> Merupakan sub-Area dari Area 0. Area ini menerima LSA intra-area dan inter-area dar ABR yang terhubung dengan area 0 (Backbone area).
  • Stub Area -> Area yang paling “ujung”. Area ini tidak menerima advertise external route (digantikan default area).
  • Not So Stubby Area -> Stub Area yang tidak menerima external route (digantikan default route) dari area lain tetapi masih bisa mendapatkan external route dari router yang masih dalam 1 area.

Studi Kasus

Kali ini kita akan mencoba melakukan implementasi untuk konfigurasi Backbone – Area 0 pada OSPF. Adapun langkah-langkahnya cukup mudah. Disini kami mempunyai 3 router dengan masing-masing router memiliki jaringan LAN. Kita akan mencoba supaya setiap jaringan LAN pada ketiga router tersebut bisa saling komunikasi tanpa kita tambahkan rule static route secara manual. Untuk gambaran topologi bisa dilihat pada tampilan berikut.

 

Konfigurasi dari setiap router juga sama tidak ada perbedaan. Langkah awal kita masuk pada menu Routing -> OSPF -> Network. Kemudian tambahkan network yang terdapat di router.

OSPF Networks – Router Pertama

OSPF Networks – Router Kedua

OSPF Networks – Router Ketiga

 

Setelah kita menambahkan network pada masing-masing router, jika kita melihat pada OSPF -> Interfaces maka secara otomatis akan muncul interface router dimana network tersebut terpasang. Dengan kita menambahkan network itu secara otomatis pula OSPF pada masing-masing router telah aktif.
Pada menu IP -> Routes juga akan ditambahkan secara dinamis rule routing baru dengan flag DAo (Dinamic, Active, Ospf).

Nah, sampai pada langkah ini seharusnya jika kita melakukan test ping maka setiap jaringan lokal sudah bisa reply. Dan berarti konfigurasi untuk OSPF Backbone (Area 0) telah selesai.

#REKRUTMENSISJARGEN8

#SISJARLAB

Steganografi

Sejarah Steganografi

Penggunaan steganografi sebenarnya telah digunakan berabad-abad yang lalu bahkan sebelum istilah steganografi itu sendiri muncul. Berikut adalah contoh penggunaan steganografi di masa lalu :

  • Steganografi pertama kali ditulis oleh seorang sejarawan Yunani, yakni Herodotus. Ketika Histaeus seorang raja kejam Yunani dipenjarakan oleh Raja Darius di Susa pada abad 5 sebelum masehi. Histaeus mengirim pesan rahasia kepada anak laki-lakinya, Aristagoras, di Militus. Histaeus menulis pesan dengan cara mentato pesan di kulit kepala seorang budak dan ketika rambut mulai tumbuh, Histaeus mengutus budak itu ke Militus untuk mengirim pesan di kulit kepala tersebut
  • Cerita lain oleh sejarawan Yunani yang lain yang bernama Demorotus. Steganografi dilakukan dengan cara menuliskan pesan pada papan kayu yang ditutup dengan lilin.
  • Metode lain yang digunakan oleh masyarakat Yunani kuno adalah dengan menggunakan lilin sebagai media penyembunyi pesan mereka. Pesan dituliskan pada suatu lembaran, dan lembaran tersebut akan ditutup dengan lilin untuk menyembunyikan pesan yang telah tertulis. Pihak penerima kemudian akan menghilangkan lilin dari lembaran tersebut untuk melihat pesan yang disampaikan oleh pihak pengirim.
  • Menuliskan pesan / gambar pada media lain (misal pada sayap kupu-kupu), dilakukan oleh Boden Powell pada perang Boer.
  • Pada Perang Dunia 1, Jerman menyembunyikan pesan dengan microdot (gambar/pesan yang dikecilkan sampai menjadi seperti titik).
  • Selama terjadinya Perang Dunia ke-2, tinta yang tidak tampak (invisible ink) telah digunakan untuk menulis informasi pada lembaran kertas sehingga saat kertas tersebut jatuh di tangan pihak lain hanya akan tampak seperti lembaran kertas kosong biasa.

Pengertian Steganografi

Steganografi merupakan pesan yang disembunyikan pada media tertentu, sehingga orang lain tidak mengetahui keberadaan pesan tersebut (Kriti dkk, 2010). Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.

Kata “steganografi” berasal dari bahasa Yunani yaitu dari kata steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”. Sesungguhnya prinsip dasar dalam steganografi lebih dikonsentrasikan pada kerahasian komunikasinya bukan pada datanya (Johnson, 1995).

Steganografi biasanya sering disalahkaprahkan dengan kriptografi karenanya keduanya sama-sama bertujuan untuk melindungi informasi yang berharga. Perbedaan yang mendasar antara keduanya yaitu steganografi berhubungan dengan informasi tersembunyi sehingga tampak seperti tidak ada informasi tersembunyi sama sekali. Jika seseorang mengamati objek yang menyimpan informasi tersembunyi tersebut, ia tidak akan menyangka bahwa terdapat pesan rahasia dalam objek tersebut, dan karenanya ia tidak akan berusaha memecahkan informasi (dekripsi) dari objek tersebut.

Steganografi di dunia modern biasanya mengacu pada informasi atau suatu arsip yang telah disembunyikan ke dalam suatu arsip citra digital, audio, atau video. Teknik steganografi ini telah banyak digunakan dalam stratategi peperangan dan pengiriman sandi rahasia sejak jaman dahulu kala.

Steganografi memanfaatkan kekurangan-kekurangan indra manusia seperti mata dan telinga. Dengan kekurangan inilah maka teknik ini dapat diterapkan dalam berbagai media digital.

Media cover merupakan data digital yang akan ditempeli dengan data yang akan disembunyikan atau sering disebut dengan stego medium. Berbagai media yang dapat digunakan sebagai cover dari data atau informasi yang akan disembunyikan dengan berbagai teknik steganografi. Media yang dimaksudkan adalah media dalam bentuk file digital dengan berbagai format, antara lain yaitu Images (bmp, gif, jpeg, tif, dll); Audio (wav, Mp3, dll); Video (mp4, mkv, avi, dll); Teks (txt, docx, rtf, dll) dan Hidden partition. Satu hal esensial yang menjadi kelebihan steganografi adalah kemampuannya untuk menipu persepsi manusia, manusia tidak memiliki insting untuk mencurigai adanya arsip-arsip yang memiliki informasi yang tersembunyi di dalamnya, terutama bila arsip tersebut tampak seperti arsip normal lainnya.

Gambaran Sistem Steganografi

image: https://4.bp.blogspot.com/–BSxCPuY-GA/VjImP1KFmSI/AAAAAAAAAag/v1fFWCoOCG8/s400/Picture2.png

 

Gambar diatas menjelaskan tentang sebuah sistem steganografi umum dimana di bagian pengirim pesan (sender), dilakukan proses embedding (fe) pesan yang hendak dikirim secara rahasia (emb) ke dalam data cover sebagai tempat meyimpannya (cover), dengan menggunakan kunci tertentu (key), sehingga dihasilkan data dengan pesan tersembunyi di dalamnya (stego). Di bagian penerima pesan (recipient), dilakukan proses extracting (fe-1) pada stego untuk memisahkan pesan rahasia (emb) dan data penyimpan (cover) tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi.

Kegunaan Steganografi

Seperti perangkat keamanan lainnya, steganografi dapat digunakan untuk berbagai macam alasan, beberapa diantaranya untuk alasan yang baik, namun dapat juga untuk alasan yang tidak baik. Untuk tujuan legitimasi dapat digunakan pengamanan seperti citra dengan watermarking dengan alasan untuk perlindungan copyright. Digital watermark (yang juga dikenal dengan fingerprinting, yang dikhususkan untuk hal-hal menyangkut copyright) sangat mirip dengan steganografi karena menggunakan metode penyembunyian dalam arsip, yang muncul sebagai bagian asli dari arsip tersebut dan tidak mudah dideteksi oleh kebanyakan orang.

Steganografi juga dapat digunakan sebagai cara untuk membuat pengganti suatu nilai hash satu arah (yaitu pengguna mengambil suatu masukan panjang variabel dan membuat sebuah keluaran panjang statis dengan tipe string untuk melakukan verifikasi bahwa tidak ada perubahan yang dibuat pada variabel masukan yang asli). Selain itu juga, steganografi dapat digunakan sebagai tag-notes untuk citra online. Terakhir, steganografi juga dapat digunakan untuk melakukan perawatan atas kerahasiaan informasi yang berharga, untuk menjaga data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak berwenang.

Sayangnya, steganografi juga dapat digunakan untuk alasan yang ilegal. Sebagai contoh, jika seseorang telah mencuri data, mereka dapat menyembunyikan arsip curian tersebut ke dalam arsip lain dan mengirimkannya keluar tanpa menimbulkan kecurigaan siapapun karena tampak seperti email atau arsip normal. Begitu pula dengan masalah terorisme, steganografi dapat digunakan oleh para teroris untuk menyamarkan komunikasi mereka dari pihak luar.

Metode-metode Steganografi

Terdapat banyak metode yang digunakan dalam melakukan penyembunyian data ke dalam data lainnya. Berikut adalah penjelasan mengenai beberapa metode yang banyak digunakan dalam steganografi.

  1. Metode Steganografi Pada Teks
  • Metode Spasi Terbuka
  • Metode Syntactic
  • Metode Semantic
  1. Metode Steganografi Pada Gambar
  • Penyisipan Least Significant Bit
  • Masking dan Filtering
  • Transformation
  1. Metode Steganografi Pada Suara
  • Low Bit coding
  • Phase coding
  • Spread Spectrum
  • Echo Hiding

Contoh-contoh Penerapan Steganografi

Steganografi adalah suatu cara untuk menulis pesan tersembunyi. Pesan tersembunyi itu disisipkan pada suatu teks. Teks dibuat sedemikian rupa agar orang lain yang membaca tidak sadar akan adanya pesan tersembunyi tersebut.

  1. Steganografi 1

Pesan apa yang tersembunyi di dalam teks di bawah ini?

Bagaikan bintang menghiasi malam
Embun pagi membasahi rumput-rumput
Rumput – rumput bergoyang seirama hembusan angin
Sawahnya menghijau
Indahnya alam ini membuatku terpaku
Kekagumanku sulit untuk kupendam
Angin berhembus halus menembus kulit
Pohon – pohon mulai menyerap air yang jatuh dari langit dengan ujung akarnya
Angin dingin kelam berderik
Daun daun berhembusan menghiasi alam ini
Indahnya alam yang telah melahirkanku
Laksana keindahan surga dihadapanku

Tentu kita sudah mengetahuinya. Isi pesan yang tersembunyi adalah “Bersikap Adil”. Caranya yaitu setiap huruf di awal baris dari teks di atas merupakan jawabannya.
b. Steganografi 2

Kemarin aku putuskan ini tanpa ada secuil ego luapan emosi karena tiada akhir
Hening arah risau inginku senyumi elok lakumu atas sempurnanya akuanmu
Jangan acuh membiarkan emosi meninggi pada ambisi terhenti
Detik ini…
Irian, Keerom
2/09/12

Cara membaca pesannya yaitu perhatikan huruf pertama di tiap kata. Jadi, jawabannya yaitu “Kapitas elekta hari selasa jam empat di Irian, Keerom 2/09/12”.

Read more at https://tscumum2011.blogspot.com/2015/10/apa-itu-steganografi.html#JGqlHjiTfcRFAbv6.99

#REKRUTMENSISJARGEN8

#SISJARLAB

« Older posts

© 2024 herisultan's blog

Theme by Anders NorenUp ↑