modul praktikum security rev3- 2012
Post on 07-Feb-2018
257 views
TRANSCRIPT
-
7/21/2019 Modul Praktikum Security Rev3- 2012
1/48
1
Pengenalan Kriptografi
Pertemuan 1 :
Waktu : 90
Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa paham dan
mampu menjelaskan tentang konsep dasar proses enkripsi dan
dekripsi metode kriptografi serta mampu memberikan mencontoh
penerapannya.
Indikator : Mahasiswa memahami, mengetikan, menjalankan danmenganalisa script yg menerapkan metode algoritma enkripsi
dan dekripsi metode kriptografi klasik
Catatan : Dalam praktikum ini tidak membahas tentang salah satu atau
beberapa algoritma dari metode kriptografi serta penerapannya dalam
bahasa pemrograman, hal tersebut akan dibahas lebih detail dalam mata
kuliah Kriptografi. Namun demikian source code juga dapat diambil pada
http://elearning.uad.ac.id
Tool :
1. Delphi 7.0, sebagai IDE (integrated development environment)untuk source codecontoh program enkripsi dan dekripsi
2. Program simplecrypt, contoh enkripsi dan dekripsi dengan Delphi 7.0
Landasan Teori
Caesar
Metode ini menggunakan penggeseran sederhana, sehingga metode ini tergolong
dalam kelompok metode stream. Algoritma dasar dari metode ini sangat simple,
setiap kunci diganti dengan huruf ketiga setelah kunci yang bersangkutan.
misalnya kita milikiplaintextseperti berikut :
-
7/21/2019 Modul Praktikum Security Rev3- 2012
2/48
2
I CAME I SAW I CONQUERED
maka kalau kita enkripsikan dengan metode ini, didapatkan cipherteksnya adalah
L FDPH L VDZ L FRQTXHUHG
atau secara umum substitusi tersebut dapat digambarkan seperti berikut :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Secara umum proses Caecar Cipher dapat didefinisikan
enkripsi dapat dikodekan dengan : Ek:i i+k (mod 26)
Dan dekripsi : Dk:i i-k (mod 26)
Modulus 26 digunakan untuk plaintext dengan basis 26 character. Untuk plain text
dengan basis ASCII maka digunakan modulus 256.
Vigenere
Metode ini juga merupakan dasar dari polyalphabetic substitution cipher.
Beberapa ketentuan dalam dalam metode ini antara lain :
setiap kunci dapat disubstitusi dengan bermacam-macam kunci yang lain menggunakan kata kunci
Kata kunci digunakan secara berulang
Kata kunci digunakan untuk menentukan enkrispsi setiap alphabet dalam
plainteks
Huruf ke-i dalam plainteks di spesifikasikan oleh alphabet yang digunakan
dalamkunci
Penggunaan alphabet bisa berulang
Contoh, kita akan melakukan encipher pesan plaintext :
TO BE OR NOT TO BE THAT IS THE QUESTION
Dengan menggunakan kata kunci RELATIONS. Kita mulai dengan menuliskan kunci,
berulang kali di bagian atas plaintext message.
Keyword RELAT IONSR ELATI ONSRE LATIO NSREL
Plaintext TOBEO RNOTT OBETH ATIST HEQUE STION
-
7/21/2019 Modul Praktikum Security Rev3- 2012
3/48
3
Ciphertext KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY
Secara umum proses enkripsi pada vigenere dapat dituliskan :
Ek:Ci(Mi+(Kj-A))mod 26
Langkah Praktikum :
1. Pastikan anda sudah mengcopy contoh program dan source code-nya
2. Pastikan user interface dan souce code adalah seperti berikut :
User interface
Source code (jika belum, maka lengkapi dan tuliskan)
Function Caesar(x:string; k: string):string;var i : integer;
tx: string;Begin
tx:='';
For i:=1 to length(x) dotx:=tx+chr(ord(x[i])+ 5);
Caesar:=tx;end;
procedure TForm1.Button1Click(Sender: TObject);var i : integer;begin
If Radiogroup1.ItemIndex=0 then Begini:=combobox1.ItemIndex;Case i of
-
7/21/2019 Modul Praktikum Security Rev3- 2012
4/48
4
0 : memo2.Lines.Text:=caesar(memo1.Lines.Text,edit1.Text);
1 : Messagebox(Handle,'Sory! Belum dibuat !',
'Info',MB_OK or MB_ICONINFORMATION);2 : If edit1.Text='' then Messagebox(Handle,
'Harus ada kata kunci','Info',MB_OK orMB_ICONINFORMATION)
Elsememo2.Lines.Text:=vegenere(memo1.Lines.Text,
edit1.Text);end; endElse If Radiogroup1.ItemIndex=1 then Begini:=combobox1.ItemIndex;Case i of
0 : memo2.Lines.Text:=Dcaesar(memo1.Lines.Text,edit1.Text);
1 : Messagebox(Handle,'Sory! Under Construction !','Info',MB_OK or MB_ICONINFORMATION);
2 : If edit1.Text='' then Messagebox(Handle,'Harus ada kata kunci','Info',MB_OK or
MB_ICONINFORMATION)Elsememo2.Lines.Text:=Dvegenere(memo1.Lines.Text,
edit1.Text);end;
endElse Messagebox(Handle,'Process Encrypt or Decrypt!,
'Info',MB_OK or MB_ICONINFORMATION)end;
procedure TForm1.Button2Click(Sender: TObject);begin
Memo2.Lines.Clear;Memo1.Lines.Clear;Form1.Refresh;
end;
Evaluasi :
1. Dalam source code tersebut belum ada Fungsi Dekripsi untuk Caesar, untuk
itu buatlah kedua fungsi tersebut dengan nama Dcaesar. Jika telah jalan
tuliskan !
-
7/21/2019 Modul Praktikum Security Rev3- 2012
5/48
5
2. Dalam aplikasi tersebut belum ada proses Enkripsi maupun dekripsi dengan
metode Monoalfabetik (Mixed,Easier,General) untuk itu buatlah
Fungsienkripdandekripsalah satu dari 3 metode monoalfabetik
Laporan Praktikum
Lembar Jawaban
&
-
7/21/2019 Modul Praktikum Security Rev3- 2012
6/48
6
Referensi :1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,
http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 20122. Diktat Kuliah Kriptografi, Eko Aribowo, teknik Informatika, UAD, 2009
-
7/21/2019 Modul Praktikum Security Rev3- 2012
7/48
7
Integrity Data
Pertemuan 2 :
Waktu : 90
Kompetensi Dasar : setelah praktikum ini diharapkan mahasiwa :
1. dapat memahami dan menjelaskan fungsi kriptosistem MD5
dalam autentikasi data digital
2. dapat menggunakan dan memberikan contoh autentikasi data
digital
Indikator : Dalam Praktikum ini mahasiswa akan menjalankan, mengamati
dan menggunakan aplikasi yang telah mengimplementasikan
salah satu metode kriptosistem yang menerapkan fungsi Hash
yaitu MD5.
Catatan : Dalam praktikum ini tidak membahas bagaimana cara MD5
bekerja dan mengimplementasikannya pada pemrograman, namun
membahas penggunaan MD5 pada security data digital, dengan
menggunakan aplikasi yg sudah ada.
Tool :
3. Software MD5 Check Utility V2.31.Software ini ukuranya cukup kecil yatiu 99,3
Kb, dan dapat didownload dari http://www.thefreecountry.com/utilities/free-md5-
sum-tools.shtml
4. Beberapa file yang sudah ada pada komputer
5. Tidak tertutup kemungkinan menggunakan software lain yang mengimple-
mentasikan metode kriptosistem MD5, yang cukup banyak tersedia diinternet
Landasan Teori
-
7/21/2019 Modul Praktikum Security Rev3- 2012
8/48
8
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash
kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standard
Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada
aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan autentikasi
suatu data digital atau pengujian integritas sebuah file.
MD5di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash
function sebelumnya, yaitu MD4 yang berhasil diserang oleh kriptanalis. Perlu
ditegaskan bahwa Algoritma MD5 dengan ukuran input berapapun akan
menghasilkan pesan ringkas yang panjangnya sama/tetap yang dinyatakan dalam
kode heksadesimal yang panjangnya 128 bit, perlu diingat bahwa satu karakterheksadesimal = 4 bit, berarti panjang outputnya 32 karakter heksa.
Terkadang kita menginginkan isi arsip tetap terjaga keasliaanya, bila terjadi
perubahan kecil pada arsip tersebut maka akan mengalami kesulitan dalam
mendeteksinya jikalau ia berukuran besar. Fungsi hash dapat digunkan untuk
menjaga keutuhan data, caranya bangkitkan message digest dari isi arsip dengan
menggunakan algoritma MD5 dan datanya bisa disimpan dalam basis data,
kemudian verifikasi isi arsip dapat dilakukan secara berkala dengan membandingkan
message digest.
Jika terjadi perbedaan antara isi arsip sekarang dengan message digest dari
arsi asli maka disimpulkan ada modifikasi terhadap isi arsip. Aplikasi ini didasarkan
pada kenyataan bahwa perubahan 1 bit pada pesan akan mengubah secara rata-
rata setengah dari bit-bit message digest, dengan kata lain fungsi hashsangat peka
terhadap perubahan sekecil apa pun pada data masukan.
Contoh : file txt yang berisi teks berikut
Aplikasi dari fungsi hash antara lain untuk memverifikasikesamaan salinan suatu arsip dengan arsip aslinya yang tersimpan didalam sebuah basisdata terpusat,kemudian apa pengertian dari Fungsi Hash Satu Arah(one-way Hash)yaitu fungsi hashyang bekerja dalam stu arah, dan pesan yang sudahdiubah menjadi message digest tidak dapat dikembalikan lagi menjadipesan semula, bila dua pesan yang berbeda akan selalu menghasilkannilai Hashyang berbeda pula.
-
7/21/2019 Modul Praktikum Security Rev3- 2012
9/48
9
Memiliki hash MD5 : 4B97E98235F061A3923C4B005E9704A9
Jika huruf A pada awal kalimat Aplikasidiganti dengan dgn a sehingga
menjadi aplikasi ternyata nilai hash MD5-nya berubah sangat signifikan yaitu :
44333411A4F8A0FDB901F1596D743668
Langkah Praktikum Evaluasi :
A. Penggunaan Tool
1. Pastikan anda telah mencopy file MD5.rar dengan nilai hash MD5 :
8C91103D9D8ED8B6EB70BE693C574952, dalam file tersebut terdapat 2 fileMD5.exe dan MD5 Readme.txt
2. Esktrak file tersebut dan jalankan file MD5 (untuk menjalankan aplikasi ini tidak
perlu diinstall), sehingga akan menampilkan user interface seperti
Catatan : nilai pada textboxyang atas (sebelah paste) sesuai isi clipboard,
kalau clipboardkosong textbox tsb juga kosong
B. Autentikasi file
1. Bukalah sembarang file yang ada di komputer andanamun dengan syarat
file yang formatnya yang mudah dilakukan pengeditan, misal MS Word, atau
-
7/21/2019 Modul Praktikum Security Rev3- 2012
10/48
10
teks (hal ini hanya untuk mempermudah penjelasan dan keterkaitan
pemberian contoh selanjutnya)
Perlu diingat apa nama file tersebut, dimana alamatnya/foldernya, berapa
ukurannya
2. Hitunglah nilai hash-nya dengan aplikasi diatas, dengan cara :pilih
Create an MD5 Checksum,kemudian pilih file-nya
Pilih OK, dan jika perlupaste-kan pada notepad
Berapa nilai hashnya ?
3. Buatlah sedikit perubahan pada file tersebut walaupun hanya 1 bit atau 1
byte, misalnya, huruf a diganti huruf b, simpan file tersebut
4. Verifikasilah nilai hash file terebut dengan file asli (nilai hash pada no 2)
dengan cara
a. Copylah nilai hash yang ada pada notepad (hasil no 2), kalau sudah
tidak ada tuliskan hasil 2 pada notepad
b. Pilih verify an MD5 Checksum pada aplikasi MD5
c. Kemudian pilihpaste
d. Pilih Borwsedan poilih file hasil no 3 tsb
Apa hasilnya,apakah match, berapa hashnya
5. Untuk membuktikan dan memastikan, lakukan / cobalah autentikasi tersebut
(langklah 1 sampai 4) untuk format file lain dengan ukuran yang lebih besar,
Tuliskan hasilnya dan Jelaskan analisa anda!
6. Apa kesimpulan anda mengenai autentikasi data digital dengan MD5,
dapatkah hal itu dilakukan untuk semua tipe file ? jelaskan mengapa?
7. Dapatkah dengan nilai hash MD5 menjamin keaslian dan keutuhan file pada
saat transfer data diinternet? berikan contoh implementasi hal tersebut, jika
perlu lakukan searchingdengan search engine dan tuliskan
alamatnya,bagaimana caranya?
C. Digital Signature
1. Autentikasi juga dapat dilakukan pada bagian / komponen dari dokumen,
salah satunya autentikasi tandatangan digital. Jelaskan bagaimana dengan
-
7/21/2019 Modul Praktikum Security Rev3- 2012
11/48
11
aplikasi yang ada tersebut cara melakukan autentikasi tandatangan digital
pada dokumen, Jelaskan bagaiman cara dan langkahnya ? jika perlu dengan
contoh !
D. Aplikasi Lain
1. Perlu saya tegaskan bahwa aplikasi yang disediakan yaitu software MD5
Check Utility V2.31 hanya merupakan salah satu software yang mengimple-
mentasikan metode MD5. Banyak aplikasi sejenis yang beredar secara
freeware, carilah dengan search engine, apa saja dan dimana hal itu bisa di-
download, dan apa kelebihan dan kekurangan masing-masing, jelaskanminimal 2 aplikasi
Laporan Praktikum
Lembar Jawaban
Paraf & Initial Asisten Nilai : Tanggal :
Keterangn :
-
7/21/2019 Modul Praktikum Security Rev3- 2012
12/48
12
Referensi :1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,
http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 2012
2. http://www.thefreecountry.com/utilities/free-md5-sum-tools.shtml
-
7/21/2019 Modul Praktikum Security Rev3- 2012
13/48
13
Information Hiding
Pertemuan 3 :
Waktu : 90
Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa memahami
konsep dasar penyembunyian informasi, mampu menjelaskan
dan mampu memberikan mencontoh proses penyembunyian
informasi digital pada data digital yang lain dengan tool tertentu.
Indikator : Mahasiswa melakukan proses penyembunyian informasi
dengan tool yang telah disediakan, melakukan analisis
memahasi dan menjalankan tugas.
Catatan : Dalam praktikum ini tidak membahas bagaimana proses
penyembunyian informasi dengan algoritma tertentu dan
mengimplementasikannya pada pemrograman, namun membahas
bagaimana menyembunyikan informasi digital pada data digital lain, dengan
menggunakan aplikasi yg tersedia. Hala ini akan dibahas dalam mata kuliah
Kriptografi.
Tool :
6. Software Stegopic V1.0.0, software ini dikembangkan sendiri oleh dosen
pengampu dengan Delphi dan source code bias dicopy dan dapat didownload
dari http://elearning.uad.ac.id7. Stool 4.0dapat dicopy dari dosen/asisten koordunator praktikum atau didownload
pada http://www.spychecker.com/program/stools.html
8. Beberapa file yang sudah ada pada komputer
9. Tidak tertutup kemungkinan menggunakan software lain yang mengimple-
mentasikan steganography/watermarking, yang cukup banyak tersedia diinternet.
-
7/21/2019 Modul Praktikum Security Rev3- 2012
14/48
14
Landasan Teori
Steganography berbeda dengan cryptography, letak perbedaanya adalah
komponen inputnya dan hasil keluarannya. Proses steganography membutuhkan
minimal 2 komponen input/objek yaitu file host(stego medium) yang akan dijadikan
sebagai induk penyembunyian dan informasi digital yang akan disembunyikan. Hasil
dari cryptography biasanya berupa data yang berbeda dari bentuk aslinya dan
biasanya datanya seolah-olah berantakan (namun dapat dikembalikan ke data
semula). Sedangkan hasil keluaran dari steganography secara visual (indrawi)
memiliki bentuk yang sama dengan data aslinya, tentu saja persepsi ini oleh indra
manusia, tetapi tidak oleh computer atau pengolah data digital lainnya. Selain itu
pada steganography keberadaan informasi disembunyikan / tidak diketahui dan
terjadi penyampulan tulisan (covered writing). Sedangkan pada cryptography
informasi dikodekan dengan enkripsi atau metode pengkodean dan informasi
diketahui keberadaanya tetapi tidak dimengerti maksudnya.
Secara umum proses dalam steganography dapat digambarkan dalam
gambar 3.1 berikut :
Gambar 3.1. Proses umum dalam steganography
Istilah :
File host : file objek yang akan disisipi data digital lain
File informasi : file yg akan disisipkan dalam data digital lain
-
7/21/2019 Modul Praktikum Security Rev3- 2012
15/48
15
File Stego medium : file induk yg sudah disisipi file informasi
Langkah Praktikum :
A. Penggunaan Tool
1. Pastikan anda sudah mengcopy file software S-Tool4. Jalankan program
tersebut (tanpa harus diinstall), sehingga akan tampil seperti gambar berikut
2. Penyembunyian data,
a. tentukan file host/induk (yang akan disisipi) kemudian drag and droppd
window tersebut
b. tentukan file informasi yg akan disembunyikan, drag and droppd file hostyg
telah ada pada windowStoolmasukan password sesuai dgn selera
3. Sehingga terbentuk stego mediumyang telah disisipi dengan file informasi
dengan nama window hiden data,simpanlah file tersebut. Lakukan analisa atas
file stego mediumdan hostyg belum ditempeli.
a. Lakukan revealing dgn click kanan. Betulkah data yg termuat (hasil
revealing) sama dengan data asli ? jelaskan analisa anda!
b. Bagaimana anda membedakan kedua file tersebut secara indrawi? Adakah
perbedaan? Jelaskan!
-
7/21/2019 Modul Praktikum Security Rev3- 2012
16/48
16
c. Bagaimana anda membedakan kedua file tersebut dengan software,
software apa yg anda gunakan dan bagaimana caranya? Antara lain ukuran
file, histogram, resolusi dll
d. Lakukan modifikasi terhadap file stego medium, jelaskan langkah modifikasi
yg anda lakukan!! bagaimana pengaruhnya terhadap informasi yg
terkandung?
4. Lakukan langkah 2-3 tersebut dengan menggunakan minimal 2 jenis data host
yang berbeda, misalnya :
a. gambar b. audio c. dokumen
apa kesimpulan anda atas keempat proses pada no 3. a...c?5. Setelah semua file tersimpan, lakukan pengecekan atas file-file stegomedium
tersebut, apakah muatan informasi yg terkandung didalamnya terdeteksi ?
jelaskan software apa yg anda gunakan, dan apa hasilnya?
6. Apa kesimpulan anda tentang penyembunyian informasi digital dgn metode
steganography dengan menggunakan software yang ada?
Laporan Praktikum
Lembar Jawaban
&
-
7/21/2019 Modul Praktikum Security Rev3- 2012
17/48
17
Referensi :1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 2012
2. http://www.hackersonlineclub.com/steganography 3. http://www.spychecker.com/program/stools.html
-
7/21/2019 Modul Praktikum Security Rev3- 2012
18/48
18
Digital Signature
Pertemuan 4 :
Waktu : 90
Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa paham dan
mampu menjelaskan tentang konsep dasar tanda tangan digital
(digital signature) dan mampu memberikan contoh penerapan
digitalsignature.
Indikator : menjalankan dan menggunakan aplikasi yang telah
mengimplementasikan asymmetric kriptografi, mengamati dan
menganalisa, mengerjakan tugas praktikum.
Catatan : Dalam praktikum ini tidak membahas tentang penerapan suatu
algoritma untuk membuat aplikasi digital signature, tetapi memberikan
gambaran konsep dan contoh aplikasi seperti apa bentuk dan penerapan
digital signature itu.
Tool :
10. WordDisi 1.0.0, merupakan software simple word processor hasil tugas akhir
mahasiswa teknik Informatika angkatan tahun 2001 sdr Adi Tofik Hidayat.
Software ini akan digunakan sebagai contoh penerapan digital signature yang
memanfaatkan algoritma Kriptografi asymmetric keyRSA.
11. Microsoft word 97 atau diatasnya.
Landasan Teori
Tanda tangan digital merupakan salah satu cara untuk memberikan
authentication, integrity, dan non-repudiation pada dokumen digital yang akan
dikirimkan/didistribusikan. Prinsip yang digunakan dalam tanda tangan digital adalah
data yang dikirimkan harus ditanda tangani oleh pengirim dan tanda tangan bisa
-
7/21/2019 Modul Praktikum Security Rev3- 2012
19/48
-
7/21/2019 Modul Praktikum Security Rev3- 2012
20/48
20
Sedangkan kunci publik dapat diserahkan kepada siapa saja yang ingin memeriksa
tanda tangan digital yang bersangkutan pada suatu dokumen. Proses pembuatan
dan pemeriksaan tanda tangan ini melibatkan sejumlah teknik kriptografi yaitu fungsi
hash dan sistem kripto kunci publik.
Langkah Praktikum
Digital Signature dengan Word Disi
1. Jalankan Word Disi
2. Dalam teks editor tersebut buatlah suatu naskah yang nantinya merupakan
dokumen pribadi anda.
3. Membuat tanda tangan digital :
Pada tampilan menu utama pilih Signature --> Create Keymaka akan
muncul jendela baru untuk membuat kunci enkripsi dan kunci deskripsi. Yang
perlu diisi cukup nama dan email aja, kemudian pilih Generatekeydan
kemudian Savekey.
Setelah disimpan, maka tanda tangan tersebut dapat digunakan kapan saja pada
aplikasi ini. File dengan ekstensi .dse merupakan file yg digunakan untuk
menyimpan kunci public yang akan digunakan untuk memberikan tanda tangan
digital pada dokumen. File/ kunci tersebut dapat diketahui oleh siapa saja. File
dengan ekstensi .dsd merupakan file yg digunakan untuk menyimpan kunci
-
7/21/2019 Modul Praktikum Security Rev3- 2012
21/48
21
private yang akan digunakan untuk memvalidas dokumen. File ini hanya boleh
diketahui/dimilki oleh pemilik tanda tangan.
4. Memberikan tanda tangan digital pada dokumen / menanda tangani dokumen
secara digital.
Setelah kita memiliki tanda tangan digital yg terseimpan dalam file dengan
eksteni .dsedan .dsdmaka kita tinggal membubuhkan tanda tangan tersebut
pada dokumen, dengan memilih menu SignatureValidatesignature.
Teks box tidak perlu diisi, cukup buka file kunci private (.dsd) dengan button
browse key.
5. Simpan dokumen tersebut,sehingga document tersebut berarti sudah merupakan
dokumen yang memuat tanda tanga digital kita.
Digital Signature pada Microsoft word
Dalam Microsoft office (Word,Excel,Power point, outlook) juga tersedia DS,
namun penyimpanan kunci / tanda tangannya secara online dan berbayar,
Anda bisa memilih preparepada office button(sudut kiri atas), maka ada
beberapa menu pengamanan dokumen dan salah satunya DS
Tugas :1. Jelaskan apa fungsi / manfaat Digital signature?
-
7/21/2019 Modul Praktikum Security Rev3- 2012
22/48
22
2. Jelaskan cara memanfaatkan Digital Signature dengan langkah-langkah
prosesnya, dengan mencontohkan hubungan antara 2 orang yang saling
berkepentingan atas suatu dokumen memanfaatkan dokumen.
3. Jelaskan langkah-langkah memanfaatkan DS pada Microsoft office
Laporan Praktikum
Lembar Jawaban
&
-
7/21/2019 Modul Praktikum Security Rev3- 2012
23/48
23
Referensi :1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,
http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 20122. Wibowo, Arrianto M., 1998, Tanda tangan digital & sertifikat digital:
Apa itu?, Artikel Infokomputer edisi Internet Juni 1998,http://www.geocities.com/amwibowo/resource/sertifik/sertifik.html
3. Wibowo, Arrianto M., dkk, 1998, Kerangka Hukum Digital Signature DalamElectronic Commerce. Grup Riset Digital Security & Electronic Commerce,Fakultas Ilmu Komputer Universitas Indonesia, Jakarta.
-
7/21/2019 Modul Praktikum Security Rev3- 2012
24/48
24
Network Scanning dan Probing
Pertemuan 5 :
Waktu : 90Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa paham dan
mampu menjelaskan serta mampu melakukan analisa scanning
nertworking
Indikator :
1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing2. Mahasiswa memahami konsep layanan jaringan dan port numbering
3. Mahasiswa mampu menganalisa kelemahan jaringan menggunakan software
scanning yang ada
DASAR TEORI
Server tugasnya adalah melayani client dengan menyediakan service yangdibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk
lokal maupun remote. Server listening pada suatu port dan menunggu incomming connectionke port. Koneksi bisa berupa lokal maupuan remote.Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana
transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yangterbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibukadan yang ditutup untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistemservice dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari portmana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika portini terbuka.
Port Scanner merupakan program yang didesain untuk menemukan layanan(service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host,
cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila crackersudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakankelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian inikita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukansebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Type Scanning
connect scanJenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.TCP SYN scan
-
7/21/2019 Modul Praktikum Security Rev3- 2012
25/48
25
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidaksampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACKditerima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam
status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanningsehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCPconnect penuh, dan tidak aka tercatat pada log sistem sasaran.TCP FIN scanTeknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaranakan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapatdipakai pada stack TCP/IP berbasis UNIX.TCP Xmas Tree scanTeknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. BerdasarkanRFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.TCP Null scanTeknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim
balik suatu RST untuk semua port yang terturup.TCP ACK scanTeknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukanapakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advancepacket filtering.TCP Windows scanTeknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dariukuran windows TCP yang dilaporkan.TCP RPC scanTeknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yangberhubungan dengannya.UDP scanTeknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikanrespon berupa pesan ICMP port unreachable artinya port ini tertutup. Sebaliknyabila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. KarenaUDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung padabanyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagaitambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.
Beberap Tools dan cara scanning ke sistem
NetstatNenstat merupakan utility yang powerfull untuk menngamati current state pada
server, service apa yang listening untuk incomming connection, interface mana yanglistening, siapa saja yang terhubung.Nmap
Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang.Nessus
Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yangada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkapapa kelemahan komputer kita dan bagaimana cara mengatasinya.
Contoh Scanning menggunakan Nmaptipe tcp syn scan# nmap -sT -v 192.168.0.10
-
7/21/2019 Modul Praktikum Security Rev3- 2012
26/48
26
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-04-11 12:30EDT
Initiating Connect() Scan against 192.168.0.10 [1663 ports] at 12:30Discovered open port 3389/tcp on 192.168.0.10Discovered open port 80/tcp on 192.168.0.10Discovered open port 3306/tcp on 192.168.0.10Discovered open port 445/tcp on 192.168.0.10Discovered open port 139/tcp on 192.168.0.10Discovered open port 520/tcp on 192.168.0.10Discovered open port 135/tcp on 192.168.0.10The Connect() Scan took 1.45s to scan 1663 total ports.Host 192.168.0.10 appears to be up ... good.Interesting ports on 192.168.0.10:(The 1656 ports scanned but not shown below are in state: closed)PORT STATE SERVICE80/tcp open http
135/tcp open msrpc139/tcp open netbios-ssn445/tcp open microsoft-ds520/tcp open efs3306/tcp open mysql3389/tcp open ms-term-servMAC Address: 00:30:48:11:AB:5A (Supermicro Computer)
Nmap finished: 1 IP address (1 host up) scanned in 2.242 seconds
Pada dasarnya tcp SYN melakukan half koneksi ke target dan secara berulang-ulang
mencari port yang terbuka
Langkah Praktikum
1. Melihat status service yang aktif di local komputer
2. Gunakan command netstat tpane dan netstat tupne bandingkan
hasilnya .
Lakukan beberapa optionnetstatuntuk mengetahui hanyatcpatauudpsaja
yang terlihat
Lakukan pula options options yang lain
-
7/21/2019 Modul Praktikum Security Rev3- 2012
27/48
3. Pastikan nmap da
installasi
4. Jalankan Wiresha
Nmap analisa ha
masing nmap
Misal beber
nmap
nmap
nmap
nmap Jalankan n
scanning ya
ACK scan,
fingerprintin
5. Pastikan nessus t
Berikut beberapa l
6. Jalankan nessus d
Awalnya melakuka
n wireshark terinstal pada komputer an
rk pada komputer sumber dan target l
sil dan perilaku data yang dikirim ke
pa perintah nmap berikut
T Nama_IP_Target
S Nama_IP_Target
Nama_IP_Target
P Nama_IP_Targetmap dengan beberapa option yang
ng ada (FIN scan, TCP Xmas Tree sca
TCP Windows scan, TCP RPC s
g) dan analisa perilaku data yang dikirim
rinstal pada komputer anda, lakukan ins
ngkah installasi nessus
an lakukan scanning ke beberapa komp
n setup
27
da,jika belum lakukan
alu lakukan command
aringan oleh masing-
berdasarkan tipe-tipe
, TCP null scan, TCP
an, UDP scan, OS
dengan wireshark.
allasi.
ter teman
-
7/21/2019 Modul Praktikum Security Rev3- 2012
28/48
Untuk melakukan
butuh beberapa w
Lihat hasil vulnera
ada. Misal hole spt
7. Lakukan analisa p
bandingkan denga
Tugas
1. Berikan kesimpu
2. Sebutkan option
3. Cari di internet
dan hasilnya?
Laporan Praktikum
&
canning buka tab target dan masukkan
ktu.
ilitas pada sistem dan tulis kelemahan-
di bawah ini:
aket Nessus dengan menjalankan Wire
n yang dilakukan Nmap.
lan hasil praktikum yang anda lakukan.
atau bentuk-bentuk scanning yang bisa dila
beberap tools scanning yang ada dan bag
Lembar Jawaban
28
o_IP target akan
elemahan target yang
hark sebelumnya dan
ukan nmap
aimana cara pemakaian
-
7/21/2019 Modul Praktikum Security Rev3- 2012
29/48
29
Referensi :
,,
%
%%%%%%
-
7/21/2019 Modul Praktikum Security Rev3- 2012
30/48
30
Certificate authority
Pertemuan 6-7 :
Waktu : 90
Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa mampu
memahami konsep sertifikat digital
Indikator :Membuat sertifikat digital dan mengimplementasikannya pada
web server.
Teori Pendukung
Dalam kriptografi, sebuah Certificate authority, atau otoritas sertifikasi, (CA) adalah
suatu entitas yang mengeluarkan sertifikat digital. Sertifikat digital merupakan
sertifikat kepemilikan sebuah kunci publik oleh subjek bernama sertifikat. Hal ini
memungkinkan orang lain bergantung pada tanda tangan atau pernyataan yang
dibuat oleh kunci pribadi yang sesuai dengan kunci publik yang disertifikasi. Dalam
model hubungan kepercayaan, CA adalah meyakinkan pihak ketiga terpercaya
untuk percaya kepada kedua subjek (pemilik) sertifikat dan pihak yang memverifikasi
sertifikat. CA merupakan karakteristik infrastruktur yang banyak ditemukan dalam
skema kunci publik (PKI).
CA yang bersifat komersial memerlukan biaya untuk mengeluarkan sertifikat yang
secara otomatis akan dipercaya oleh sebagian besar web browser (Mozilla
menyimpan daftar sedikitnya 36 root CA yang dipercaya, meskipun beberapa CA
komersial atau reseller mereka dapat berbagi akar dipercaya sama). Jumlah web
browser dan perangkat dan aplikasi yang mempercayai otoritas sertifikat tertentu
disebut sebagai ubiquity.
Selain CA komersial, beberapa penyedia mengeluarkan sertifikat digital untuk umum
tanpa biaya. Lembaga-lembaga besar atau lembaga pemerintah mungkin memiliki
CA mereka sendiri.
-
7/21/2019 Modul Praktikum Security Rev3- 2012
31/48
31
Penerbitan sertifikat
Sebuah penerbitan CA sertifikat digital yang berisi kunci publik dan identitas
pemiliknya. Kunci pribadi yang sesuai tidak tersedia secara publik, tapi dirahasiakan
oleh pengguna akhir yang dihasilkan sepasang kunci. Sertifikat ini juga merupakan
konfirmasi atau validasi oleh CA bahwa kunci publik yang terdapat dalam sertifikat
milik orang, organisasi, server atau entitas lain yang tercantum dalam sertifikat.
Sebuah kewajiban CA dalam skema tersebut adalah untuk memverifikasi kredensial
pemohon, sehingga pengguna dan pihak mengandalkan dapat mempercayai
informasi dalam sertifikat CA. CA menggunakan berbagai standar dan tes untuk
melakukannya. Intinya, Otoritas Sertifikat bertanggung jawab untuk mengatakan "ya,orang ini adalah yang mereka katakan, dan kita, CA, pastikan".
Jika pengguna mempercayai CA dan dapat memverifikasi tanda tangan CA, maka ia
juga dapat memverifikasi bahwa kunci publik tertentu memang milik siapa pun yang
diidentifikasi dalam sertifikat.
Membuat CA private dapat berguna jika memiliki banyak layanan yang mengenkripsi
data untuk penggunaan internal tetapi tidak perlu domain untuk diverifikasi oleh CA
publik seperti Verisign, Thawte dll. Dengan mengimpor CA untuk semua komputer
yang akan menggunakan layanan pengguna tidak akan mendapatkan popup di IE
dan Firefox mengatakan bahwa sertifikat tersebut tidak valid.
Langkah Praktikum :
1. Mengadakan Pretest
2. Tahapan melaksanakan Praktikum
a. Sebelum membuat sebuah CA dilinux, pastikan dalam mesin linux
tersedia paket program apache dan openssl
root@linux:~# dpkg --list |grep openssl
root@ linux:~# dpkg --list |grep apache
b. Menciptakan sebuah CA dilakukan dengan langkah berikut dengan
memasukkan pass phrase sebagai kata kunci private
root@ linux:~# openssl genrsa -des3 -out ca.key 4096
Generating RSA private key, 4096 bit long modulus
-
7/21/2019 Modul Praktikum Security Rev3- 2012
32/48
32
...............................................................................................................................++
..........................................................................................++
e is 65537 (0x10001)
Enter pass phrase for ca.key:
Verifying - Enter pass phrase for ca.key:
c. Cek hasil generate kunci private dengan langkah
root@linux:~# ls -al |grep ca.key
-rw-r--r-- 1 root root 3311 Feb 21 11:36 ca.key
d. Pastikan pengguna yang tidak sah tidak mendapatkan akses ke kunci
pribadi:
root@linux:~# chmod 700 ca.key
root@linux:~# ls -al |grep ca.key
-rwx------ 1 root root 3311 Feb 21 11:36 ca.key
root@linux:~#
e. Buat sertifikat yang akan ditampilkan sebagai top level certificate ketika
telah menandatangani sertifikat lainnya jadi pilih berakhirnya hari dan
isi sertifikat dengan hati-hati. Semua sertifikat ditandatangani akan
expirate jika top level certificate berakhir sehingga Anda mungkin ingin
memilih beberapa tahun di sini
root@linux:~# openssl req -new -x509 -days 3650 -key ca.key -out ca.crt
Enter pass phrase for ca.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:ID
State or Province Name (full name) [Some-State]:DI Yogyakarta
Locality Name (eg, city) []:Bantul
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Prodi Teknologi
Informasi
Organizational Unit Name (eg, section) []:Fakultas Teknik
-
7/21/2019 Modul Praktikum Security Rev3- 2012
33/48
33
Common Name (eg, YOUR name) []:Herman Yuliansyah
Email Address []:[email protected]
root@linux:~#
f. Generate sebuah server key dan request untuk mendaftarkan tanda
tangan anda (csr).
root@linux:~# openssl genrsa -des3 -out server.key 4096
Generating RSA private key, 4096 bit long modulus
.........................................................................................................................................
.........................................................................................................................................
.......++
............++
e is 65537 (0x10001)
Enter pass phrase for server.key:
Verifying - Enter pass phrase for server.key:
root@labjar:~#
g. Menandatangani sertifikat dengan sertifikat CA yang sudah di buat
sebelumnya. Perintah di bawah ini melakukan beberapa hal.
Dibutuhkan permintaan tanda tangan Anda (CSR) dan membuat
sertifikat satu tahun (365 hari) server yang berlaku ditandatangani (crt).
Dalam melakukannya, perlu menceritakannya Certificate Authority (CA)
mana yang akan digunakan, yang mana kunci CA yang digunakan,
serta kunci Server untuk ditandatangani.
root@linux:~# openssl req -new -key server.key -out server.csr
Enter pass phrase for ca.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:ID
State or Province Name (full name) [Some-State]:DI Yogyakarta
Locality Name (eg, city) []:Bantul
-
7/21/2019 Modul Praktikum Security Rev3- 2012
34/48
34
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Prodi Teknologi
Informasi
Organizational Unit Name (eg, section) []:FTI UAD
Common Name (eg, YOUR name) []:Herman Yuliansyah
Email Address []:[email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:rahasia
An optional company name []:UAD
root@linux:~#
h. Daftarkan certificate signing request (csr) ke self-created Certificate
Authority (CA) dengan perintah berikut:
root@linux:~# openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey
ca.key -set_serial 01 -out server.crt
Signature ok
subject=/C=ID/ST=DI Yogyakarta/L=Yogyakarta/O=Prodi TIF/OU=FTI
UAD/CN=Herman Yuliansyah/[email protected]
Getting CA Private Key
Enter pass phrase for ca.key:
root@linux:~#
i. Untuk mengaktifkan CA dan Self-signed SSL Certificate tersebut ke
konfigurasi apache yang akan digunakan lakukan dengan mengkopi
ca.crt dan ca.key ke dalam lokasi yang berhubungan seperti
/etc/apache2/ssl. Jika direktori tersebut tidak ada maka buatlah direktori
tersebut dengan perintah mkdir /etc/apache2/ssl
root@linux:~# mkdir /etc/apache2/ssl
root@linux:~# cp ca.key /etc/apache2/ssl/
root@linux:~# cp ca.crt /etc/apache2/ssl/
j. Enable ssl dan restart servis apache
root@linux:~# a2enmod ssl
Enabling module ssl.
See /usr/share/doc/apache2.2-common/README.Debian.gz on how to
configure SSL and create self-signed certificates.
-
7/21/2019 Modul Praktikum Security Rev3- 2012
35/48
35
Run '/etc/init.d/apache2 restart' to activate new configuration!
root@linux:~# a2ensite
Your choices are: default default-ssl wahyup
Which site(s) do you want to enable (wildcards ok)?
000-default
root@linux:~# /etc/init.d/apache2 restart
Restarting web server: apache2apache2: Could not reliably determine the
server's fully qualified domain name, using 127.0.1.1 for ServerName
... waiting apache2: Could not reliably determine the server's fully qualified
domain name, using 127.0.1.1 for ServerName
.
root@linux:~#
k. Hidupkan mesin SSL. Dengan perintah mengkonfigurasikan virtual
hosts.
root@linux:~# nano /etc/apache2/sites-available/default-ssl
pastikan/tambahkan konfigurasi berikut:
SSLEngine On
SSLCertificateFile /etc/apache2/ssl/ca.crt
SSLCertificateKeyFile /etc/apache2/ssl/ca.key
Evaluasi
1. Soal Postest
a. Implementasikan tahapan untuk membuat sebuah sertifikat digital
diatas.
b. Ujikan dengan menggunakan browser ke url https yaitu
https://localhostkemudian buktikan bahwa halaman web anda
sudah menggunakan sertifikat digital
Laporan Praktikum
-
7/21/2019 Modul Praktikum Security Rev3- 2012
36/48
36
Lembar Jawaban
Paraf & Initial Asisten Nilai : Tanggal :
Keterangn :
Referensi :http://www.tc.umn.edu/~brams006/selfsign.html
-
7/21/2019 Modul Praktikum Security Rev3- 2012
37/48
37
Firewall
Pertemuan 8 :
Waktu : 90
Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa mampu
memahami konsep Firewall
Indikator : Mahasiswa menerapkan konsep firewall pada suatu mesin
sistem operasi dan menguji firewall tersebut.
Teori Pendukung
Firewall adalah sebuah perangkat atau set perangkat yang dirancang untuk
mengizinkan atau menolak transmisi jaringan didasarkan pada seperangkat aturan
dan sering digunakan untuk melindungi jaringan dari akses yang tidak sah
sementara memungkinkan komunikasi yang sah untuk lewat seperti digambarkan
pada gambar 8.1.
Banyak komputer pribadi operasi termasuk perangkat lunak berbasis firewall untuk
melindungi terhadap ancaman dari Internet publik. Banyak router yang melewatkan
data antara jaringan mengandung komponen firewall dan, sebaliknya, banyak firewall
dapat melakukan fungsi routing dasar.
Gambar 8.1.
Iptables adalah firewall, diinstal secara default pada semua distro Ubuntu resmi
(Ubuntu, Kubuntu, Xubuntu) ataupun distro lainnya. Ketika menginstal Ubuntu,
iptables ada, tetapi memungkinkan semua lalu lintas secara default.
-
7/21/2019 Modul Praktikum Security Rev3- 2012
38/48
38
Ada banyak informasi tersedia tentang iptables, tetapi banyak yang cukup kompleks,
dan jika ingin melakukan beberapa hal dasar, Cara ini adalah akan mendemokan
bagaimana proses pengaturan firewall.
Perintah dasar dengan menuliskansudo iptables L. Laftar peraturan saat ini di iptables
yang terlihat jika baru saja menyiapkan server, tidak akan memiliki aturan
Chain INPUT (policy ACCEPT)target prot opt source destination
Chain FORWARD (policy ACCEPT)target prot opt source destination
Chain OUTPUT (policy ACCEPT)target prot opt source destination
Berikut Opsi dasar Iptables
Berikut adalah penjelasan untuk beberapa pilihan iptables akan di lihat dalam
praktikum ini.
-A- Tambahkan aturan ini ke rantai aturan. Rantai berlaku adalah INPUT, FORWARD dan
OUTPUT, tapi kebanyakan berurusan dengan INPUT dalam praktikum ini, yang hanya
mempengaruhi lalu lintas masuk.
-p Protokol koneksi yang digunakan.
--dport- Port tujuan yang diperlukan untuk aturan ini.
j- Jump ke target yang ditentukan. Secara default, iptables memungkinkan empat target:
o ACCEPT - Menerima paket dan stop pemrosesan aturan di rantai ini.
o REJECT - Menolak paket dan beritahu ke pengirim bahwa kita melakukannya, dan stop
pemrosesan aturan di rantai ini.
o DROP - Diam-diam tidak pedulikan paket, dan stop pemrosesan aturan di rantai ini.
o LOG - Login paket, dan melanjutkan pemrosesan aturan di rantai aturan ini. Memungkinkan
penggunaan - prefix log-dan - log-level.
Langkah Praktikum :
1. Mengadakan Pretest
2. Tahapan melaksanakan Praktikum
a. Bukalah sebuah terminal di sistem linux anda
-
7/21/2019 Modul Praktikum Security Rev3- 2012
39/48
39
b. Perhatikan konfigurasi firewall yang telah diterapkan saat ini dengan
perintah:sudo iptables L. Dan catat pada lembar jawaban
c. Langkah berikut akan ditunjukkan bagaimana memblok web trafik dari network luar.
a. Pastikan service apache sistem linux sudah berjalan dengan perintah
root@linux:~# /etc/init.d/apache2 status
Apache2 is running (pid 14979).
b. Lakukan bloking terhadap port 80 atau http dengan perintah
root@linux:~# sudo iptables -A INPUT -p tcp --dport 80 -j DROP
c. Cek hasil blokin web trafik tersebut dengan perintah list iptables kembali
root@linux:~# sudo iptables -L
d. Seharusnya muncul daftar bahwa port 80 atau http dalam keadaandrop
DROP tcp -- anywhere anywhere tcp dpt:www
e. Uji dengan mengakses ke browser
Evaluasi
1. Soal Postest
a. Implementasikan tahapan untuk membuat konfigurasi terhadap port 80.
b. Buatlah rule lain untuk memblok port-port lain seperti port 22 untuk ssh, port
3306 untuk mysql dan lain-lain dan kemudian simulasikan pengujiannya dan
catat dalam lembar jawaban.
Laporan Praktikum
Lembar JawabanParaf & Initial Asisten Nilai : Tanggal :
Keterangn :
-
7/21/2019 Modul Praktikum Security Rev3- 2012
40/48
40
Referensi :https://help.ubuntu.com/community/IptablesHowTo
https://help.ubuntu.com/8.04/serverguide/C/firewall.html
-
7/21/2019 Modul Praktikum Security Rev3- 2012
41/48
41
Analisis Packet Data
Pertemuan 9-10 :
Waktu : 90
KompetensiDasar : Setelah praktikum diharapkan mahasiswa mampu melakukan
analisis network dengan menggunakan tool networking analysis,
Wireshark
Indikator : Melakukan capturingtraffic data dengan dengan Wireshark
Tool :1. Software wireshark sebagai program untuk menangkap data.
Landasan TeoriWireshark merupakan salah satu network analysis tool, atau disebut juga
dengan protocol analysis tool atau packet sniffer. Wireshark dapat digunakan untuk
troubleshooting jaringan, analisis keamanan, pengembangan software dan protocol,
serta untuk keperluan edukasi. Wireshark merupakan software gratis, sebelumnya,
Wireshark dikenal dengan nama Ethereal. Packet sniffer sendiri diartikan sebagai
sebuah program atau tool yang memiliki kemampuan untuk mencegat dan
melakukan pencatatan terhadap traffic data dalam jaringan. Selama terjadi aliran
data dalam, packet sniffer dapat menangkap protocol data unit (PDU), melakukan
dekoding serta melakukan analisis terhadap isi paket berdasarkan spesifikasi RFC
atau spesifikasi-spesifikasi yang lain.
Dalam berbagai kalangan praktisi Wireshark berguna antara lain untuk :
Network Administrator, untuk Troubleshooting.
Teknisi keamanan jaringan memakainya untuk mengawasi jaringan.
Developer, untuk debug implementasi protocol.
Awam memakainya untuk belajar protocol jaringan.
Fitur-Fitur Wireshark
Tersedia untuk Windows dan UNIX.
-
7/21/2019 Modul Praktikum Security Rev3- 2012
42/48
42
Capturing paket data secara live dari suatu jaringan.
Menampilkan informasi paket secara sangat detail.
Membuka dan menyimpan paket data yang sudah di-capture.
Import dan Export paket data dari program capturing lain.
Paket Filter dalam berbagai criteria.
Mencari paket dalam berbagai criteria.
Membuat Statistik data.
Menu Wireshark :
File : Open, Merge, Save, Print, export, capture, quit.
Edit : Mencari Paket, Referensi Waktu, Menandai Paket, Konfigurasi Profil, Set
Preferences
View : Menangani tampilan data yang dicapture termasuk pewarnaan, zooming,
dll.
Go : Untuk menuju ke paket tertentu.
Capture : Memulai dan Stop Capturing, dan mengedit Filter.
Analyze : Memanipulasi Filter, Enable atau Disable Protokol yang diinginkan, dll.
Statistics : Menampilkan berbagai statistic, termasuk garis besar paket yang
ditampilkan.
Langkah Kerja
1. Pastikan Wireshark telah terinstall
2. Jalankan wireshark, akan muncul tampilan awal dari wireshark
-
7/21/2019 Modul Praktikum Security Rev3- 2012
43/48
43
3. Untuk mulai menangkap paket-paket data, pilih menu Capture lalu pilih Interface
maka akan muncul tampilan untuk memilih interface yang akan kita analisa
4. Pilih lokasi yang akan kita capture misal kita pilih Atheros AR, maka klik Star
untuk memulai pengcapturean data. wireshark akan segera mengcapture paket-
paket data yang melintas pada jaringan komputer, berikut tampilan utama saat
wireshark bekerja :
-
7/21/2019 Modul Praktikum Security Rev3- 2012
44/48
44
Pada bagian atas daftar paket terdapat kolom-kolom sebagai berikut :
- Time : menampilkan waktu saat paket tersebut tertangkap- Source : menampilkan ip sumber dari paket data
- Destination : menampilkan ip tujuan dari paket data
- Protocol : menampilkan protocol yang dipakai oleh paket data
- Info : menampilkan informasi detail dari paket data
-
7/21/2019 Modul Praktikum Security Rev3- 2012
45/48
45
5. Buka web browser dan bukalah sembarang website atau situs misal
www.kompas.com.
6. Setelah masuk browser hentikan proses pada wireshark dengan klik Stoppada
menu Capture, dari gambar diatas terlihat paket-paket data yang tertangkap
termasukwww.kompas.com
Laporan hasil praktikan :
a. Tulis URL/website/situs yang anda buka :
b. Tulis hasil capture dari URL/website/situs yang anda request secara lengkap :
7. Analisis paket data www.kompas.com , sebagai berikut
Ip addres pengirim ip address penerima protocol informasi yg dibawa
- Komputer pengirim dengan IP 192.168.1.6 me-request alamat
www.kompas.com, data terlebih dahulu akan dikirim ke DNS server dengan
IP 192.168.1.1.
-
7/21/2019 Modul Praktikum Security Rev3- 2012
46/48
46
- DNS server akan merespon dengan mengirimkan alamat IP
www.kompas.comyaitu 202.146.4.100.
- Kemudian IP 192.168.1.6 langsung me-request ke IP 202.146.4.100 dengan
menggunakan protocol TCP. Protokol ini merupakan protocol yang berada
pada lapisan transport dan digunakna untuk browsing.
Laporan hasil Praktikum :
a. Tuliskan secara detile hasil capture respon dari paket data yang terkirim :
b. Jelaskan analisis hasil capture respondari paket data terkirim :
8. Untuk memastikan IP kita dan IP URL yang kita analisis gunakan command
prompt,akan muncul jendela console command prompt, ketik ipconfig, akan
keluar hasil seperti dibawah ini
Pada konfigurasi Adapter LAC terlihat IP address komputer yang digunakan
adalah 192.168.1.6.
Laporan Praktikum :
a. Tuliskan hasil konfigurasi dari komputer yang anda pakai :
b. Sebutkan alamat IP pada komputer yang dipakai :
9. Sedangkan untuk mengetahui IP URL dengan mengetikkan ping[spasi]URL
Ketikc:\> ping www.kompas.com
-
7/21/2019 Modul Praktikum Security Rev3- 2012
47/48
47
akan muncul hasil seperti berikut
pada kotak putih terlihat IP www.kompas.comadalah 202.146.4.100.
Untuk membandingkan lihat hasil capture pada wireshark, maka alamat IP
akan sama.
Laporan Praktikum :
a. Tulis alamat IP dari URL yang anda masukkan :b. Jelaskan hasil perbandingan dan analisanya dengan menggunakan
wireshark
Laporan Praktikum
Lembar Jawaban
Paraf & Initial Asisten Nilai : Tanggal :
Keterangn :
-
7/21/2019 Modul Praktikum Security Rev3- 2012
48/48
Referensi :Modul Keamanan Sistem Informasi, Pasca Sarjana Magister Sistem Informasi, UNDIP, 2011