Selasa, 15 November 2016
ENKRIPSI DAN DESKRIPSI
- Caesar Cipher
- Atbash Cipher
- Keyword Cipher
- Pigpen / Masonic Cipher
- Polybius Square
Caesar Cipher
Key : 3
Plainteks : KESELAMATAN NOMOR SATU
ALFABET | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
CIPHERBETIC | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C |
ENKRIPSI | N | H | V | H | O | H | P | D | Q | Q | R | P | R | U | V | D | W | X |
Penjelasan Caesar Cipher :
Metode penyandian ini dinamakan caesar chiper, setelah digunakan Julius Caesar untuk berkomunikasi dengan para panglimanya. Dalam kriptografi, Caesar Chiper dikenal dengan beberapa nama seperti: shift cipher, Caesar’s code atau Caesar shift. Caesar Chiper merupakan teknik enkripsi yang paling sederhana dan banyak digunakan.
Contoh Pada Plainteks di atas : Keselematan Nomor Satu,
dan menghasilkan Enkripsi : N H V H O H P D W D Q Q R P R U V D W X
Teknik Caesar Cipher ini Melalukan Penggeseran sebanyak 3 huruf, maka huruf A akan digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya.
Atbash Cipher
PLAINTEKS | I | K | H | S | A | N | N | U | G | R | A | H | A |
ALFABET | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
CIPHERFABETIK | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A |
ENKRIPSI | R | P | S | H | Z | M | M | F | T | Z | S | Z |
Penjelasan Atbash Cipher :
Sandi Atbash adalah cipher substitusi sederhana dari zaman Alkitab; membalikkan
alfabet sehingga setiap huruf dipetakan ke huruf di posisi yang sama di
kebalikan dari abjad (A -> Z, B -> Y). Pelaksanaan asli (ca. 500 SM) adalah untuk abjad Ibrani dan ada referensi Perjanjian Lama untuk itu. The Atbash cipher juga telah dikaitkan dengan berbagai bentuk mistisisme. Di zaman modern, ini disebut sebagai kode alfabet terbalik (lihat bahan-bahan cubscout). Cipher
Atbash sepele untuk retak, setelah Anda menyadari bahwa Anda sedang
berhadapan dengan cipher substitusi, dan sangat rentan terhadap analisis
frekuensi surat. Ini aplikasi modern utama adalah teka-teki dan permainan. translater Atbash ini (termasuk encoder Atbash dan decoder Atbash) dapat membantu Anda memecahkan kode pesan-pesan cipher.Alat ini adalah sebuah decoder Atbash; itu juga merupakan encoder Atbash, sejak dua yang persis sama. Untuk
menggunakan penerjemah Atbash untuk menerjemahkan pesan (Atbash encoder
setting), sisipkan pesan Anda ke dalam kotak teks dan tekan
menerjemahkan pesan. Hasilnya akan muncul di bawah. Untuk
menguraikan Atbash pesan cipher, menyalin teks dari kotak hasil ke
kotak teks (yang berfungsi sebagai encoder Atbash) dan tekan
menerjemahkan pesan. Anda harus melihat teks asli Anda.
Keyword Cipher
KEY | I | K | H | S | A | N | N | U | G | R | A | H | A | |||||||||||||
PLAINTEKS | U | N | I | V | E | R | S | I | T | A | S | B | I | N | A | D | A | R | M | A | ||||||
ALFABET | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
CIPHERFABET | I | K | H | S | A | N | U | G | R | B | C | D | E | F | J | L | M | O | P | Q | T | V | W | X | Y | Z |
HASIL | T | F | R | V | A | O | P | R | Q | I | P | K | R | F | I | S | I | O | E | I |
Penjelasan Keyword Cipher :
Keyword Cipher adalah bentuk substitusi monoalphabetic. Kata kunci yang digunakan sebagai kunci, dan menentukan matchings huruf abjad cipher abjad polos. Mengulangi huruf dalam kata dihapus, maka alfabet cipher dihasilkan dengan pencocokan kata kunci untuk A, B, C dll sampai kata kunci yang digunakan, dimana sisa huruf ciphertext yang digunakan dalam urutan abjad, tidak termasuk mereka yang sudah digunakan dalam kunci.
Pigpen / Manosic Cipher
Penjelasan Manoci Cipher :
Sandi Pigpen atau yang sering juga disebut masonic cipher , Freemason
cipher atau Rosicrucian cipher termasuk dalam sandi substitusi geometrik
sederhana. Sandi ini mensubstitusi huruf menjadi simbol, salah satunya
seperti di bawah ini.
Sandi ini tergolong sangat lemah karena
dapat digolongkan ke dalam monoalfabetik substitusi, sehingga hanya
dengan menghitung frekuensi kemunculan huruf dengan DFM kita sudah dapat
memecahkan sandi ini.
Penggunaan sandi ini pertama kali tidak
diketahui dengan pasti, tetapi sejarah mencatat bahwa sandi ini sudah
mulai digunakan sejak tahun 1700-an. Variasi dari sandi ini juga
digunakan oleh persaudaraan Rosicrucian dan Freemason. Oleh karena
itulah sandi ini juga disebut Freemason cipher atau Rosicrucian cipher.
Freemason dan Rosicrucian diketahui mulai menggunakan sandi ini sejak
1700-an untuk menjaga kerahasiaan catatan dan ritual yang mereka
lakukan. Sandi pigpen ini juga ditemukan sebagai ukiran di batu nisan
anggota Freemason. Salah satu sandi ini pada batu nisan yang ditemukan
di Trinity Church Cemetery di New York (1697) “Remember death”. Tentara
George Washington juga mencatat penggunaan sandi ini oleh tawanan di
penjara Confederate saat perang sipil Amerika.
Contoh pengerjaan Manosic Cipher :
Polybius Square
Polybius Square adalah cipher substitusi, juga dikenal sebagai cipher monoalphabetical. semacam
ini cipher diberi nama seperti itu karena mereka melanjutkan dengan
pengganti huruf masukan dengan selalu nilai yang sama selama semua
proses enkripsi - tidak seperti cipher polyalphabetical (seperti
Vigenere cipher misalnya). Polybius persegi mengambil nama dari penciptanya, Polybius (sejarawan Yunani yang hidup sekitar 200-125 SM). Prinsipnya sebenarnya sangat sederhana.Pertama, kita mengisi 25 untuk kotak grid (5 oleh 5). Ada juga 36 kotak varian yang memungkinkan pengguna untuk mengenkripsi nomor juga. Seperti yang Anda lihat, hanya ada 25 kotak dalam grid, yang berarti bahwa kita perlu untuk mengecualikan satu huruf. Surat ini benar-benar tergantung pada bahasa yang digunakan untuk mengenkripsi atau mendekripsi input. Misalnya di Perancis kita mengeluarkan "W" surat. Dalam bahasa Inggris itu adalah "J" atau "I" yang dikecualikan. Di sini saya mengambil "J" keluar. Kami mengisi grid mulai di pojok kiri atas, berakhir di kanan bawah. Kemudian, kita hanya perlu mengganti huruf input oleh dua angka dalam grid yang mewakili koordinat. Misalnya, "A" Surat akan menjadi yang pertama di grid, ke baris pertama dan kolom pertama. "A" akan jadi diwakili oleh "11" di cipher. "B" akan diganti dengan "12" karena pada baris pertama tapi kolom kedua, dan seterusnya.
Contoh Pengerjaan Polybius Square:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SEKIAN TERIMA KASIH
Nama Mahasiswa | M ikhsan Nugraha |
Nim | 141.460.030 |
Kelas | TD5A |
Jurusan | Teknik Komputer |
Fakultas | Vokasi |
Dosen Pembimbing | Bpk.Suryayusra M.Kom , CCNA |
Website | www.binadarma.ac.id |
Selasa, 08 November 2016
Password Attack Offline
Cupp.py dan John The Ripper
Offline Password Attack
Penngertian dari serangan Offline password attack adalah metode serangan terhadap sebuah karakter sandi yang telah terenkripsi pada berbagai metode enkripsi serta berusaha untuk bisa memecahkan menjadi berbagai format secara offline .
dan beberapa tools yang dapat di gunakan adalah:
- Cupp.py
- John The Ripper
- Cowpatty
dan tools tersebut dapat di akses pada direktori Cd/Pentest/Passwords/
Cupp.py
Membuat Wordlist Dengan Cupp.py
Cupp.py Sebenarnya lebih kepada pendekatan "Sosial Engginering Attack" atau bahasa keren saat ini (Soceng)"
daripada Offline password attack , tools ini sebenernya di gunakan setelah pengumpulan informasi melalui teknik Soceng yang telah kita bahas pada module sebelumnya.
Cupp.py singkatan dari ( common user password Profiller ) dan di ciptakan oleh muris kurgas.pengumpulan lewat informasi gathering atau soceng, biasa nya lebih kepada " Human Sosial Information "
Cara Akses Cupp.py
untuk akses Cupp.py kita dapat masuk pada Direktory Cd/Pentest/passwords/cupp
dan jika kita memberi perintah pada Direkroty #./Cupp.py -l
maka kita bisa mendownload bahasa untuk akses wordlist password
tp disini kita membuat wordlist dengan nama Target Terserah kalian. berikut Contoh pada gambar di bawah
ketikan perintah pada Direktory # ./cupp.py -i
isi nama Target yang kalian ingikan, , tidak sesuai dengan contoh di atas juga tidak masalah, karena tools Cupp.py ini bersifat offline password attack, pendekatan yang bersifat sosial engginering, kita harus mengetahui latar belakang target, kebiasaan yang dilakukan , apa saja yang berhubungan dengan sih target.
Wordlist yang sudah kita buat tersimpan Sebagai binadarma.txt, kemudian buka File tersebut dengan cara mengetikan.# Nano binadarma.txt
Akses John The Ripper
baiklah berikut ini kita akan mengakses tools ohn The Ripper
langkah awal yang di lakukan adalah
kita masuk ke direcktory yang dahulu
kemudian ketik perintah #John --test
kemudian
ketikan perintah # Locate shadow dan simpan file dengan Format pass.txt
lalu ketikan perintah # Cat /etc/password , dan save pada tempat yang sama pada locate shadow sebelumnya.
tulisan lagi perintah sebagai berikut # ./unshadow /etc/passwd /etc/shadow > pass.txt dan kemudian ketikan lagi perintah # john pass.txt untuk melihat hasil nya
Sekian dan Terima kasih
Materi : Cuppy dan John The Ripper
Nama : M ikhsan nugraha
Nim : 141.460.030
Fakultas : Vokasi
Dosen Pembimbing : Suryayusra M,Kom CCNA
Prodi : Irwansyah M,Kom Msi
Website : www.binadarma.ac.id
Password Attack Offline
Cupp.py dan John The Ripper
Offline Password Attack
Penngertian dari serangan Offline password attack adalah metode serangan terhadap sebuah karakter sandi yang telah terenkripsi pada berbagai metode enkripsi serta berusaha untuk bisa memecahkan menjadi berbagai format secara offline .
dan beberapa tools yang dapat di gunakan adalah:
- Cupp.py
- John The Ripper
- Cowpatty
dan tools tersebut dapat di akses pada direktori Cd/Pentest/Passwords/
Cupp.py
Membuat Wordlist Dengan Cupp.py
Cupp.py Sebenarnya lebih kepada pendekatan "Sosial Engginering Attack" atau bahasa keren saat ini (Soceng)"
daripada Offline password attack , tools ini sebenernya di gunakan setelah pengumpulan informasi melalui teknik Soceng yang telah kita bahas pada module sebelumnya.
Cupp.py singkatan dari ( common user password Profiller ) dan di ciptakan oleh muris kurgas.pengumpulan lewat informasi gathering atau soceng, biasa nya lebih kepada " Human Sosial Information "
Cara Akses Cupp.py
untuk akses Cupp.py kita dapat masuk pada Direktory Cd/Pentest/passwords/cupp
dan jika kita memberi perintah pada Direkroty #./Cupp.py -l
maka kita bisa mendownload bahasa untuk akses wordlist password
tp disini kita membuat wordlist dengan nama Target Terserah kalian. berikut Contoh pada gambar di bawah
ketikan perintah pada Direktory # ./cupp.py -i
isi nama Target yang kalian ingikan, , tidak sesuai dengan contoh di atas juga tidak masalah, karena tools Cupp.py ini bersifat offline password attack, pendekatan yang bersifat sosial engginering, kita harus mengetahui latar belakang target, kebiasaan yang dilakukan , apa saja yang berhubungan dengan sih target.
Wordlist yang sudah kita buat tersimpan Sebagai binadarma.txt, kemudian buka File tersebut dengan cara mengetikan.# Nano binadarma.txt
Akses John The Ripper
baiklah berikut ini kita akan mengakses tools ohn The Ripper
langkah awal yang di lakukan adalah
kita masuk ke direcktory yang dahulu
kemudian ketik perintah #John --test
kemudian
ketikan perintah # Locate shadow dan simpan file dengan Format pass.txt
lalu ketikan perintah # Cat /etc/password , dan save pada tempat yang sama pada locate shadow sebelumnya.
tulisan lagi perintah sebagai berikut # ./unshadow /etc/passwd /etc/shadow > pass.txt dan kemudian ketikan lagi perintah # john pass.txt untuk melihat hasil nya
Sekian dan Terima kasih
Materi : Cuppy dan John The Ripper Nama : M ikhsan nugrahaNim : 141.460.030
Fakultas : Vokasi
Dosen Pembimbing : Suryayusra M,Kom CCNA
Prodi : Irwansyah M,Kom Msi
Website : www.binadarma.ac.id
Selasa, 01 November 2016
Pehamanan dan Penjelasan MITM , Arp Poisoning dan Ettercap
MITM ( Man in the middle Attack )
Dalam pemahaman atau bahasa yang keren sekarang adalah Kekinian atau Kepo dalam Sebuah informasi , atau selalu ingin tau apa yang di bicarakan oleh kedua pihak yang bersangkutan . dan bisa kita sebut juga sebagai penyadapan informasi
Mungkin masih teringat beberapa kasus penyadapan yang terjadi belakangan ini yang di lakukan oleh pihak Australia kepada pihak indonesia. Bisa di bilang ini adalah kelalaian dari pihak indonesia sendiri yang terlalu mudah menerima sesuatu yang baru.
kita langsung pada inti permasalahan, bagaimana sih kita bisa di sadap /di kepoin sama pihak luar ??
Proses terjadi nya penyadapan terjadi karena lemahnya keamanan Sistem informasi yang kita miliki,terlalu mudah menerima hal-hal yang baru saja muncul..
Penyadapan terjadi kebanyakan dari layer 3 dan Layer 7.. Kenapa bisa seperti itu???
pada hakikatnya manusia itu tergolong dalam kategori lemah..
kebanyakan tidak sadar akan penting sebuah keamanan dalam informasi / bisa kita sebut juga pingsan.
dan kebanyakan terjadi pada Layer 7 Aplikasi ,karena pada pengambilan informasi lebih mudah di baca dalam bentuk data dari pada masih dalam berbentuk packet.
Arp Poisoning
Proses Pemetaan Ip address menjadi Mac Addrees, bisa juga di sebut sebagai penghubung antara link layer dan ip layer pada TCP/IP, penyerang yang menggunakan Arp poisoning biasa nya akan mudah mengetahui frames data pada jaringan lokal atau melalukan modifikasi pada mac address supaya pengirim bingung akan mengirimkan data
Ettercap
Ettercap merupakan salah satu tools untuk menyerang suatu jaringan lokal, beberapa orang telah menggunakan ettercap sebagai salah satu alat penyadap atau perampas informasi , dalam menjalankna ettercap kalian bisa menggunakan Backtrack R3 berikut beberapa perintah dalam menjalakan Ettercap
untuk mengaktifkan nya buka file etter.conf
berikut ini merupakan perintah untuk melakukan Ettercap pada sebuah jaringan lokal.
tulisan perintah : #ettercap -T -q -M ARP // //
informasi di atas bukan untuk menggurui ataupun merasa hebat dengan apa yang ada di dalam diri saya, pada dasarnya manusia merupakan makhluk yang haus akan sebuah informasi, dan saya di sini hanya sekedar untuk membagikan beberapa informasi yang mungkin berguna untuk kita bersama.
dan jika ada beberapa kesalahan pada informasi yang saya sampaikan mohon untuk di koreksi dan beri masukan.
Nama : M ikhsan nugraha
Unv : Bina darma Palembang
Web : www.binadarma.ac.id
Dop : Dosen Suryayusra ,M.kom CCNA
Langganan:
Postingan (Atom)