ID VSI
ID VSI

Selasa, 28 Desember 2010

Linux Back trak

 Linux Back trak

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan security dari Israel dan max mosser jadi merupakan kolaborasi komunitas, backtrack sendiri merupakan merger dari whax yang mana whax ini adalah salah satu distro linux yang digunakan untuk test keamanan yang asal dari whax sendiri dari knoppix. Ketika knoppix mencapi versi 3.0 maka dinamakan dengan whax. Dengan whax kita bisa melakukan test securtity dari berbagai jaringan dimana saja . Max mosser merupakan auditor security collection yang menghususkan dirinya untuk melakukan penetrasi keamanan di linux, gabungan dari auditor dan whax ini sendiri menghasilakan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.
Backtrack Salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5



Fitur dari backtrack : Diantara beberapa tool yang terdapat dalam backtrack :
• Metasploit integration
• RFMON wireless drivers
• Kismet • AutoScan-Network – AutoScan-Network is a network discovering and managing application
• Nmap • Ettercap • Wireshark (formerly known as Ethereal)
• Enumeration • Exploit Archives • Scanners • Password Attacks • Fuzzers • Spoofing • Sniffers • Tunneling • Wireless Tools • Bluetooth • Cisco Tools • Database Tools • Forensic Tools • BackTrack Services • Reversing • Misc Tapi disamping tool jaringan backtrack memasukkan mozilla, pidgin, k3b, xmms dll

Proteksi Network with Firewall

Proteksi Network with Firewall

Bagi yang belum mengetahui, cuman kasih informasi biar dari kAgak tau jadi Tau Dech yang udah tau mengingatKan….hehehehe…
Keaman jaringan komputer itu tergntung pada bebrapa hal: SO yg dipakai, progrmerny, dan bnyk lg Dch fktornya…
Jika jringan kita biar aga lbih amn…ya kta protek diKiTT dUnk… :)
Disini cuman simple ajah…bwaan dari windows Xp…firewall…
Menggunakan menu yang ada pada firewall sendiri….

1.“On” Pada Firewall
Apabila menu firewall di ON kan, maka komputer server lumayan aman, dimana client tidak bisa mengaksesnya/tidak bisa memberikan layanan


2.Tab “Advanced”.
Pada Tab ICMP,baNyak fitur yang bisa diatur, salah satunya adalah “alllow incoming echo request”. Ini apabila diberi tanda ceklis, maka user/client yang lain bisa mengakses kita atau melakukan “ping”. Kalau server yang sudah besar lebih baik ini dimatiin.Kalau antar client tidak masalah di ceklis. Dan fitur yang lainnya bisa dicoba, dan lihat apa reaksinya.


GaMBAR ICMP

3. “File and Printer Sharing”.

Ini digunakan untuk menu sharing(membagai data pada yang lain dan penggunaaan print secara bersama). Apabila ini diceklis, maka kita dapat melakukan sharing dan begitu sebaliknya.


Gambar
4. Security Logging
Pada Tab Advanced–>Security Logging. Ini digunkan untuk mencatat user/client yang melakukan oing terhada server kita. Apabila diberi tanda ceklis, berarti ini aktif, dan filenya dapat disimpan dimana yang kita inginkan.


Selain dari fitur di atas banyak hal lain yang bisa di coba…kembangkan sendiri…biar kreatif…dan lihat apa reaksinya terhadap client atau antar client…
Untuk melihat komputer kita aman atau masih ada kesempatan hacker yang tidak bertanggung jawab untuk melacak komputer kita, bisa menggunakn tool tertentu salah satunya adalah lalsetup250…seperti menutup port kemungkinan masih terbuka…

Firewall, Server Proxy, dan NAT

Banyak organisasi mengimplementasikan perangkat lunak firewall pada server atau router yang dikonfigurasi dengan aturan yang menentukan jenis lalu lintas diperbolehkan lewat antara jaringan mereka dan Internet.Firewall memungkinkan administratoruntuk memblokir lalu lintas sepenuhnya pada port tertentu, atau untuk menyaring jenis tertentu lalu lintas di port tertentu.

Aplikasi Mengamankan Menggunakan TCP / IP dan Port
TCP / IP menggunakan port untuk lalu lintas jaringan langsung diterima oleh sebuah komputer ke aplikasi yang sesuai. Aplikasi yang menggunakan TCP / IP untuk berkomunikasi adalah port standar yang ditetapkan agar komputer lain dapat mengakses layanan mudah dengan membentuk sesi pada port default. Sebagai contoh, Web server menggunakan port 80 secara default, sehingga web browser mencoba untuk menetapkan sesi menggunakan port 80 kecuali dinyatakan khusus. Aplikasi dapat dikonfigurasi untuk menggunakan port lain selain default, bagaimanapun, yang dapat berupa keamanan kekuatan atau kelemahan tergantung pada keadaan. Firewall dan proxy server dapat menentukan port mana yang diperbolehkan untuk menukar lalu lintas antara jaringan dan Internet. Dengan menjaga jumlah dari pelabuhan diizinkan untuk minimum, Anda dapat mengamankan banyak aplikasi Anda dari serangan eksternal.

Firewall tidak akan melindungi jaringan Anda dari setiap jenis serangan karena
tidak memblokir lalu lintas semua, tapi akan membatasi risiko anda secara signifikan.Misalnya, jika organisasi Anda menggunakan virtual private networks (VPN) untuk pengguna ponsel untuk mengakses jaringan, firewall harus dikonfigurasi untuk memungkinkan koneksi VPN. Jika user yang tidak sah mendapatkan username dan password yang valid dan melakukan koneksi VPN,, firewall tidak melakukan apa-apa untuk menghambat penyusup sejak penyusup adalah node virtual pada jaringan.
Server proxy adalah digunakan untuk memproses semua lalu lintas internet, dan dapat log informasi tentang situs internet pengguna Anda mengakses. Proxy server juga dapat mengisi peran firewall dengan membatasi jenis lalu lintas yang diperbolehkan untuk lewat antara jaringan. Proxy server juga dapat digunakan untuk reverse host atau reverse WWW proxy dan situs FTP dari server internal ke Internet. Reverse hosting dan reverse proxy menyediakan suatu ukuran terbatas keamanan karena pengguna tidak dapat mengakses server internal Anda langsung.
Network address translation (NAT) adalah layanan yang disediakan oleh server atau router yang memungkinkan jaringan IP menggunakan alamat pribadi berkisar untuk berkomunikasi di Internet. NAT memiliki antarmuka jaringan dua, satu terhubung ke Internet dengan alamat IP terdaftar dan satu di lokal
jaringan. Sistem pada jaringan anda dikonfigurasi untuk menggunakan perangkat NAT sebagai gateway, dan menangani lalu lintas jaringan dengan menerjemahkan sumber alamat ke antarmuka yang tersambung internet. Ketika remote host balasan, pemain depan perangkat NAT lalu lintas ke komputer di jaringan anda yang didirikan dari sesi. Karena komputer di Internet tidak dapat
akses komputer anda secara langsung, mereka tidak dapat memulai sesi dengan mereka, dan dengan demikian tidak dapat menyerang dengan mudah.

Istilah – istilah Pada Jaringan Komputer

ISTILAH –ISTILAH STANDAR JARINGAN KOMPUTER

1.Trunking
Trunking adalah : Penggandaan port yang ada pada SWITCH layer 2 keatas yang bisa di managable.
Tujuannya adlaah : Untuk meningkatkan kinerja dari suatu jaringan atau meningkatkan bandwidth

2.MAC Address
MAC Address (Media Access Contro Address) yaitu : Alamat fisik yang dimiliki oleh perangkat komputer .
Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.

MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address. Berikut merupakan tabel beberapa pembuat kartu jaringan populer dan nomor identifikasi dalam MAC Address.

Berikut ini adalah contoh output dari perintah ipconfig dalam Windows XP Professional:

C:\>ipconfig /all

Windows IP Configuration
Host Name . . . . . . . . . . . . : karma
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter loopback:

Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Microsoft Loopback Adapter
Physical Address. . . . . . . . . : 02-00-4C-4F-4F-50
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.0.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.7

3.STP (Spenning Tree Protocol) .
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.
Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host. (id.wikipedia.org)

Teknik Enkripsi

K r i p t o g r a f i
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan yang dikirim sampai ke
tujuan. Dalam perkembangannya kriptografi digunakan juga untuk mengindentifikasi
pengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital
(fingerprint).
Enskripsi merupakan hal yang sangat penting dalam kriptografi agar keamanan data yang
dikirimkan bisa terjaga kerahasiaannya.


Model enskripsi yang digunakan secara luas adalah model yang di dasarkan pada Data
Enskription Standart (DES). DES data enskripsi dalam 64 bit block menggunakan 56 bit kunci.
Perubahan kunci memungkinkan perubahan 64 data input dengan suatu urutan dari metode
menjadi 64 bit output. Proses yang sama dengan kunci digunakan kembali untuk mengubah
enskripsi.
Dalam ilmu kriptografi kita mengenal 2 bentuk kriptografi, antara lain :
1. Simetris, kunci yang digunakan untuk enskripsi dan deskripsi adalah sama.
2. Asimetris, kunci yang digunakan untuk enskripsi dan deskripsi adalah berbeda, dimana
untuk enskripsi kita menggunakan kunci public key dan dan untuk mendeskripsikan
kita menggunakan kunci private key dari tujuan.
Kriptografi dengan Teknik Subsitusi Cipher
Subsitusi merupakan menggantian setiapp karakter dari plaintext dengan karakter lainnya. Ada
4 istilah dari subsitusi cipher, antara lain :
• Monoalphabet
• Polyalphabet
• Monograph
• Polygraph.
Subsitusi cipher pertaman digunakan pertama adalah persandian pada waktu pemerintahan
Yulius Caesar dikenal dengan Caesar Cipher dengan mengganti posisi huruf awal dari
alphabet.


Contoh : huruf digeser 3 digit

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Plaintext : “Saya main computer”
Ciphertext : “VDBD PDLQ FRPSXWHU”
Algoritma dar Caesar cipher adalah jika (a=1.b=2, dan seterusnya).
Plaintex diberi simbol “P” dan cipher text adalah “C” dan kunci adalah “K”.
Rumus untuk enskripsi :
C = E(P) = (P+K) mod (26)
Rumus untuk deskripsi :
P = D(C) = (C–K) mod (26)
Dari contoh di atas, maka enskripsi dapat dilakukan dengan rumus :
C= E(P) =(P+3) mod (26)
Sedangkan untuk deskripsinya adalah :
P = D(C) = (C–3) mod (26)
Caesar Cipher menggunakan satu kunci/Subsitusi deret campur kata kunci :
Contoh : menggunakan kata kunci RINI ANGRAINI _ RINAG
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
Note : huruf yang telah muncul pada Key tidak ditulis kembali.
Plaintext : “Belajar keamanan computer”
Ciphertext : “IGJRFRQ HGRKRLRL NMKOUTGQ”

Caesar Cipher menggunakan dua kunci :
Contoh : menggunakan kata kunci pertama : RINI ANGRAINI = RINAG
Kunci kedua : RAHMAT HIDAYAT = RAHMTIDY
K1 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
Chipertext
K2 K1 ke K2
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R A H M T I D Y B C E F G J K L N O P Q S U V W X Z
Plaintext : “Saya belajar keamanan computer”
Ciphertext : “POXO BDCOION YDOEOFOF JGEKSQDN”
Penggunaan dua kunci akan menyulitkan untuk dideteksi, walaupun satu kunci sudah
ditemukan. Cara untuk mengubah plaintext menjadi ciphertext adalah dengan menukarkan
huruf asli dengan huruf yang sudah memakai kunci (T1) dan mencari huruf yang sama pada
T2. Huruf yang akan menjadi ciphertext adalah huruf dari persamaan T2 seperti pada contoh di
atas.

Caesar Cipher menggunakan tiga kunci :
Contoh : menggunakan kata kunci pertama : RINI ANGRAINI = RINAG
Kunci kedua : RAHMAT HIDAYAT = RAHMTIDY
Kunci ketiga : DIANA PUTRI = DIANPUTR
K1 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
K2
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R A H M T I D Y B C E F G J K L N O P Q S U V W X Z
K3 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D I A N P U T R B C E F G H J K L M O Q S V W X Y Z
Untuk tiga kunci pada plaintext dapat digunakan pendistribusian kunci-kunci, dimana plaintext
terlebih dahulu dibagi menjadi block-block yang terdiri dari 6 huruf satu block.

Contoh :
Plaintext : “Saya belajar keamanan computer”
Block : Sayabe lajark eamana ncompu terxxx
K1 K2 K3 K1 K2
Maka Cphertext : “SRYRIG FRCROE PDGDHD LNMKOU QTOWWW”

Shift Cipher

Teknik subsitusi shift cipher dengan modulus 26 dengan memberikan angka ke setiap alphabet
seperti a=0, b=2, c=3,….,z=25.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Contoh :
Plaintext : “Lagi senang program”
Angka yang didapat P : “11 0 6 8 18 4 13 0 13 6 15 17 14 6 17 0 12”
Kalau key : 11
Maka angka C yang didapat adalah :
22 11 17 19 3 15 24 11 24 17 0 2 25 17 2 11 23
Kemudian angka hasil dikonver ke bentuk huruf, sehingga akan didapatkan ciphertext sebagai
berikut :
WLRT DPYLYR ACZRCLX










Vigenere cipher
Pada Vigenere cipher memungkinkan setiap ciphertext memiliki banyak kemungkinan
plaintext-nya, yang dapat dilakukan dengan 2 cara :
• Angka
• huruf
angka :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Kita memiliki kunci dengan 6 huruf cipher. Jika ditukar dengan angka, maka akan menjadi
K=(2, 8, 15, 7, 4, 17). Dengan demikian bila plaintext adalah “Sudah larut malamxxx”
S U D A H L A R U T M A L A M
18 20 3 0 7 11 0 17 20 19 12 0 11 0 12
2 8 15 7 4 17 2 8 15 7 4 17 2 8 15
20 2 18 7 11 2 2 25 9 0 16 17 13 8 1
ciphertextnya adalah :
UCSHL CCZIAQRNIB
Untuk melakukan deskripsi kita juga dapat melakukan dengan kunci yang sama dengan
modulus 26.

Teknik Transposisi Chiper

Teknik ini menggunakan permutasi karakter. Penggunaan teknik ini memungkinkan pesan
yang asli tidak dapat dibaca kecuali memiliki kunci untuk mengembalikan pesan tersebut ke
bentuk semula (deskripsi).
Ada 6 kunci yang digunakan untuk melakukan permutasi chipper :
Untuk Enskripsi :
B e l a j a
1 2 3 4 5 6
3 5 1 6 4 2
L j b a a e
Untuk Deskripsi :
L j b a a e
1 2 3 4 5 6
3 6 1 5 2 4
B e l a j a
Langkah yang harus dilakukan :
1. Bentuk blok-blok text dari plaint text yang akan di enskripsikan, dimana setiap blok
text terdiri dari 6 karakter/huruf.
2. Setiap blok text yang dibentuk diberi nomor urutan dari 1-6.
3. Setiap blok text yang telah dibentuk dipermutasikan atau ditukar letaknya sesuai
dengan rumus di atas.
Plant text : Kriptografi dengan teknik transposisi chipper
Enskripsi :
Bentuk blok text :
1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 12 3 4 5 6
K R I P T O G R A F I D E N G A N T EKN I KT RANSPO SISICH IPPERX
1 2 3 4 5 6
3 5 1 6 4 2
Hasil Permutasi (chipper Text):
I T K O P R A I G D F R G N E T A N
Deskripsi :
1 2 3 4 5 6
3 6 1 5 2 4
Chiper Text :
1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6
I T K O P R A I G D F R G N E T A N
Plaint Text :
K R I P T O G RAFI DENGAN T
Kriptografi dengan teknik transposisi chipper

24-Port High Performance Unmanaged Layer 2 Switch

Fitur Produk:

* 24-port 10/100Mbps Unmanaged Switch
* Opsional 100Mbps Fibre Ports - DES-102F
* Mudah Ekspansi
* Full / setengah duplex dukungan untuk masing-masing port
* Auto-koreksi polaritas terbalik twisted-pair

Deskripsi Produk:

Unmanaged 10/100Mbps switch ini dirancang untuk meningkatkan workgroup kinerja sambil memberikan tingkat fleksibilitas yang tinggi. Kuat namun mudah digunakan, perangkat ini memungkinkan pengguna untuk hanya plug semua port baik jaringan 10Mbps atau 100Mbps untuk menggandakan bandwidth, meningkatkan waktu respon dan memenuhi tuntutan beban berat.

24 10/100Mbps Ports
Port ini mendeteksi kecepatan jaringan dan auto-negosiasi antara 100BASE-TX dan 10BASE-T, serta penuh dan half-duplex.

Auto-penyesuaian MDI / MDIX Cross Over
Semua port 10/100Mbps auto-menyesuaikan MDI / MDIX twisted-pair kabel cross-over, menghilangkan kebutuhan untuk cross-over kabel atau tombol uplink. Anda hanya plug port ke server, workstation atau hub, menggunakan biasa lurus-melalui kabel twisted-pair. Port akan otomatis arti jenis perangkat terpasang dan menyesuaikan Tx, Rx pin tugas sesuai sebelum transmisi dan menerima data.

Optional 100Mbps Fibre Ports - DES-102F
Slot terbuka disediakan di panel depan untuk memungkinkan pemasangan modul Fast Ethernet serat opsional. Modul ini menyediakan 2 port 100Mbps-serat selama 2 koneksi server atau beralih-ke-switch cascading melalui kabel serat, yang bisa sampai 2km panjang.

Control Flow Melindungi Terhadap Rugi Data
Menggunakan kontrol aliran (dalam full duplex dan berlaku untuk semua port 10/100Mbps), saklar memonitor status buffer pelabuhan masing-masing. Selama penggunaan puncak, jika buffer mengisi kapasitas, switch mendeteksi ini dan sinyal ke node terpasang untuk menunda pengiriman data baru sampai switch dapat menerimanya.

Operasi ini mengurangi kesempatan setiap buffer overrun di mana data yang masuk menimpa data saat ini yang belum sepenuhnya memerah keluar dari buffer. Fungsi ini bekerja dengan kontrol aliran didukung adapter Fast Ethernet (dipasang di server) yang terhubung ke saklar dalam konfigurasi bandwidth yang berdedikasi. Hal ini juga dapat diterapkan untuk beralih-ke-switch cascading.

Mudah Ekspansi
Cascading 2 switch bersama untuk memperluas jaringan dengan menggunakan port twisted-pair mudah. Karena semua dukungan port negosiasi 10/100Mbps auto-crossover MDI / twisted-pair kabel MDIX, Anda cukup menghubungkan 2 switch bersama-sama tanpa harus mencari kabel cross-over atau untuk memastikan port port uplink. Pada kecepatan full-duplex 200Mbps, semua port menyediakan cepat beralih-ke-switch bandwidth khusus.

Enkripsi dan Deskripsi Data Dengan Algoritma Blowfish

1. Enkripsi Algoritma Blowfish

Blowfish menggunakan subkunci berukuran besar. Kunci-kunsi tersebut harus dikomputasikan pada saat awal, sebelum pengkomputasian enkripsi dan dekripsi data.
Langkah-langkahnya adalah sebagai berikut:
1. Terdapat kotak permutasi (P-box) yang terdiri dari 18 buah 32 bit subkunci: P1, P2, P3, ... P18. P-box ini telah ditetapkan sejak awal, 4 buah P-box awal adalah sebagai berikut:
P1 = 0x243f6a88
P2 = 0x85a308d3
P3 = 0x13198a2e
P4 = 0x03707344
2. Xorkan P1 dengan 32 bit awal kunci, xorkan P2 dengan 32 bit berikutnya dari kunci,
dan teruskan hingga seluruh panjang kunci telah terxorkan (kemungkinan sampai P14, 14x32 = 448, panjang maksimal kunci).
3. Terdapat 64 bit dengan isi kosong, bit-bit tersebut dimasukkan ke langkah 2.
4. Gantikan P1 dan P2 dengan keluaran dari langkah 3.
5. Enkripsikan keluaran langkah 3 dengan langkah 2 kembali, namun kali ini dengan
subkunci yang berbeda (sebab langkah 2 menghasilkan subkunci baru).
6. Gantikan P3 dan P4 dengan keluaran dari langkah 5
7. Lakukan seterusnya hingga seluruh P-box teracak sempurna
8. Total keseluruhan, terdapat 521 iterasi untuk menghasilkan subkunci-subkunci yang dibutuhkan. Aplikasi hendaknya menyimpannya daripada menghasilkan ulang subkunci-subkunci tersebut.

Kunci- kunci yang digunakan antara lain terdiri dari, 18 buah 32-bit subkey yang tergabung dalam P-array (P1, P2, ..., P18). Selain itu, ada pula empat 32-bit S-box yang masing-masingnya memiliki 256 entri :
S1,0,S1,1,..., S1,255; S2,0, S2,1,..,, S2,255; S3,0, S3,1,..., S3,255; S4,0, S4,1,..,, S4,255.
Pada jaringan feistel, Blowfish memiliki 16 iterasi, masukannya adalah 64-bit elemen data, X. Untuk melakukan proses enkripsi:


1. Bagi X menjadi dua bagian yang masing-masing terdiri dari 32-bit: XL, XR.
2. For i = 1 to 16:
XL = XL XOR Pi
XR = F(XL) XOR XR
Tukar XL dan XR
3. Setelah iterasi ke-enam belas, tukar XL dan XR lagi untuk melakukan undo pertukaran
terakhir.
4. Lalu lakukan
XR = XR XOR P17
XL = XL XOR P1
1. Terakhir, gabungkan kembali XL dan XR untuk mendapatkan cipherteks.




Pada langkah kedua, telah dituliskan mengenai penggunaan fungsi F. Fungsi F adalah: Bagi XL menjadi empat bagian 8-bit: a,b,c dan d. F(XL) = ((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232.

Pada Algoritma Blowfish terdapat keunikan dalam hal proses dekripsinya, yaitu proses dekripsi dilakukan dengan urutan yang sama persis dengan proses enkripsi, hanya saja pada proses dekripsi P1, P2, …, P18 digunakan dalam urutan yang terbalik.

2. Dekripsi Algoritma Blowfish

Dekripsi sama persis dengan enkripsi, kecuali P1, P2, . . . , P18 digunakan pada urutan yang terbalik. kecuali bahwa P1, P2,…, P18. Dekripsi untuk Blowfish bersifat maju kedepan. Mengakibatkan dekripsi bekerja dalam arah algoritma yang sama seperti halnya dengan enkripsi, namun sebagai masukannya adalah chipertext. Walaupun begitu, seperti yang diharapkan, sub-kunci yang digunakan dalam urutan terbalik.
Subkunci dihitung menggunakan algoritma Blowfish, metodanya adalah sebagai berikut:
1. Pertama-tama inisialisasi P-array dan kemudian empat S-box secara berurutan dengan string yang tetap. String ini terdiri digit hexadesimal dari pi.
2. XOR P1 dengan 32 bit pertama kunci, XOR P2 dengan 32 bit kedua dari kunci dan seterusnya untuk setiap bit dari kunci (sampai P18). Ulangi terhadap bit kunci sampai seluruh P-array di XOR dengan bit kunci.
3. Enkrip semua string nol dengan algoritma Blowfiah dengan menggunakan subkunci seperti dijelaskan pada langkah (1) dan (2).
4. Ganti P1 dan P2 dengan keluaran dari langkah (3)
5. Enkrip keluaran dari langkah (3) dengan algoritma Blowfish dengan subkunci yang sudah dimodifikasi.
6. Ganti P3 dan P4 dengan keluaran dari langkah (5).
7. Lanjutkan proses tersebut, ganti seluruh elemen dari P-array, dan kemudian seluruh keempat S-box berurutan, dengan keluaran yang berubah secara kontinyu dari algoritma Blowfish
Total diperlukan 521 iterasi untuk menghasilkan semua subkunci yang dibutuhkan. Aplikasi kemudian dapat menyimpan subkunci ini dan tidak dibutuhkan langkah-langkah proses penurunan ini berulang kali, kecuali kunci yang digunakan berubah.

Metode Algoritma Blowfish dilakukan dengan cara membalikkan 18 subskey yang ada.Yang akan kita lakuakan pertama kali adalah masalah ini nampak tidak dapat dipercaya, karena terdapat dua XOR operasi yang mengikuti pemakaian f-fungsi yang sebelumnya, dan hanya satu yang sebelumnya pemakaian pertama f-fungsi. Walupun jika kita memodifikasi algoritma tersebut sehingga pemakaian subkey 2 sampai 17 menempatkan sebelum output f-fungsi yang di-XOR-kan ke sebelah kanan blok dan dilakukan ke data yang sama sebelum XOR itu, meskipun itu berarti ia sekarang berada di sebelaha kanan blok, karena XOR subkey tersebut telah dipindahkan sebelum swap (tukar) kedua belah blok tersebut (tukar separuh blok kiri dan separuh blok kanan). Kita tidak merubah suatu apapun karena informasi yang sama di-XOR-kan ke separuh blok kiri antara setiap waktu, informasi ini digunakan sebagai input f-fungsi. Kenyataannya, kita mempunyai kebalikan yang pasti dari barisan dekripsi.

Metode Enskripsi dan Deskripsi Data 1

Enskripsi : Penyandiaan data sehingga tidak dapat dinikmati dengan mudah ( untuk mengamankan data )
Deskripsi : Pengenbalian data yang telah di enskripsikan
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Mencari dengan Root 13
Contoh : O N D R A
BAQEN
Kriptografi : Ilmu yang mempelajari tentang pengkodean pesan yang bersifat rahasia
Plaintext : Data asli sebelum di lakukan pengkodean ( Masih bermakna )
Chiper Text : Data setelah di enskripsikan/disandikan
Enkripsi Password Dengan MD5
Sebenarnya masih banyak metode yang digunakan untuk mengenkripsi data. Seperti root13, MD4, dan lain-lain. Yang saya bahas kali ini adalah MD5.Data apa saja yang biasa dienkripsi sehubungan dengan ilmu web salah satunya ialah password. Tidak bisa dipungkiri lagi bahwa keamanan akses disebuah halaman web merupakan suatu hal penting untuk diperhatikan. Data yang terdapat dalam suatu halaman web seringkali merupakan data penting yang tidak boleh diperlihatkan sembarangan kepada orang yang tidak berhak.
Apa itu MD5? Definisi menurut sumber dari wikipedia.org MD5 merupakan algoritma yang memiliki metode one-way. Untuk definisi yang mudah dimengerti, MD5 merupakan metode enkripsi data dari yang berbentuk plaintext menjadi berbentuk algoritma (chypertext) yang bertujuan agar tidak mudah dibaca mentah-mentah oleh siapapun termasuk database administrator. Sebagai catatan tutorial ini sengaja saya tidak sertakan database agar dapat fokus pada MD5 saja dan juga sesuai judulnya “Enkripsi Password Dengan MD5”. Pembaca tinggal menambahkan database jika akan diaplikasikan menjadi selayaknya halaman login.
Sebenarnya masih banyak metode yang digunakan untuk mengenkripsi data. Seperti root13, MD4, dan lain-lain. Data apa saja yang biasa dienkripsi sehubungan dengan ilmu web salah satunya ialah password. Tidak bisa dipungkiri lagi bahwa keamanan akses disebuah halaman web merupakan suatu hal penting untuk diperhatikan. Data yang terdapat dalam suatu halaman web seringkali merupakan data penting yang tidak boleh diperlihatkan sembarangan kepada orang yang tidak berhak.
Untuk definisi yang mudah dimengerti, MD5 merupakan metode enkripsi data dari yang berbentuk plaintext menjadi berbentuk algoritma (chypertext) yang bertujuan agar tidak mudah dibaca mentah-mentah oleh siapapun termasuk database administrator. Sebagai catatan tutorial ini sengaja saya tidak sertakan database agar dapat fokus pada MD5 saja dan juga sesuai judulnya “Enkripsi Password Dengan MD5”. Pembaca tinggal menambahkan database jika akan diaplikasikan menjadi selayaknya halaman login.

OSI layer

Seperti yang kita ketahui dalam Model Open System Interconnection (OSI) terdapat jaringan 7 layer yang mana standarnya dikembangkan untuk industry computer agar computer dapat berkomunikasi pada jaringan yang berbeda secara efisien.
Model jaringan 7 OSI layer tersebut adalah :

Setiap layer diatas memiliki tugas dan tanggung-jawab secara khusus pada proses komunikasi data. Yang mana disini dibagi menjadi dua group yaitunya Upper layer dan Lower Layer. Dalam perkembangannya layer ini dikelompokkan menjadi 4 layer yaitunya :

Keterangan :
a. Data Link Physical Layer
Merupakan protocol yang menghubungkan media fisik komunikasi yang digunakan. Dengan demikian bila terjadi pertukaran dan penggantian media transmisi, maka hanya lapisan ini saja yang dirubah, sedangkan lapisan lainnya tidak perlu dimodifikasi. Lapisan ini adalah lapisan pertama yang berhubungan langsung dengan Network Interface Card dan Transmisi data ke tempat tujuan. Paket data yang dikirim melalui lapisan ini disebut juga Frame
b. Protocol Internet
Lapisan ini mengorganisasikan pengiriman data ke host yang dituju melalui network address dan disebut sebagai Internet Protocol (IP). Protocol ini mensyaratkan bahwa setiap Host (simpul) mempunyai address tunggal (unique). Address ini adalah identitas Host yang disebut sebagai IP-Address.
Internet Protocol mengirim paket data secara unreliable atau disebut sebagai connectionless. Unreliable artinya internet protocol tidak memberikan jaminan atas keberhasilan pengiriman paket tersebut, protocol ini menyerahkan sepenuhnya tanggung jawab kepada lapisan diatasnya.
Setiap pengiriman IP-Data paket tidak diperlukan ACKnowledge, atau jawaban dari si penerima, apakah paket telah diterima dengan baik atau tidak. Disebut connectionless karena protocol ini tidak memerlukan insialisasi hubungan, artinya IP mengirimkan paket tanpa terlebih dahulu memberi tahu parnert yang dituju (analogi dengan POS). Setiap Pengiriman paket, IP menambahkan informasi pad apaket tersebut beruap IP header yang bersi antara lain :
  • v Info tentang versi, panjang data, id, time to live dan lain-lain
  • v IP-Address dari si Pengirim (32 bit)
  • v IP-Address dari si Penerima (32 bit)
  • v Options
  • v Data yang dikirim
c. Protocol UDP
UDP memberikan suatu metoda kepada aplikasi untuk data (message) ke aplikasi di Host lain pada jaringan tanpa harus lebih dahulu memb angun hubungan komunikasi dengan host tersebut (connctionless).
UDP tidak menjamin keberhasilan pengiriman data (disebut sebagai diagram) tersebut dan tidak terjamin adanya duplikasi pengiriman.
d. Protocol TCP
Protocol TCP menjamin keutuhan data yang ditransfer (reliable). Paket data yang dikirim berorientasi pada hubungan komunikasi virtual yang sebelumnya harus terbentuk lebih dahulu. Teknik ini disebut sebagai connection oriented dan paket data yang dikirim dinamakan reable data stream atau segment. TCP mengirim header dengan informasi yang lebih lengkap dari pada UDP. Dari berbagai fasilitas yang disediakan oleh protokol TCP/IP, ada beberapa fungsi yang berguna untuk melakukan pencarian kesalahan (trouble shooting) dalam jaringan Internet.

Switch Layer 2 dan Layer 3

Pada switch 4007 dan switch 4007 R
Memiliki beberapa spesifikasi diantaranya :
- Kemampuannya dapat menaikkan 216 fast Ethernet ( Seperti yang kita ketahui fast Ethernet memiliki 100 Mbps ) dan 54 gigabit Ethernet ports.
- Perfomance, Mendukung 48 Gbps switching pabric untuk tidak memblok suatu jaringan
- Ketersediaan jaringannya, Dalam 3Com Switch 4007 dan Switch 4007R mempunyai beberapa ketersediaan jaringan diantaranya :
  • STP ( Spanning Tree Protocol ) digunakan untuk mendukung jalur ganda
  • OSPF ( Open Shortest Path First )
  • VRRP ( Virtual Router Redundancy Protocol )
Data sheet switch 4007 dan switch 4007R pada 3Com

Status Halaman Ini

Followers

ID VSI

 

Copyright @ 2013 Berbagi Info.