Postingan

VULNERABILITY ANALISIS

Gambar
     Vulnerability itu sendiri ialah suatu kecacatan pada sistem atau infrastrukturnya yang kemungkinan dapat terjadi adanya akses yang tanpa izin dan mau mengexploitasi dari kecacatan sistem tersebut.  Kecacatan ini dapat terjadi karna suatu akibat kesalahan di dalam merancang atupun membuat serta mengimplementasikan ke sebuah sistem. Kerentanan yang ada dalam sistem 1. Misconfiguration (kesalahan konfigurasi)  kerentanan paling umum yang terutama disebabkan oleh human error (kesalahan manusia), yang memungkinkan penyerang untuk mendapatkan akses tidak sah ke sistem.Ini dapat terjadi secara sengaja atau tidak sengaja yang memengaruhi server web, platform aplikasi, basis data, dan jaringan. 2. Default Instalasi  Perangkat yang terinfeksi mungkin tidak berisi informasi berharga apa pun, tetapi perangkat tersebut terhubung ke jaringan atau sistem yang memiliki informasi rahasia yang akanmengakibatkan pelanggaran data. 3. Buffer Overflows Kerentanan perangkat lunak yang terjadi karena ke

SISTEM HACKING

Gambar
     Hacking adalah tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan akhirnya memasuki mereka. Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer. Hacking biasanya selama itu biasanya dilakukan untuk menemukan kelemahan dalam sistem komputer atau jaringan untuk tujuan pengujian.    Sifat-sifat Hacker : Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacke

FootPrinting

Gambar
Footprinting adalah langkah awal sebelum penyerang (attacker) melakukan penyerangan, yakni mengumpulkan informasi mengenai target, yang tujuannya adalah untuk merangkai apa yang ditemukan (blueprint dari suatu jaringan), sehingga mendapatkan gambaran yang jelas tentang sistem keamanan yang dimiliki target. Informasi yang ditampilkan dalam kegiatan ini, dapat berupa sejarah perusahaan, nama domain, VPN (Virtual Private Network) point, nomor telepon, nama orang-orang yang terkait di dalamnya, alamat email perusahaan, hubungan dengan perusahaan lain, lokasi perusahaan, topologi peta dan informasi penting lainnya. Tipe Footprinting 1.  Inner  footprinting Inner  footprinting   adalah pencarian informasi terhadap suatu situs dimana sudah berada di dalam jaringan  komputer  tersebut (berada didalam gedungnya dan menggunakan fasilitas  internet  gratis).   2. Outer  footprinting Outer Footprinting  adalah pencarian informasi terhadap suatu situs dimana tidak berada di dalam jaringan  komputer

ETHICAL HACKING

Gambar
Hacking  adalah tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan hingga berhasil mengambil alih. Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer. Lain halnya dengan aktivitas hacking yang dilakukan untuk menemukan kelemahan dalam sistem komputer atau jaringan untuk tujuan pengujian. Aktivitas tersebut sering disebut  Ethical Hacking . Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik. Sedangkan Hacking sendiri memiliki pengertian menembus keamanan sistem suatu jaringan komputer dengan cara apapun. Seorang ahli komputer yang melakukan perbuatan hacking disebut “ Hacker “.  Hacker  adalah mereka yang mencari pengetahuan, untuk memahami bagaimana sistem bekerja, bagaimana mereka dirancang, dan kemudian mencoba untuk bermain dengan sistem ini. Jadi  Eth

MALWARE

Gambar
  Malware berasal dari singkatan Malicious Software yang berarti  mal i cious  “berniat jahat” dan  soft ware  “perangkat lunak”. Jadi  Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya.  Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki. Tidak hanya dapat merusak sebuah perangkat,malware juga dapat menjadi backdoor  unt uk mas uk ke website. Jika memiliki website, maka berpotensi diretas oleh hacker mengg unakan malware dan jika malware terseb ut m unc ul, maka data dalam website dapat dic uri dan dij ual ke pihak lain.  Maka dari it u, pentingnya kita  unt uk melind ungi perangkat ata u website dari malware dengan menginstal antivir us dan memperketat keamanan sistem pada perangkat. Jenis - Jenis Malware Ada beberapa jenis atau tipe dari malware, diantaranya : 1.  Virus Jenis pertama adalah  virus,  dimana termasuk dalam perangkat lunak berbahaya yan

KRIPTOGRAFI KLASIK - POLYALPABETIC SUBSTATION CIPHER

Gambar
VIGENERE CIPHER Sandi Vigenère  adalah salah satu penyandian teks alfabet dengan menggunakan sandi Caesar Cipher akan tetapi alfabet yang dijadikan sebagai kata kuncinya.  Pada sandi Caesar, setiap huruf teks terang digantikan dengan huruf lain yang memiliki perbedaan tertentu pada urutan alfabet. Misalnya pada sandi Caesar dengan geseran 3,  A  menjadi  D ,  B  menjadi  E  and dan seterusnya. Sandi Vigenère terdiri dari beberapa sandi Caesar dengan nilai geseran yang berbeda. Untuk menyandikan suatu pesan, digunakan sebuah tabel alfabet yang disebut  Tabel Vigenère  (gambar diatas). Tabel Vigenère berisi alfabet yang dituliskan dalam 26 baris, masing-masing baris digeser satu urutan ke kiri dari baris sebelumnya, membentuk ke-26 kemungkinan sandi Caesar. Setiap huruf disandikan dengan menggunakan baris yang berbeda-beda, sesuai kata kunci yang diulang. Rumus - Rumus Vigenere Cipher     Rumus enkripsi vigenere cipher: atau Ci = ( Pi + Ki ) – 26  kalau hasil penjumlahan  Pi  dan  Ki  le

KRIPTOGRAFI PART 2

Gambar
1. Algoritma Simetris Adalah algoritma yang biasa disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan deskripsinya. Kunci enkripsi = kunci dekripsi. Bila pengirim menggunakan algortima ini, si penerima harus mendekripsikan pesan tersebut. Keamanan dari pesan tergantung dari kunci, Jika kunci diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi. Contoh algoritma simetris AES (Advanced Encryption Standard) DES (Data Encryption Standard) Blowfish IDEA (Intercational Data Encryption Algorithm) OTP GOST Serpent RC2,RC4,RC5,RC6 dll. 2. Algoritma Asimetris Algoritma Asimetris disebut dengan algoritma kunci public. yang dimana kunci enkripsi tidak sama dengan kunci dekripsi. Algoritma ini kunci terbagi menjadi 2 : kunci umum (public key) dan kunci rahasia (private key). Contoh algoritma asimetris ECC (Ellyptic Curve Cryptography) RSA ElGamal Rabin Diffie-Hellman Key Exchange DSA dll. 3. Hash Function fungsi hash biasa d