modul praktikum security rev3- 2012

Post on 07-Feb-2018

257 views

Category:

Documents


6 download

TRANSCRIPT

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    1/48

    1

    Pengenalan Kriptografi

    Pertemuan 1 :

    Waktu : 90

    Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa paham dan

    mampu menjelaskan tentang konsep dasar proses enkripsi dan

    dekripsi metode kriptografi serta mampu memberikan mencontoh

    penerapannya.

    Indikator : Mahasiswa memahami, mengetikan, menjalankan danmenganalisa script yg menerapkan metode algoritma enkripsi

    dan dekripsi metode kriptografi klasik

    Catatan : Dalam praktikum ini tidak membahas tentang salah satu atau

    beberapa algoritma dari metode kriptografi serta penerapannya dalam

    bahasa pemrograman, hal tersebut akan dibahas lebih detail dalam mata

    kuliah Kriptografi. Namun demikian source code juga dapat diambil pada

    http://elearning.uad.ac.id

    Tool :

    1. Delphi 7.0, sebagai IDE (integrated development environment)untuk source codecontoh program enkripsi dan dekripsi

    2. Program simplecrypt, contoh enkripsi dan dekripsi dengan Delphi 7.0

    Landasan Teori

    Caesar

    Metode ini menggunakan penggeseran sederhana, sehingga metode ini tergolong

    dalam kelompok metode stream. Algoritma dasar dari metode ini sangat simple,

    setiap kunci diganti dengan huruf ketiga setelah kunci yang bersangkutan.

    misalnya kita milikiplaintextseperti berikut :

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    2/48

    2

    I CAME I SAW I CONQUERED

    maka kalau kita enkripsikan dengan metode ini, didapatkan cipherteksnya adalah

    L FDPH L VDZ L FRQTXHUHG

    atau secara umum substitusi tersebut dapat digambarkan seperti berikut :

    ABCDEFGHIJKLMNOPQRSTUVWXYZ

    DEFGHIJKLMNOPQRSTUVWXYZABC

    Secara umum proses Caecar Cipher dapat didefinisikan

    enkripsi dapat dikodekan dengan : Ek:i i+k (mod 26)

    Dan dekripsi : Dk:i i-k (mod 26)

    Modulus 26 digunakan untuk plaintext dengan basis 26 character. Untuk plain text

    dengan basis ASCII maka digunakan modulus 256.

    Vigenere

    Metode ini juga merupakan dasar dari polyalphabetic substitution cipher.

    Beberapa ketentuan dalam dalam metode ini antara lain :

    setiap kunci dapat disubstitusi dengan bermacam-macam kunci yang lain menggunakan kata kunci

    Kata kunci digunakan secara berulang

    Kata kunci digunakan untuk menentukan enkrispsi setiap alphabet dalam

    plainteks

    Huruf ke-i dalam plainteks di spesifikasikan oleh alphabet yang digunakan

    dalamkunci

    Penggunaan alphabet bisa berulang

    Contoh, kita akan melakukan encipher pesan plaintext :

    TO BE OR NOT TO BE THAT IS THE QUESTION

    Dengan menggunakan kata kunci RELATIONS. Kita mulai dengan menuliskan kunci,

    berulang kali di bagian atas plaintext message.

    Keyword RELAT IONSR ELATI ONSRE LATIO NSREL

    Plaintext TOBEO RNOTT OBETH ATIST HEQUE STION

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    3/48

    3

    Ciphertext KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY

    Secara umum proses enkripsi pada vigenere dapat dituliskan :

    Ek:Ci(Mi+(Kj-A))mod 26

    Langkah Praktikum :

    1. Pastikan anda sudah mengcopy contoh program dan source code-nya

    2. Pastikan user interface dan souce code adalah seperti berikut :

    User interface

    Source code (jika belum, maka lengkapi dan tuliskan)

    Function Caesar(x:string; k: string):string;var i : integer;

    tx: string;Begin

    tx:='';

    For i:=1 to length(x) dotx:=tx+chr(ord(x[i])+ 5);

    Caesar:=tx;end;

    procedure TForm1.Button1Click(Sender: TObject);var i : integer;begin

    If Radiogroup1.ItemIndex=0 then Begini:=combobox1.ItemIndex;Case i of

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    4/48

    4

    0 : memo2.Lines.Text:=caesar(memo1.Lines.Text,edit1.Text);

    1 : Messagebox(Handle,'Sory! Belum dibuat !',

    'Info',MB_OK or MB_ICONINFORMATION);2 : If edit1.Text='' then Messagebox(Handle,

    'Harus ada kata kunci','Info',MB_OK orMB_ICONINFORMATION)

    Elsememo2.Lines.Text:=vegenere(memo1.Lines.Text,

    edit1.Text);end; endElse If Radiogroup1.ItemIndex=1 then Begini:=combobox1.ItemIndex;Case i of

    0 : memo2.Lines.Text:=Dcaesar(memo1.Lines.Text,edit1.Text);

    1 : Messagebox(Handle,'Sory! Under Construction !','Info',MB_OK or MB_ICONINFORMATION);

    2 : If edit1.Text='' then Messagebox(Handle,'Harus ada kata kunci','Info',MB_OK or

    MB_ICONINFORMATION)Elsememo2.Lines.Text:=Dvegenere(memo1.Lines.Text,

    edit1.Text);end;

    endElse Messagebox(Handle,'Process Encrypt or Decrypt!,

    'Info',MB_OK or MB_ICONINFORMATION)end;

    procedure TForm1.Button2Click(Sender: TObject);begin

    Memo2.Lines.Clear;Memo1.Lines.Clear;Form1.Refresh;

    end;

    Evaluasi :

    1. Dalam source code tersebut belum ada Fungsi Dekripsi untuk Caesar, untuk

    itu buatlah kedua fungsi tersebut dengan nama Dcaesar. Jika telah jalan

    tuliskan !

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    5/48

    5

    2. Dalam aplikasi tersebut belum ada proses Enkripsi maupun dekripsi dengan

    metode Monoalfabetik (Mixed,Easier,General) untuk itu buatlah

    Fungsienkripdandekripsalah satu dari 3 metode monoalfabetik

    Laporan Praktikum

    Lembar Jawaban

    &

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    6/48

    6

    Referensi :1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,

    http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 20122. Diktat Kuliah Kriptografi, Eko Aribowo, teknik Informatika, UAD, 2009

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    7/48

    7

    Integrity Data

    Pertemuan 2 :

    Waktu : 90

    Kompetensi Dasar : setelah praktikum ini diharapkan mahasiwa :

    1. dapat memahami dan menjelaskan fungsi kriptosistem MD5

    dalam autentikasi data digital

    2. dapat menggunakan dan memberikan contoh autentikasi data

    digital

    Indikator : Dalam Praktikum ini mahasiswa akan menjalankan, mengamati

    dan menggunakan aplikasi yang telah mengimplementasikan

    salah satu metode kriptosistem yang menerapkan fungsi Hash

    yaitu MD5.

    Catatan : Dalam praktikum ini tidak membahas bagaimana cara MD5

    bekerja dan mengimplementasikannya pada pemrograman, namun

    membahas penggunaan MD5 pada security data digital, dengan

    menggunakan aplikasi yg sudah ada.

    Tool :

    3. Software MD5 Check Utility V2.31.Software ini ukuranya cukup kecil yatiu 99,3

    Kb, dan dapat didownload dari http://www.thefreecountry.com/utilities/free-md5-

    sum-tools.shtml

    4. Beberapa file yang sudah ada pada komputer

    5. Tidak tertutup kemungkinan menggunakan software lain yang mengimple-

    mentasikan metode kriptosistem MD5, yang cukup banyak tersedia diinternet

    Landasan Teori

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    8/48

    8

    Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash

    kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standard

    Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada

    aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan autentikasi

    suatu data digital atau pengujian integritas sebuah file.

    MD5di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash

    function sebelumnya, yaitu MD4 yang berhasil diserang oleh kriptanalis. Perlu

    ditegaskan bahwa Algoritma MD5 dengan ukuran input berapapun akan

    menghasilkan pesan ringkas yang panjangnya sama/tetap yang dinyatakan dalam

    kode heksadesimal yang panjangnya 128 bit, perlu diingat bahwa satu karakterheksadesimal = 4 bit, berarti panjang outputnya 32 karakter heksa.

    Terkadang kita menginginkan isi arsip tetap terjaga keasliaanya, bila terjadi

    perubahan kecil pada arsip tersebut maka akan mengalami kesulitan dalam

    mendeteksinya jikalau ia berukuran besar. Fungsi hash dapat digunkan untuk

    menjaga keutuhan data, caranya bangkitkan message digest dari isi arsip dengan

    menggunakan algoritma MD5 dan datanya bisa disimpan dalam basis data,

    kemudian verifikasi isi arsip dapat dilakukan secara berkala dengan membandingkan

    message digest.

    Jika terjadi perbedaan antara isi arsip sekarang dengan message digest dari

    arsi asli maka disimpulkan ada modifikasi terhadap isi arsip. Aplikasi ini didasarkan

    pada kenyataan bahwa perubahan 1 bit pada pesan akan mengubah secara rata-

    rata setengah dari bit-bit message digest, dengan kata lain fungsi hashsangat peka

    terhadap perubahan sekecil apa pun pada data masukan.

    Contoh : file txt yang berisi teks berikut

    Aplikasi dari fungsi hash antara lain untuk memverifikasikesamaan salinan suatu arsip dengan arsip aslinya yang tersimpan didalam sebuah basisdata terpusat,kemudian apa pengertian dari Fungsi Hash Satu Arah(one-way Hash)yaitu fungsi hashyang bekerja dalam stu arah, dan pesan yang sudahdiubah menjadi message digest tidak dapat dikembalikan lagi menjadipesan semula, bila dua pesan yang berbeda akan selalu menghasilkannilai Hashyang berbeda pula.

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    9/48

    9

    Memiliki hash MD5 : 4B97E98235F061A3923C4B005E9704A9

    Jika huruf A pada awal kalimat Aplikasidiganti dengan dgn a sehingga

    menjadi aplikasi ternyata nilai hash MD5-nya berubah sangat signifikan yaitu :

    44333411A4F8A0FDB901F1596D743668

    Langkah Praktikum Evaluasi :

    A. Penggunaan Tool

    1. Pastikan anda telah mencopy file MD5.rar dengan nilai hash MD5 :

    8C91103D9D8ED8B6EB70BE693C574952, dalam file tersebut terdapat 2 fileMD5.exe dan MD5 Readme.txt

    2. Esktrak file tersebut dan jalankan file MD5 (untuk menjalankan aplikasi ini tidak

    perlu diinstall), sehingga akan menampilkan user interface seperti

    Catatan : nilai pada textboxyang atas (sebelah paste) sesuai isi clipboard,

    kalau clipboardkosong textbox tsb juga kosong

    B. Autentikasi file

    1. Bukalah sembarang file yang ada di komputer andanamun dengan syarat

    file yang formatnya yang mudah dilakukan pengeditan, misal MS Word, atau

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    10/48

    10

    teks (hal ini hanya untuk mempermudah penjelasan dan keterkaitan

    pemberian contoh selanjutnya)

    Perlu diingat apa nama file tersebut, dimana alamatnya/foldernya, berapa

    ukurannya

    2. Hitunglah nilai hash-nya dengan aplikasi diatas, dengan cara :pilih

    Create an MD5 Checksum,kemudian pilih file-nya

    Pilih OK, dan jika perlupaste-kan pada notepad

    Berapa nilai hashnya ?

    3. Buatlah sedikit perubahan pada file tersebut walaupun hanya 1 bit atau 1

    byte, misalnya, huruf a diganti huruf b, simpan file tersebut

    4. Verifikasilah nilai hash file terebut dengan file asli (nilai hash pada no 2)

    dengan cara

    a. Copylah nilai hash yang ada pada notepad (hasil no 2), kalau sudah

    tidak ada tuliskan hasil 2 pada notepad

    b. Pilih verify an MD5 Checksum pada aplikasi MD5

    c. Kemudian pilihpaste

    d. Pilih Borwsedan poilih file hasil no 3 tsb

    Apa hasilnya,apakah match, berapa hashnya

    5. Untuk membuktikan dan memastikan, lakukan / cobalah autentikasi tersebut

    (langklah 1 sampai 4) untuk format file lain dengan ukuran yang lebih besar,

    Tuliskan hasilnya dan Jelaskan analisa anda!

    6. Apa kesimpulan anda mengenai autentikasi data digital dengan MD5,

    dapatkah hal itu dilakukan untuk semua tipe file ? jelaskan mengapa?

    7. Dapatkah dengan nilai hash MD5 menjamin keaslian dan keutuhan file pada

    saat transfer data diinternet? berikan contoh implementasi hal tersebut, jika

    perlu lakukan searchingdengan search engine dan tuliskan

    alamatnya,bagaimana caranya?

    C. Digital Signature

    1. Autentikasi juga dapat dilakukan pada bagian / komponen dari dokumen,

    salah satunya autentikasi tandatangan digital. Jelaskan bagaimana dengan

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    11/48

    11

    aplikasi yang ada tersebut cara melakukan autentikasi tandatangan digital

    pada dokumen, Jelaskan bagaiman cara dan langkahnya ? jika perlu dengan

    contoh !

    D. Aplikasi Lain

    1. Perlu saya tegaskan bahwa aplikasi yang disediakan yaitu software MD5

    Check Utility V2.31 hanya merupakan salah satu software yang mengimple-

    mentasikan metode MD5. Banyak aplikasi sejenis yang beredar secara

    freeware, carilah dengan search engine, apa saja dan dimana hal itu bisa di-

    download, dan apa kelebihan dan kekurangan masing-masing, jelaskanminimal 2 aplikasi

    Laporan Praktikum

    Lembar Jawaban

    Paraf & Initial Asisten Nilai : Tanggal :

    Keterangn :

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    12/48

    12

    Referensi :1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,

    http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 2012

    2. http://www.thefreecountry.com/utilities/free-md5-sum-tools.shtml

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    13/48

    13

    Information Hiding

    Pertemuan 3 :

    Waktu : 90

    Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa memahami

    konsep dasar penyembunyian informasi, mampu menjelaskan

    dan mampu memberikan mencontoh proses penyembunyian

    informasi digital pada data digital yang lain dengan tool tertentu.

    Indikator : Mahasiswa melakukan proses penyembunyian informasi

    dengan tool yang telah disediakan, melakukan analisis

    memahasi dan menjalankan tugas.

    Catatan : Dalam praktikum ini tidak membahas bagaimana proses

    penyembunyian informasi dengan algoritma tertentu dan

    mengimplementasikannya pada pemrograman, namun membahas

    bagaimana menyembunyikan informasi digital pada data digital lain, dengan

    menggunakan aplikasi yg tersedia. Hala ini akan dibahas dalam mata kuliah

    Kriptografi.

    Tool :

    6. Software Stegopic V1.0.0, software ini dikembangkan sendiri oleh dosen

    pengampu dengan Delphi dan source code bias dicopy dan dapat didownload

    dari http://elearning.uad.ac.id7. Stool 4.0dapat dicopy dari dosen/asisten koordunator praktikum atau didownload

    pada http://www.spychecker.com/program/stools.html

    8. Beberapa file yang sudah ada pada komputer

    9. Tidak tertutup kemungkinan menggunakan software lain yang mengimple-

    mentasikan steganography/watermarking, yang cukup banyak tersedia diinternet.

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    14/48

    14

    Landasan Teori

    Steganography berbeda dengan cryptography, letak perbedaanya adalah

    komponen inputnya dan hasil keluarannya. Proses steganography membutuhkan

    minimal 2 komponen input/objek yaitu file host(stego medium) yang akan dijadikan

    sebagai induk penyembunyian dan informasi digital yang akan disembunyikan. Hasil

    dari cryptography biasanya berupa data yang berbeda dari bentuk aslinya dan

    biasanya datanya seolah-olah berantakan (namun dapat dikembalikan ke data

    semula). Sedangkan hasil keluaran dari steganography secara visual (indrawi)

    memiliki bentuk yang sama dengan data aslinya, tentu saja persepsi ini oleh indra

    manusia, tetapi tidak oleh computer atau pengolah data digital lainnya. Selain itu

    pada steganography keberadaan informasi disembunyikan / tidak diketahui dan

    terjadi penyampulan tulisan (covered writing). Sedangkan pada cryptography

    informasi dikodekan dengan enkripsi atau metode pengkodean dan informasi

    diketahui keberadaanya tetapi tidak dimengerti maksudnya.

    Secara umum proses dalam steganography dapat digambarkan dalam

    gambar 3.1 berikut :

    Gambar 3.1. Proses umum dalam steganography

    Istilah :

    File host : file objek yang akan disisipi data digital lain

    File informasi : file yg akan disisipkan dalam data digital lain

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    15/48

    15

    File Stego medium : file induk yg sudah disisipi file informasi

    Langkah Praktikum :

    A. Penggunaan Tool

    1. Pastikan anda sudah mengcopy file software S-Tool4. Jalankan program

    tersebut (tanpa harus diinstall), sehingga akan tampil seperti gambar berikut

    2. Penyembunyian data,

    a. tentukan file host/induk (yang akan disisipi) kemudian drag and droppd

    window tersebut

    b. tentukan file informasi yg akan disembunyikan, drag and droppd file hostyg

    telah ada pada windowStoolmasukan password sesuai dgn selera

    3. Sehingga terbentuk stego mediumyang telah disisipi dengan file informasi

    dengan nama window hiden data,simpanlah file tersebut. Lakukan analisa atas

    file stego mediumdan hostyg belum ditempeli.

    a. Lakukan revealing dgn click kanan. Betulkah data yg termuat (hasil

    revealing) sama dengan data asli ? jelaskan analisa anda!

    b. Bagaimana anda membedakan kedua file tersebut secara indrawi? Adakah

    perbedaan? Jelaskan!

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    16/48

    16

    c. Bagaimana anda membedakan kedua file tersebut dengan software,

    software apa yg anda gunakan dan bagaimana caranya? Antara lain ukuran

    file, histogram, resolusi dll

    d. Lakukan modifikasi terhadap file stego medium, jelaskan langkah modifikasi

    yg anda lakukan!! bagaimana pengaruhnya terhadap informasi yg

    terkandung?

    4. Lakukan langkah 2-3 tersebut dengan menggunakan minimal 2 jenis data host

    yang berbeda, misalnya :

    a. gambar b. audio c. dokumen

    apa kesimpulan anda atas keempat proses pada no 3. a...c?5. Setelah semua file tersimpan, lakukan pengecekan atas file-file stegomedium

    tersebut, apakah muatan informasi yg terkandung didalamnya terdeteksi ?

    jelaskan software apa yg anda gunakan, dan apa hasilnya?

    6. Apa kesimpulan anda tentang penyembunyian informasi digital dgn metode

    steganography dengan menggunakan software yang ada?

    Laporan Praktikum

    Lembar Jawaban

    &

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    17/48

    17

    Referensi :1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 2012

    2. http://www.hackersonlineclub.com/steganography 3. http://www.spychecker.com/program/stools.html

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    18/48

    18

    Digital Signature

    Pertemuan 4 :

    Waktu : 90

    Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa paham dan

    mampu menjelaskan tentang konsep dasar tanda tangan digital

    (digital signature) dan mampu memberikan contoh penerapan

    digitalsignature.

    Indikator : menjalankan dan menggunakan aplikasi yang telah

    mengimplementasikan asymmetric kriptografi, mengamati dan

    menganalisa, mengerjakan tugas praktikum.

    Catatan : Dalam praktikum ini tidak membahas tentang penerapan suatu

    algoritma untuk membuat aplikasi digital signature, tetapi memberikan

    gambaran konsep dan contoh aplikasi seperti apa bentuk dan penerapan

    digital signature itu.

    Tool :

    10. WordDisi 1.0.0, merupakan software simple word processor hasil tugas akhir

    mahasiswa teknik Informatika angkatan tahun 2001 sdr Adi Tofik Hidayat.

    Software ini akan digunakan sebagai contoh penerapan digital signature yang

    memanfaatkan algoritma Kriptografi asymmetric keyRSA.

    11. Microsoft word 97 atau diatasnya.

    Landasan Teori

    Tanda tangan digital merupakan salah satu cara untuk memberikan

    authentication, integrity, dan non-repudiation pada dokumen digital yang akan

    dikirimkan/didistribusikan. Prinsip yang digunakan dalam tanda tangan digital adalah

    data yang dikirimkan harus ditanda tangani oleh pengirim dan tanda tangan bisa

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    19/48

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    20/48

    20

    Sedangkan kunci publik dapat diserahkan kepada siapa saja yang ingin memeriksa

    tanda tangan digital yang bersangkutan pada suatu dokumen. Proses pembuatan

    dan pemeriksaan tanda tangan ini melibatkan sejumlah teknik kriptografi yaitu fungsi

    hash dan sistem kripto kunci publik.

    Langkah Praktikum

    Digital Signature dengan Word Disi

    1. Jalankan Word Disi

    2. Dalam teks editor tersebut buatlah suatu naskah yang nantinya merupakan

    dokumen pribadi anda.

    3. Membuat tanda tangan digital :

    Pada tampilan menu utama pilih Signature --> Create Keymaka akan

    muncul jendela baru untuk membuat kunci enkripsi dan kunci deskripsi. Yang

    perlu diisi cukup nama dan email aja, kemudian pilih Generatekeydan

    kemudian Savekey.

    Setelah disimpan, maka tanda tangan tersebut dapat digunakan kapan saja pada

    aplikasi ini. File dengan ekstensi .dse merupakan file yg digunakan untuk

    menyimpan kunci public yang akan digunakan untuk memberikan tanda tangan

    digital pada dokumen. File/ kunci tersebut dapat diketahui oleh siapa saja. File

    dengan ekstensi .dsd merupakan file yg digunakan untuk menyimpan kunci

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    21/48

    21

    private yang akan digunakan untuk memvalidas dokumen. File ini hanya boleh

    diketahui/dimilki oleh pemilik tanda tangan.

    4. Memberikan tanda tangan digital pada dokumen / menanda tangani dokumen

    secara digital.

    Setelah kita memiliki tanda tangan digital yg terseimpan dalam file dengan

    eksteni .dsedan .dsdmaka kita tinggal membubuhkan tanda tangan tersebut

    pada dokumen, dengan memilih menu SignatureValidatesignature.

    Teks box tidak perlu diisi, cukup buka file kunci private (.dsd) dengan button

    browse key.

    5. Simpan dokumen tersebut,sehingga document tersebut berarti sudah merupakan

    dokumen yang memuat tanda tanga digital kita.

    Digital Signature pada Microsoft word

    Dalam Microsoft office (Word,Excel,Power point, outlook) juga tersedia DS,

    namun penyimpanan kunci / tanda tangannya secara online dan berbayar,

    Anda bisa memilih preparepada office button(sudut kiri atas), maka ada

    beberapa menu pengamanan dokumen dan salah satunya DS

    Tugas :1. Jelaskan apa fungsi / manfaat Digital signature?

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    22/48

    22

    2. Jelaskan cara memanfaatkan Digital Signature dengan langkah-langkah

    prosesnya, dengan mencontohkan hubungan antara 2 orang yang saling

    berkepentingan atas suatu dokumen memanfaatkan dokumen.

    3. Jelaskan langkah-langkah memanfaatkan DS pada Microsoft office

    Laporan Praktikum

    Lembar Jawaban

    &

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    23/48

    23

    Referensi :1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,

    http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 20122. Wibowo, Arrianto M., 1998, Tanda tangan digital & sertifikat digital:

    Apa itu?, Artikel Infokomputer edisi Internet Juni 1998,http://www.geocities.com/amwibowo/resource/sertifik/sertifik.html

    3. Wibowo, Arrianto M., dkk, 1998, Kerangka Hukum Digital Signature DalamElectronic Commerce. Grup Riset Digital Security & Electronic Commerce,Fakultas Ilmu Komputer Universitas Indonesia, Jakarta.

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    24/48

    24

    Network Scanning dan Probing

    Pertemuan 5 :

    Waktu : 90Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa paham dan

    mampu menjelaskan serta mampu melakukan analisa scanning

    nertworking

    Indikator :

    1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing2. Mahasiswa memahami konsep layanan jaringan dan port numbering

    3. Mahasiswa mampu menganalisa kelemahan jaringan menggunakan software

    scanning yang ada

    DASAR TEORI

    Server tugasnya adalah melayani client dengan menyediakan service yangdibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk

    lokal maupun remote. Server listening pada suatu port dan menunggu incomming connectionke port. Koneksi bisa berupa lokal maupuan remote.Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana

    transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yangterbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibukadan yang ditutup untuk mengurangi resiko terhadap exploit.

    Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistemservice dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari portmana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika portini terbuka.

    Port Scanner merupakan program yang didesain untuk menemukan layanan(service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host,

    cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila crackersudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakankelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian inikita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukansebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

    Type Scanning

    connect scanJenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.TCP SYN scan

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    25/48

    25

    Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidaksampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACKditerima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam

    status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanningsehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCPconnect penuh, dan tidak aka tercatat pada log sistem sasaran.TCP FIN scanTeknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaranakan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapatdipakai pada stack TCP/IP berbasis UNIX.TCP Xmas Tree scanTeknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. BerdasarkanRFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.TCP Null scanTeknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim

    balik suatu RST untuk semua port yang terturup.TCP ACK scanTeknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukanapakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advancepacket filtering.TCP Windows scanTeknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dariukuran windows TCP yang dilaporkan.TCP RPC scanTeknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan

    mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yangberhubungan dengannya.UDP scanTeknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikanrespon berupa pesan ICMP port unreachable artinya port ini tertutup. Sebaliknyabila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. KarenaUDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung padabanyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagaitambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

    Beberap Tools dan cara scanning ke sistem

    NetstatNenstat merupakan utility yang powerfull untuk menngamati current state pada

    server, service apa yang listening untuk incomming connection, interface mana yanglistening, siapa saja yang terhubung.Nmap

    Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang.Nessus

    Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yangada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkapapa kelemahan komputer kita dan bagaimana cara mengatasinya.

    Contoh Scanning menggunakan Nmaptipe tcp syn scan# nmap -sT -v 192.168.0.10

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    26/48

    26

    Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-04-11 12:30EDT

    Initiating Connect() Scan against 192.168.0.10 [1663 ports] at 12:30Discovered open port 3389/tcp on 192.168.0.10Discovered open port 80/tcp on 192.168.0.10Discovered open port 3306/tcp on 192.168.0.10Discovered open port 445/tcp on 192.168.0.10Discovered open port 139/tcp on 192.168.0.10Discovered open port 520/tcp on 192.168.0.10Discovered open port 135/tcp on 192.168.0.10The Connect() Scan took 1.45s to scan 1663 total ports.Host 192.168.0.10 appears to be up ... good.Interesting ports on 192.168.0.10:(The 1656 ports scanned but not shown below are in state: closed)PORT STATE SERVICE80/tcp open http

    135/tcp open msrpc139/tcp open netbios-ssn445/tcp open microsoft-ds520/tcp open efs3306/tcp open mysql3389/tcp open ms-term-servMAC Address: 00:30:48:11:AB:5A (Supermicro Computer)

    Nmap finished: 1 IP address (1 host up) scanned in 2.242 seconds

    Pada dasarnya tcp SYN melakukan half koneksi ke target dan secara berulang-ulang

    mencari port yang terbuka

    Langkah Praktikum

    1. Melihat status service yang aktif di local komputer

    2. Gunakan command netstat tpane dan netstat tupne bandingkan

    hasilnya .

    Lakukan beberapa optionnetstatuntuk mengetahui hanyatcpatauudpsaja

    yang terlihat

    Lakukan pula options options yang lain

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    27/48

    3. Pastikan nmap da

    installasi

    4. Jalankan Wiresha

    Nmap analisa ha

    masing nmap

    Misal beber

    nmap

    nmap

    nmap

    nmap Jalankan n

    scanning ya

    ACK scan,

    fingerprintin

    5. Pastikan nessus t

    Berikut beberapa l

    6. Jalankan nessus d

    Awalnya melakuka

    n wireshark terinstal pada komputer an

    rk pada komputer sumber dan target l

    sil dan perilaku data yang dikirim ke

    pa perintah nmap berikut

    T Nama_IP_Target

    S Nama_IP_Target

    Nama_IP_Target

    P Nama_IP_Targetmap dengan beberapa option yang

    ng ada (FIN scan, TCP Xmas Tree sca

    TCP Windows scan, TCP RPC s

    g) dan analisa perilaku data yang dikirim

    rinstal pada komputer anda, lakukan ins

    ngkah installasi nessus

    an lakukan scanning ke beberapa komp

    n setup

    27

    da,jika belum lakukan

    alu lakukan command

    aringan oleh masing-

    berdasarkan tipe-tipe

    , TCP null scan, TCP

    an, UDP scan, OS

    dengan wireshark.

    allasi.

    ter teman

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    28/48

    Untuk melakukan

    butuh beberapa w

    Lihat hasil vulnera

    ada. Misal hole spt

    7. Lakukan analisa p

    bandingkan denga

    Tugas

    1. Berikan kesimpu

    2. Sebutkan option

    3. Cari di internet

    dan hasilnya?

    Laporan Praktikum

    &

    canning buka tab target dan masukkan

    ktu.

    ilitas pada sistem dan tulis kelemahan-

    di bawah ini:

    aket Nessus dengan menjalankan Wire

    n yang dilakukan Nmap.

    lan hasil praktikum yang anda lakukan.

    atau bentuk-bentuk scanning yang bisa dila

    beberap tools scanning yang ada dan bag

    Lembar Jawaban

    28

    o_IP target akan

    elemahan target yang

    hark sebelumnya dan

    ukan nmap

    aimana cara pemakaian

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    29/48

    29

    Referensi :

    ,,

    %

    %%%%%%

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    30/48

    30

    Certificate authority

    Pertemuan 6-7 :

    Waktu : 90

    Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa mampu

    memahami konsep sertifikat digital

    Indikator :Membuat sertifikat digital dan mengimplementasikannya pada

    web server.

    Teori Pendukung

    Dalam kriptografi, sebuah Certificate authority, atau otoritas sertifikasi, (CA) adalah

    suatu entitas yang mengeluarkan sertifikat digital. Sertifikat digital merupakan

    sertifikat kepemilikan sebuah kunci publik oleh subjek bernama sertifikat. Hal ini

    memungkinkan orang lain bergantung pada tanda tangan atau pernyataan yang

    dibuat oleh kunci pribadi yang sesuai dengan kunci publik yang disertifikasi. Dalam

    model hubungan kepercayaan, CA adalah meyakinkan pihak ketiga terpercaya

    untuk percaya kepada kedua subjek (pemilik) sertifikat dan pihak yang memverifikasi

    sertifikat. CA merupakan karakteristik infrastruktur yang banyak ditemukan dalam

    skema kunci publik (PKI).

    CA yang bersifat komersial memerlukan biaya untuk mengeluarkan sertifikat yang

    secara otomatis akan dipercaya oleh sebagian besar web browser (Mozilla

    menyimpan daftar sedikitnya 36 root CA yang dipercaya, meskipun beberapa CA

    komersial atau reseller mereka dapat berbagi akar dipercaya sama). Jumlah web

    browser dan perangkat dan aplikasi yang mempercayai otoritas sertifikat tertentu

    disebut sebagai ubiquity.

    Selain CA komersial, beberapa penyedia mengeluarkan sertifikat digital untuk umum

    tanpa biaya. Lembaga-lembaga besar atau lembaga pemerintah mungkin memiliki

    CA mereka sendiri.

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    31/48

    31

    Penerbitan sertifikat

    Sebuah penerbitan CA sertifikat digital yang berisi kunci publik dan identitas

    pemiliknya. Kunci pribadi yang sesuai tidak tersedia secara publik, tapi dirahasiakan

    oleh pengguna akhir yang dihasilkan sepasang kunci. Sertifikat ini juga merupakan

    konfirmasi atau validasi oleh CA bahwa kunci publik yang terdapat dalam sertifikat

    milik orang, organisasi, server atau entitas lain yang tercantum dalam sertifikat.

    Sebuah kewajiban CA dalam skema tersebut adalah untuk memverifikasi kredensial

    pemohon, sehingga pengguna dan pihak mengandalkan dapat mempercayai

    informasi dalam sertifikat CA. CA menggunakan berbagai standar dan tes untuk

    melakukannya. Intinya, Otoritas Sertifikat bertanggung jawab untuk mengatakan "ya,orang ini adalah yang mereka katakan, dan kita, CA, pastikan".

    Jika pengguna mempercayai CA dan dapat memverifikasi tanda tangan CA, maka ia

    juga dapat memverifikasi bahwa kunci publik tertentu memang milik siapa pun yang

    diidentifikasi dalam sertifikat.

    Membuat CA private dapat berguna jika memiliki banyak layanan yang mengenkripsi

    data untuk penggunaan internal tetapi tidak perlu domain untuk diverifikasi oleh CA

    publik seperti Verisign, Thawte dll. Dengan mengimpor CA untuk semua komputer

    yang akan menggunakan layanan pengguna tidak akan mendapatkan popup di IE

    dan Firefox mengatakan bahwa sertifikat tersebut tidak valid.

    Langkah Praktikum :

    1. Mengadakan Pretest

    2. Tahapan melaksanakan Praktikum

    a. Sebelum membuat sebuah CA dilinux, pastikan dalam mesin linux

    tersedia paket program apache dan openssl

    root@linux:~# dpkg --list |grep openssl

    root@ linux:~# dpkg --list |grep apache

    b. Menciptakan sebuah CA dilakukan dengan langkah berikut dengan

    memasukkan pass phrase sebagai kata kunci private

    root@ linux:~# openssl genrsa -des3 -out ca.key 4096

    Generating RSA private key, 4096 bit long modulus

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    32/48

    32

    ...............................................................................................................................++

    ..........................................................................................++

    e is 65537 (0x10001)

    Enter pass phrase for ca.key:

    Verifying - Enter pass phrase for ca.key:

    c. Cek hasil generate kunci private dengan langkah

    root@linux:~# ls -al |grep ca.key

    -rw-r--r-- 1 root root 3311 Feb 21 11:36 ca.key

    d. Pastikan pengguna yang tidak sah tidak mendapatkan akses ke kunci

    pribadi:

    root@linux:~# chmod 700 ca.key

    root@linux:~# ls -al |grep ca.key

    -rwx------ 1 root root 3311 Feb 21 11:36 ca.key

    root@linux:~#

    e. Buat sertifikat yang akan ditampilkan sebagai top level certificate ketika

    telah menandatangani sertifikat lainnya jadi pilih berakhirnya hari dan

    isi sertifikat dengan hati-hati. Semua sertifikat ditandatangani akan

    expirate jika top level certificate berakhir sehingga Anda mungkin ingin

    memilih beberapa tahun di sini

    root@linux:~# openssl req -new -x509 -days 3650 -key ca.key -out ca.crt

    Enter pass phrase for ca.key:

    You are about to be asked to enter information that will be incorporated

    into your certificate request.

    What you are about to enter is what is called a Distinguished Name or a DN.

    There are quite a few fields but you can leave some blank

    For some fields there will be a default value,

    If you enter '.', the field will be left blank.

    -----

    Country Name (2 letter code) [AU]:ID

    State or Province Name (full name) [Some-State]:DI Yogyakarta

    Locality Name (eg, city) []:Bantul

    Organization Name (eg, company) [Internet Widgits Pty Ltd]:Prodi Teknologi

    Informasi

    Organizational Unit Name (eg, section) []:Fakultas Teknik

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    33/48

    33

    Common Name (eg, YOUR name) []:Herman Yuliansyah

    Email Address []:[email protected]

    root@linux:~#

    f. Generate sebuah server key dan request untuk mendaftarkan tanda

    tangan anda (csr).

    root@linux:~# openssl genrsa -des3 -out server.key 4096

    Generating RSA private key, 4096 bit long modulus

    .........................................................................................................................................

    .........................................................................................................................................

    .......++

    ............++

    e is 65537 (0x10001)

    Enter pass phrase for server.key:

    Verifying - Enter pass phrase for server.key:

    root@labjar:~#

    g. Menandatangani sertifikat dengan sertifikat CA yang sudah di buat

    sebelumnya. Perintah di bawah ini melakukan beberapa hal.

    Dibutuhkan permintaan tanda tangan Anda (CSR) dan membuat

    sertifikat satu tahun (365 hari) server yang berlaku ditandatangani (crt).

    Dalam melakukannya, perlu menceritakannya Certificate Authority (CA)

    mana yang akan digunakan, yang mana kunci CA yang digunakan,

    serta kunci Server untuk ditandatangani.

    root@linux:~# openssl req -new -key server.key -out server.csr

    Enter pass phrase for ca.key:

    You are about to be asked to enter information that will be incorporated

    into your certificate request.

    What you are about to enter is what is called a Distinguished Name or a DN.

    There are quite a few fields but you can leave some blank

    For some fields there will be a default value,

    If you enter '.', the field will be left blank.

    -----

    Country Name (2 letter code) [AU]:ID

    State or Province Name (full name) [Some-State]:DI Yogyakarta

    Locality Name (eg, city) []:Bantul

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    34/48

    34

    Organization Name (eg, company) [Internet Widgits Pty Ltd]:Prodi Teknologi

    Informasi

    Organizational Unit Name (eg, section) []:FTI UAD

    Common Name (eg, YOUR name) []:Herman Yuliansyah

    Email Address []:[email protected]

    Please enter the following 'extra' attributes

    to be sent with your certificate request

    A challenge password []:rahasia

    An optional company name []:UAD

    root@linux:~#

    h. Daftarkan certificate signing request (csr) ke self-created Certificate

    Authority (CA) dengan perintah berikut:

    root@linux:~# openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey

    ca.key -set_serial 01 -out server.crt

    Signature ok

    subject=/C=ID/ST=DI Yogyakarta/L=Yogyakarta/O=Prodi TIF/OU=FTI

    UAD/CN=Herman Yuliansyah/[email protected]

    Getting CA Private Key

    Enter pass phrase for ca.key:

    root@linux:~#

    i. Untuk mengaktifkan CA dan Self-signed SSL Certificate tersebut ke

    konfigurasi apache yang akan digunakan lakukan dengan mengkopi

    ca.crt dan ca.key ke dalam lokasi yang berhubungan seperti

    /etc/apache2/ssl. Jika direktori tersebut tidak ada maka buatlah direktori

    tersebut dengan perintah mkdir /etc/apache2/ssl

    root@linux:~# mkdir /etc/apache2/ssl

    root@linux:~# cp ca.key /etc/apache2/ssl/

    root@linux:~# cp ca.crt /etc/apache2/ssl/

    j. Enable ssl dan restart servis apache

    root@linux:~# a2enmod ssl

    Enabling module ssl.

    See /usr/share/doc/apache2.2-common/README.Debian.gz on how to

    configure SSL and create self-signed certificates.

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    35/48

    35

    Run '/etc/init.d/apache2 restart' to activate new configuration!

    root@linux:~# a2ensite

    Your choices are: default default-ssl wahyup

    Which site(s) do you want to enable (wildcards ok)?

    000-default

    root@linux:~# /etc/init.d/apache2 restart

    Restarting web server: apache2apache2: Could not reliably determine the

    server's fully qualified domain name, using 127.0.1.1 for ServerName

    ... waiting apache2: Could not reliably determine the server's fully qualified

    domain name, using 127.0.1.1 for ServerName

    .

    root@linux:~#

    k. Hidupkan mesin SSL. Dengan perintah mengkonfigurasikan virtual

    hosts.

    root@linux:~# nano /etc/apache2/sites-available/default-ssl

    pastikan/tambahkan konfigurasi berikut:

    SSLEngine On

    SSLCertificateFile /etc/apache2/ssl/ca.crt

    SSLCertificateKeyFile /etc/apache2/ssl/ca.key

    Evaluasi

    1. Soal Postest

    a. Implementasikan tahapan untuk membuat sebuah sertifikat digital

    diatas.

    b. Ujikan dengan menggunakan browser ke url https yaitu

    https://localhostkemudian buktikan bahwa halaman web anda

    sudah menggunakan sertifikat digital

    Laporan Praktikum

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    36/48

    36

    Lembar Jawaban

    Paraf & Initial Asisten Nilai : Tanggal :

    Keterangn :

    Referensi :http://www.tc.umn.edu/~brams006/selfsign.html

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    37/48

    37

    Firewall

    Pertemuan 8 :

    Waktu : 90

    Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa mampu

    memahami konsep Firewall

    Indikator : Mahasiswa menerapkan konsep firewall pada suatu mesin

    sistem operasi dan menguji firewall tersebut.

    Teori Pendukung

    Firewall adalah sebuah perangkat atau set perangkat yang dirancang untuk

    mengizinkan atau menolak transmisi jaringan didasarkan pada seperangkat aturan

    dan sering digunakan untuk melindungi jaringan dari akses yang tidak sah

    sementara memungkinkan komunikasi yang sah untuk lewat seperti digambarkan

    pada gambar 8.1.

    Banyak komputer pribadi operasi termasuk perangkat lunak berbasis firewall untuk

    melindungi terhadap ancaman dari Internet publik. Banyak router yang melewatkan

    data antara jaringan mengandung komponen firewall dan, sebaliknya, banyak firewall

    dapat melakukan fungsi routing dasar.

    Gambar 8.1.

    Iptables adalah firewall, diinstal secara default pada semua distro Ubuntu resmi

    (Ubuntu, Kubuntu, Xubuntu) ataupun distro lainnya. Ketika menginstal Ubuntu,

    iptables ada, tetapi memungkinkan semua lalu lintas secara default.

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    38/48

    38

    Ada banyak informasi tersedia tentang iptables, tetapi banyak yang cukup kompleks,

    dan jika ingin melakukan beberapa hal dasar, Cara ini adalah akan mendemokan

    bagaimana proses pengaturan firewall.

    Perintah dasar dengan menuliskansudo iptables L. Laftar peraturan saat ini di iptables

    yang terlihat jika baru saja menyiapkan server, tidak akan memiliki aturan

    Chain INPUT (policy ACCEPT)target prot opt source destination

    Chain FORWARD (policy ACCEPT)target prot opt source destination

    Chain OUTPUT (policy ACCEPT)target prot opt source destination

    Berikut Opsi dasar Iptables

    Berikut adalah penjelasan untuk beberapa pilihan iptables akan di lihat dalam

    praktikum ini.

    -A- Tambahkan aturan ini ke rantai aturan. Rantai berlaku adalah INPUT, FORWARD dan

    OUTPUT, tapi kebanyakan berurusan dengan INPUT dalam praktikum ini, yang hanya

    mempengaruhi lalu lintas masuk.

    -p Protokol koneksi yang digunakan.

    --dport- Port tujuan yang diperlukan untuk aturan ini.

    j- Jump ke target yang ditentukan. Secara default, iptables memungkinkan empat target:

    o ACCEPT - Menerima paket dan stop pemrosesan aturan di rantai ini.

    o REJECT - Menolak paket dan beritahu ke pengirim bahwa kita melakukannya, dan stop

    pemrosesan aturan di rantai ini.

    o DROP - Diam-diam tidak pedulikan paket, dan stop pemrosesan aturan di rantai ini.

    o LOG - Login paket, dan melanjutkan pemrosesan aturan di rantai aturan ini. Memungkinkan

    penggunaan - prefix log-dan - log-level.

    Langkah Praktikum :

    1. Mengadakan Pretest

    2. Tahapan melaksanakan Praktikum

    a. Bukalah sebuah terminal di sistem linux anda

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    39/48

    39

    b. Perhatikan konfigurasi firewall yang telah diterapkan saat ini dengan

    perintah:sudo iptables L. Dan catat pada lembar jawaban

    c. Langkah berikut akan ditunjukkan bagaimana memblok web trafik dari network luar.

    a. Pastikan service apache sistem linux sudah berjalan dengan perintah

    root@linux:~# /etc/init.d/apache2 status

    Apache2 is running (pid 14979).

    b. Lakukan bloking terhadap port 80 atau http dengan perintah

    root@linux:~# sudo iptables -A INPUT -p tcp --dport 80 -j DROP

    c. Cek hasil blokin web trafik tersebut dengan perintah list iptables kembali

    root@linux:~# sudo iptables -L

    d. Seharusnya muncul daftar bahwa port 80 atau http dalam keadaandrop

    DROP tcp -- anywhere anywhere tcp dpt:www

    e. Uji dengan mengakses ke browser

    Evaluasi

    1. Soal Postest

    a. Implementasikan tahapan untuk membuat konfigurasi terhadap port 80.

    b. Buatlah rule lain untuk memblok port-port lain seperti port 22 untuk ssh, port

    3306 untuk mysql dan lain-lain dan kemudian simulasikan pengujiannya dan

    catat dalam lembar jawaban.

    Laporan Praktikum

    Lembar JawabanParaf & Initial Asisten Nilai : Tanggal :

    Keterangn :

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    40/48

    40

    Referensi :https://help.ubuntu.com/community/IptablesHowTo

    https://help.ubuntu.com/8.04/serverguide/C/firewall.html

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    41/48

    41

    Analisis Packet Data

    Pertemuan 9-10 :

    Waktu : 90

    KompetensiDasar : Setelah praktikum diharapkan mahasiswa mampu melakukan

    analisis network dengan menggunakan tool networking analysis,

    Wireshark

    Indikator : Melakukan capturingtraffic data dengan dengan Wireshark

    Tool :1. Software wireshark sebagai program untuk menangkap data.

    Landasan TeoriWireshark merupakan salah satu network analysis tool, atau disebut juga

    dengan protocol analysis tool atau packet sniffer. Wireshark dapat digunakan untuk

    troubleshooting jaringan, analisis keamanan, pengembangan software dan protocol,

    serta untuk keperluan edukasi. Wireshark merupakan software gratis, sebelumnya,

    Wireshark dikenal dengan nama Ethereal. Packet sniffer sendiri diartikan sebagai

    sebuah program atau tool yang memiliki kemampuan untuk mencegat dan

    melakukan pencatatan terhadap traffic data dalam jaringan. Selama terjadi aliran

    data dalam, packet sniffer dapat menangkap protocol data unit (PDU), melakukan

    dekoding serta melakukan analisis terhadap isi paket berdasarkan spesifikasi RFC

    atau spesifikasi-spesifikasi yang lain.

    Dalam berbagai kalangan praktisi Wireshark berguna antara lain untuk :

    Network Administrator, untuk Troubleshooting.

    Teknisi keamanan jaringan memakainya untuk mengawasi jaringan.

    Developer, untuk debug implementasi protocol.

    Awam memakainya untuk belajar protocol jaringan.

    Fitur-Fitur Wireshark

    Tersedia untuk Windows dan UNIX.

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    42/48

    42

    Capturing paket data secara live dari suatu jaringan.

    Menampilkan informasi paket secara sangat detail.

    Membuka dan menyimpan paket data yang sudah di-capture.

    Import dan Export paket data dari program capturing lain.

    Paket Filter dalam berbagai criteria.

    Mencari paket dalam berbagai criteria.

    Membuat Statistik data.

    Menu Wireshark :

    File : Open, Merge, Save, Print, export, capture, quit.

    Edit : Mencari Paket, Referensi Waktu, Menandai Paket, Konfigurasi Profil, Set

    Preferences

    View : Menangani tampilan data yang dicapture termasuk pewarnaan, zooming,

    dll.

    Go : Untuk menuju ke paket tertentu.

    Capture : Memulai dan Stop Capturing, dan mengedit Filter.

    Analyze : Memanipulasi Filter, Enable atau Disable Protokol yang diinginkan, dll.

    Statistics : Menampilkan berbagai statistic, termasuk garis besar paket yang

    ditampilkan.

    Langkah Kerja

    1. Pastikan Wireshark telah terinstall

    2. Jalankan wireshark, akan muncul tampilan awal dari wireshark

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    43/48

    43

    3. Untuk mulai menangkap paket-paket data, pilih menu Capture lalu pilih Interface

    maka akan muncul tampilan untuk memilih interface yang akan kita analisa

    4. Pilih lokasi yang akan kita capture misal kita pilih Atheros AR, maka klik Star

    untuk memulai pengcapturean data. wireshark akan segera mengcapture paket-

    paket data yang melintas pada jaringan komputer, berikut tampilan utama saat

    wireshark bekerja :

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    44/48

    44

    Pada bagian atas daftar paket terdapat kolom-kolom sebagai berikut :

    - Time : menampilkan waktu saat paket tersebut tertangkap- Source : menampilkan ip sumber dari paket data

    - Destination : menampilkan ip tujuan dari paket data

    - Protocol : menampilkan protocol yang dipakai oleh paket data

    - Info : menampilkan informasi detail dari paket data

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    45/48

    45

    5. Buka web browser dan bukalah sembarang website atau situs misal

    www.kompas.com.

    6. Setelah masuk browser hentikan proses pada wireshark dengan klik Stoppada

    menu Capture, dari gambar diatas terlihat paket-paket data yang tertangkap

    termasukwww.kompas.com

    Laporan hasil praktikan :

    a. Tulis URL/website/situs yang anda buka :

    b. Tulis hasil capture dari URL/website/situs yang anda request secara lengkap :

    7. Analisis paket data www.kompas.com , sebagai berikut

    Ip addres pengirim ip address penerima protocol informasi yg dibawa

    - Komputer pengirim dengan IP 192.168.1.6 me-request alamat

    www.kompas.com, data terlebih dahulu akan dikirim ke DNS server dengan

    IP 192.168.1.1.

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    46/48

    46

    - DNS server akan merespon dengan mengirimkan alamat IP

    www.kompas.comyaitu 202.146.4.100.

    - Kemudian IP 192.168.1.6 langsung me-request ke IP 202.146.4.100 dengan

    menggunakan protocol TCP. Protokol ini merupakan protocol yang berada

    pada lapisan transport dan digunakna untuk browsing.

    Laporan hasil Praktikum :

    a. Tuliskan secara detile hasil capture respon dari paket data yang terkirim :

    b. Jelaskan analisis hasil capture respondari paket data terkirim :

    8. Untuk memastikan IP kita dan IP URL yang kita analisis gunakan command

    prompt,akan muncul jendela console command prompt, ketik ipconfig, akan

    keluar hasil seperti dibawah ini

    Pada konfigurasi Adapter LAC terlihat IP address komputer yang digunakan

    adalah 192.168.1.6.

    Laporan Praktikum :

    a. Tuliskan hasil konfigurasi dari komputer yang anda pakai :

    b. Sebutkan alamat IP pada komputer yang dipakai :

    9. Sedangkan untuk mengetahui IP URL dengan mengetikkan ping[spasi]URL

    Ketikc:\> ping www.kompas.com

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    47/48

    47

    akan muncul hasil seperti berikut

    pada kotak putih terlihat IP www.kompas.comadalah 202.146.4.100.

    Untuk membandingkan lihat hasil capture pada wireshark, maka alamat IP

    akan sama.

    Laporan Praktikum :

    a. Tulis alamat IP dari URL yang anda masukkan :b. Jelaskan hasil perbandingan dan analisanya dengan menggunakan

    wireshark

    Laporan Praktikum

    Lembar Jawaban

    Paraf & Initial Asisten Nilai : Tanggal :

    Keterangn :

  • 7/21/2019 Modul Praktikum Security Rev3- 2012

    48/48

    Referensi :Modul Keamanan Sistem Informasi, Pasca Sarjana Magister Sistem Informasi, UNDIP, 2011