Minggu, 11 Juli 2021

Email Security

 

A.  Pengertian & Kinerja E-mail

        E-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak        seaman perkiraan kita Email sebagai salah satu mekanisme pengiriman pesan juga tidak luput dari        serangan terhadap aspek keamanannya. Secara teknis email didefinisikan sebagai pesan yang terdiri        atas kumpulan string ASCII dalam  format RFC 822 (dikembangkan thn 1982).
 

    Struktur email terdiri  atas 2 bagian yaitu :
    -Header Email  yaitu berisi  tentang informasi pengirim,penerima,dan tujuan email, serta Informasi          dari MTA (Mail Transfer Agent) yang dilalui saat melakukan pengiriman.
    - Body Email : isi pesan

    Persyaratan Email yang aman

   Tinjauan aspek keamanan :

    Kerahasiaan email (confidentiality):
        • menggunakan enkripsi
        • menggunakan saluran yang aman
    Keutuhan email (integrity) :
        • menggunakan hashing atau message digest algorithm
        • menggunakan digital signature
        • menggunakan public key encryption
        • melakukan attachment
    Otentikasi email (authentication) :
        • Verifikasi pengirim
        • Verifikasi penerima

    Beberapa Protokol yang terlibat dalam pengiriman e-mail antara lain :

    1. SMTP (Simple Mail Transfer Protocol) digunakan untuk pengiriman e-mail antar server    

             Bekerja berdasarkan RFC 821 menangani pengiriman antar MUA-MTA atau MTA-MTA                 dimana MUA= Mail User Agent, atau Mail Client MTA=Mail Transport Agent, atau Mail Server        SMTP dibawa lewat Internet dan tidak diproteksi. Tidak adanya proses otentikasi (authentication)         sehingga mudah sekali untuk menyamarkan asal email.

    2. POP ( Post Office Protocol) digunakan untuk mengambil e-mail dari server

    3. IMAP ( Internet Message Access Protocol) Merupakan untuk mengakses e-mail pada remote       server.
    E-mail tetap berada di server, user dapat mengakses e-mail lebih dari satu. Performansi baik dan
    lebih efisien saat bekerja pada bandwidth kecil.

B. Kelemahan (vulnerability) & ancaman (threat) email

             Berikut ini hal penting terkait titik lemah aplikasi email yang dapat dimanfaatkan oleh pihak        yang tidak bertangung jawab.
        • Tidak adanya integritas dengan adanya email yang dapat diubah
        • Tidak adanya konfidensialitas karena email dikirim lewat jaringan yang tidak aman.
        • Tidak ada otentikasi ditandai tidak jelasnya pengirim


   Karena adanya celah tidak aman akan timbul ancaman dan serangan email berupa
        • Virus, worm pada e-mail tanpa attachment
         Kebocoran informasi (information leakage) yang sensitif
        • Serangan DOS baik pada server atau client
        • Pengiriman dan eksekusi malicious code (malcode)
        • Akses ilegal ke system
        • SPAM

    Berikut ini beberapa penjelasan istilah tersebut :
    SPAM:
    Spam merupakan e-mail yang tidak diharapkan diterima. Pengiriman spam dalam jumlah sangat            banyak akan menjadi bentuk serangan DoS (Denial-of- Service Attack) yang membuat server lambat     atau bahkan mati. E-mail address milik korban jadi tidak dapat digunakan. Bila email address milik        korban masuk ke dalam daftar hitam, maka korban sulit untuk mengirim email.


    Teknik pencegahan SPAM
        • Membuat konfigurasi mail server untuk mencegah terjadi relai email.
        • Mencegah server digunakan sebagai pihak yang meneruskan email (forward email )
        • Menghilangkan spam dengan spam dll.


    Software Anti SPAM
        • Chebyshev
        • filter
        • ASK– Active Spam Killer
        • Blackmail

C. Langkah keamanan pengiriman email

    Penggunaan PGP (Pretty Good Privacy )
        • PGP adalah algoritma otentikasi untuk source dan receiver email
        • PGP versi Freeware adalah OpenPGP (www.openpgp.org ),
        • PGP merupakan program enkripsi dapat digunakan untuk mengenkripsi e-mail maupun file
        • PGP menggunakan public key cryptography yang menganut Enkripsi Asimetris
        • PGP juga menggunakan digital signatures untuk mengotentikasi identitas pengirim

    SSH Tunnel
    SSH = Secure Shell
    • merupakan program untuk logging ke remote machine
    • SSH menyediakan komunikasi yang aman antara dua host yang untrusted , karena sudah dilakukan     enkripsi .
    • Implementasi SSH : PuTTY

    Secure Socket Layer (SSL)
    • untuk layanan keamanan pada pengiriman informasi melalui Internet berupa jalur komunikasi yang     aman pada jaringan yang tidak aman
    • SSL membentuk suatu koneksi yang aman antara browser pada client dengan server
    – Umumnya berbentuk HTTP melalui SSL (HTTPS)
    – Disini terbentuk suatu encrypted tunnel antara browser dengan Web server yang dapat digunakan        untuk mengirimkan data via browser


 



Tutorial SQL Injection Pada WEB Localhost

Minggu, 13 Juni 2021

Database Security

 

 Database Security


 

        Basis-data merupakan salah satu komponen yang penting dalam sistem informasi  karena merupakan media utama dalam menyediakan informasi kepada user. Hal-hal penting mengapa harus menjadi perhatian khusus dalam keamanan basis-data adalah sebagai berikut:

a. Mampu menyediakan informasi dengan cepat dan akurat
b. Sangat pentingnya informasi sehingga hanya boleh diakses oleh orang yang memiliki           otorisas (hak akses).
c. Adanya trend trade-secret, yaitu jual-beli data, sehingga ada muncul perilaku untuk                mencuri informasi, karena ada nilai ekonomis-nya.


1. Perubahan paradigma personal-computer menjadi sharedcomputer

 
            Shared-computer adalah komputer yang saling dikoneksikan satu dengan yang lain,     sehingga user bisa saling berbagi informasi (shared-resources), yang membentuk sebuah     Local Area Network (LAN). Dengan adanya LAN (computer networks) aka                        mempercepat user untuk melakukan akses ke basis data.

           Dengan adanya koneksi ke basis data dari segala arah, menyebabkan beberapa hal        baru yang mengkhawatirkan muncul seperti:
   a. Membuka potensi lubang keamanan untuk disusupi oleh penyadap (matamata)
   b. User dihadapkan kepada pilihan: keamanan (secure) atau kenyamanan (comfortable).        c. Meningkatnya jumlah host yang digunakan seiring jumlah user yang memiliki otoritas
      menyebabkan, lebih banyak server yang harus ditangani; sehingga membutuh lebih              banyak SDM yang handal dan tersebar

2. Klasifikasi Keamanan Basis Data
 
            Klasifikasi Keamanan Basis Data dapat disebutkan sebagai berikut:
   a. Keamanan yang bersifat fisik (physical security)
   b. Keamanan yang berhubungan dengan orang (personel)
   c. Keamanan dari data dan media serta teknik komunikasi
   d. Keamanan dalam operasi

            Aspek untuk mendukung Keamanan Basis Data dapat disebutkan sebagai berikut:
    a. Network security
    b. Application security
    c. Computer security

            Aspek kehandalan terhadap Keamanan Basis Data:
    - Privacy / confidentiality
    - Integrit
    -  Authentication (otentikasi)
    - Availability
    - Non-repudiation
    - Access control

3. Klasifikasi File (arsip)
 
    Beberapa klasifikasi utama antara lain :
    - Master File (File Induk): dalam sebuah aplikasi, file ini merupakan file yang penting           karena berisi record-record yang sangat perlu di dalam organisasi.     
    - Transaction File (File Transaksi): digunakan untuk merekam data hasil dari transaksi           yang terjadi.
    - Report File (File Laporan): berisi informasi-informasi yang akan ditampilkan.
    - History File (File Sejarah): berisi data masa lalu yang sudah tidak aktif lagi, namun              masih tetap disimpan sebagai arsip.
    - Backup File (File Salinan): salinan dari file-file yang masih aktif di dalam basis data           pada suatu saat tertentu

    Hirarki organisasi data dapat ditunjukkan sebagai berikut:
    a. Bit merupakan unit data yang terkecil dan terdiri dari biner 1 atau 0.
   b. Byte yaitu suatu kelompok yang terdiri dari beberapa bit yang menggambarkan satu           angka, karakter atau simbol lainnya.
   c. Field yaitu kelompok karakter, angka atau simbol-simbol menjadi suatu kata, kelompok        huruf atau kelompok angka.
    d. Record yakni kelompok dari suatu field.
    e. Arsip (file) adalah kelompok dari record yang mempunyai tipe yang sama.
    f. Database yaitu kelompok dari arsip-arsip yang berhubungan

4. Serangan (attack) Terhadap Basis Data
 
        Jenis-jenis serangan (attack):
        - Interruption
        - Interception
        - Modification
        - Fabrication

        Beberapa penyalahgunaan basis data diantaranya sebagai berikut:
        Tidak disengaja, misalnya sebagai berikut:
        . kerusakan selama proses transaksi
        . ganguan dalam akses database
        . kesalahan pendistribuasian data pada beberapa komputer
        . logika error yang mengancam kemampuan transaksi untuk mempertahankan
          konsistensi database. 
         Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya:
        . Pengambilan data / pembacaan data
        . Pengubahan data
        . Penghapusan data
 
        Tingkatan entitas pada Keamanan Basis Data
        - Physical
        - User
        - Sistem Operasi
        - Sistem Basisdata

        Alasan mengapa dibutuhkan otoritas pada keamanan basis data, yaitu:        
        . Pemberian wewenang atau hak istimewa (priviledge) untuk mengakses sistem basis              data.
        . Kendali otorisasi dapat dibangun pada perangkat lunak dengan 2 fungsi, yaitu:
                   1 . Mengendalikan sistem atau obyek yang dapat diakses
                   2 . Mengendalikan bagaimana user menggunakannya
       . Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan                  membuat user account.

        Untuk pengamanan pada Basis Data Relasional dilakukan beberapa level seperti:
         1. Relation
         2. View
         3. Read Authorization
         4. Update Authorization
         5. Delete Authorization
         6.  Index Authorization
         7. Resource Authorization
         8. Alteration Authorization
         9. Drop Authorization

5. Back-up data dan recovery
 
        Tindakan back-up adalah proses secara periodik untuk mebuat duplikat dari basis-data      dan melakukan logging-file (atau program) ke media penyimpanan eksternal. Sedangkan     tindakan recovery (pemulihan) adalah merupakan upaya uantuk mengembalikan basis         data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan
 
     Ada tiga jenis tindakan pemulihan, yaitu:
     . Pemulihan terhadap kegagalan transaksi
     . Pemulihan terhadap kegagalan media 
     . Pemulihan terhadap kegagalan sistem
 
    Fasilitas pemulihan pada DBMS (Database Management Systems):
    . Mekanisme back-up secara periodik
   . Fasilitas logging (log-book) dengan membuat track pada tempatnya saat transaksi                 berlangsung dan pada saat database berubah.
    . Fasilitas checkpoint, melakukan update database yang terbaru.
    . Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi     lebih konsisten setelah terjadinya kesalahan.
 

  



Minggu, 06 Juni 2021

Cara Mudah Mengamankan Data Di Flashdisk dengan Menggunakan Notepad

 



Si kecil satu ini memang jadi tempat andalan untuk mengirim, menerima dan menyimpan data yang bisa dibawa kemana saja. Tak heran, jika sebagian dari kamu menyimpan data-data penting di dalamnya. Nah, karena sifatnya yang portable ini, flashdisk dengan cepat berpindah dari satu tangan ke tangan lain. Alhasil, data penting kamu disana bisa saja diintip atau dipakai untuk kepentingan mereka yang membawanya.

Mau tahu caranya agar data kamu aman? yok simak sampai kebawah,,,,,

Cara mengamankan data di falshdisk menggunakan notepad

1. Buka notepad







2. Kemudian masukkan script berikut kedalam notepad

cls @ECHO OFF 

title Folder Private 

if EXIST "HTG Locker" goto UNLOCK 

if NOT EXIST Private goto MDLOCKER 

:CONFIRM 

echo Are you sure you want to lock the folder(Y/N) 

set/p "cho=>" 

if %cho%==Y goto LOCK 

if %cho%==y goto LOCK 

if %cho%==n goto END 

if %cho%==N goto END 

echo Invalid choice. 

goto CONFIRM 

:LOCK 

ren Private "HTG Locker" 

attrib +h +s "HTG Locker" 

echo Folder locked 

goto End 

:UNLOCK 

echo Enter password to unlock folder 

set/p "pass=>" 

if NOT %pass%==Anundakbolehdibuka goto FAIL 

attrib -h -s "HTG Locker" 

ren "HTG Locker" Private 

echo Folder Unlocked successfully 

goto End 

:FAIL 

echo Invalid password 

goto end 

:MDLOCKER 

md Private 

echo Private created successfully 

goto End 

:End


Disini saya menggunakan password "Anundakbolehdibuka", nah kamu bisa ganti passwordnya sesuai dengan password yang kamu inginkn. Kemudian save di Flashdisk dengan format .bat (terkunci.bat) seperti gambar di bawah ini



3. Selanjutnya buka file tersebut maka akan muncul 





Minggu, 30 Mei 2021

BAB 7 PERANGKAT KERAS & LUNAK KEAMANAN JARINGAN

 PERANGKAT KERAS & LUNAK KEAMANAN JARINGAN



A.               A. Sistem Keamanan

Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .

Semakin kompleks dan besar suatu jaringan komputer maka cenderung akan semakin rumit pula permasalahan yang timbul dalam hal keamanan. Oleh karena itu perlu dilakukan pemantauan jaringan yang sifatnya rutin dan berkelanjutan. Suatu aktivitas jaringan komputer dan telekomunikasi akan terpengaruh dengan adanya suatu kegiatan yang berdampak pada sistem keamanan secara umum.

 Beberapa kegiatan yang sering dilakukan pada jaringan antara lain :

1.      Sniffing

Sniffer adalah suatu perangkat , berupa perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi pada suatu jaringan komputer. Sniffer dapat membuat NIC (Network Interface Card), dan bekerja dengan mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan.

 

2.      Probing

Kegiatan mengakses ke dalam suatu sistem oleh pihak yang tidak mempunyai otorisasi ,

dengan maksud untuk menemukan informasi tentang sistem tersebut. Teknik ini bertujuan untuk mengetahui apakah sebuah target sedang dalam kondisi aktif atau tidak.

 

3.      Scanning

Scanning adalah kegiatan menggunakan tool secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote pada sebuah target IP address yang diketaahui sedang aktif.

 

Bentuk penyalahgunaan pada sistem keamanan antara lain:

1.      Denial Of Service (Dos)

Gangguan yang timbul antara lain karena :

a.       jaringan dalam hal ini server dibanjiri trafiknya sehingga kinerjanya lambat atau bahkan mati.

b.      ada virus yang melakukan duplikasi dan menyebar

c.       adanya kerusakan perangkat pelindung,contoh firewall.

 

2.      Malicious Code

Suatu program yang menyebabkan sesuatu kerusakan atau kehilangan data. Trojan

horse, virus, dan worm dapat dikatagorikan sebagai malicious code yang umumnya disertakan dalam suatu file atau program.

 

B.                 Perangkat Keras

Pada suatu jaringan komputer selain perangkat komputer terdapat perangkat lain seperti:

1.      Hub & Switch

Berfungsi sebagai titik akses yang terhubung satu sama lain dengan topologi tertentu

2.      Firewall

Jaringan komputer dengan firewall sangat ketat mengendalikan akses antar sistem Pada dasarnya firewall berbeda dengan router, karena berfungsi untuk membatasi akses atau bahkan menutup akses dari sebuah sumber ke target. Firewall digunakan untuk memisahkan jaringan, sebaiknya tidak digunakan untuk memisahkan seluruh jaringan internal dari jaringan luar.

3.       Router

Router yang mempunyai fasilitas keamanan seperti firewall, disebut ‘secure router’ atau ‘secure gateway’. Routers melakukan pengiriman indirect IP datagram yang bekerja dengan menggunakan tabel routing. Dalam hal ini ada tiga kemungkinan tindakan terhadap datagram IP :

-          Dikirimkan langsung ke ke destination host.

-          Dikirimkan ke router berikutnya

-          Dikirimkan ke default router.

Routers bekerja pada Layer 3.

 

C.                Perangkat Lunak

1.      Analisis Keamanan Jaringan Internet

Penggunaan perangkat lunak untuk mengamati kinerja jaringan internet. Adapun perangkat yang dapat digunakan yaitu:

-          Snort

1.      Bekerja pada berbagai sistem operasi

2.      Snort adalah software free dan merupakan open source network security tool

3.      merupakan packet sniffer untuk intrusion detection

4.      Bekerja secara real time

-          Hping

Hping adalah sebuah TCP/IP assembler yang dapat melakukan:

1.      Port scanning

2.      Network testing

3.      Mengetes firewall

4.      Traceroute, dll

Program hping merupakan software free dapat didownload pada situs www.hping.org

Fungsi-fungsi Hping

1.      Hping statistic

Dapat mengetahui jumlah data yang ditransmisikan dan yang diterima Mengetahui round time trip.

2.      Inverse Mapping

Inverse mapping dilakukan untuk mengetahui host yang aktif atau tidak. Mekanismenya adalah dengan mengirimkan paket TCP. Jika mendapat respon “ICMP host unreachable” maka dapat disimpulkan bahwa IP address tujuan tidak aktif, jika tidak ada respon berarti host tersebut aktif.

 

3.      Iddle Scanning

Idle Scanning merupakan cara dalam scanning port dimana host tujuan tidak akan mengetahui alamat IP kita yang sebenarnya.

 

4.      Nessus

Nessus adalah program yang berfungsi memonitor, kemudian menganalisa kelemahan dari jaringan.

Berikut ini adalah penjelasan tentang karakteristik Nessus:

• NASL (Nessus Attack Scripting Language)

NASL merupakan cara penulisan program dengan bahasa yang mudah dan cepat.

• Plug-in architecture

Mekanismenya mudah jika ingin menambah parameter tes yang kita inginkan • Dapat memeriksa banyak host secara bersamaan

 

2.      Penggunaan Antivirus

Merupakan perangkat lunak yang merupakan program utility, Dimana mampu mencegah atau memindahkan virus

Contoh : Norton Utility, Kaspersky dll

 

Salah satu cara untuk membatasi akses dan menjaga informasi dari pihak yang tak berhak adalah dengan menggunakan teknik Enkripsi. Proses enkripsi merubah format data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data tersebut sedang pihak lain tak akan bisa membacanya dengan mudah. Prosesnya enkripsi dapat diterapkan secara software atau hardware serta gabungan hardware dan software sebagai  kuncinya.

Senin, 24 Mei 2021

Membuat Virus "Membuka Aplikasi Secara Otomatis"

 

Virus komputer merupakan program komputer yang memiliki kemampuan untuk menulari program lain, mengubah, memanipulasi, bahkan merusaknya.

 

Kriteria suatu program dikatakan sebagai virus adalah jika memiliki kemampuan :

 -          Mendapatkan informasi, misal virus mampu mengumpulkan informasi berupa daftar nama file yang dapat ditularinya

-          Memeriksa file, sudah ditulari atau belum. File yang sudah ditulari memiliki byte tanda terinfeksi sehingga tidak perlu lagi dilakukan penularan.

-          Menggandakan dan menularkan diri : setelah memiliki daftar nama file yang akan ditulari, virus akan menuliskan byte pengenal dan menggandakan / menulis kode objek virus ke file-file tersebut. Atau dapat juga dilakukan dengan menghapus file-file tersebut, kemudian membuat file-file baru yang berisi virus dengan nama yang sama dengan file-file tersebut. File yang sudah tertular, jika dijalankan (diload ke memori) akan menjadikan virus aktif, dan siap untuk melakukan serangan berikutnya. 


       Jika mendengar kata virus komputer, kebanyakan orang akan berpikir tentang program dan juga script rumit. Namun hal ini sebenarnya tidak sepenuhnya benar, nyatanya terdapat cara membuat virus komputer sederhana yang dapat dikatakan oleh semua orang.

Nah. pada kesempatan kali ini, saya akan sedikit berbagi tutorial mengenai langkah-langkah cara membuat virus komputer.

Membuat Virus #Membuka Aplikasi Secara Otomatis

1. Buka aplikasi notepad

2. Setelah aplikasi notepad terbuka, silahkan ketik perintah seperti dibawah ini:



Perintah ini ditujukan untuk membuat aplikasi notepad terbuka secara otomatis.

3. Simpan file notepad tadi dengan nama virus.bat

4. Setelah file tersimpan, jalankan file "virus.bat" maka aplikasi notepad akan terbuka secara otomatis.

Sabtu, 15 Mei 2021

WHOIS

 Whois adalah sebuah fungsi untuk mendeteksi detail informasi tentang kepemilikan sebuah website. Whois sering dikira akronim dari who is. Padahal sebenarnya Whois lebih    mengarah pada pertanyaan, “Who is the owner responsible for a domain name or IP address?” (Siapa pemilik yang bertanggung jawab pada nama domain dan IP address ini?)

Email Security

  A.  Pengertian & Kinerja E-mail         E-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak...