Tampilkan postingan dengan label Security. Tampilkan semua postingan
Tampilkan postingan dengan label Security. Tampilkan semua postingan

16 November 2008

Isi di balik sebuah E-mail

E-mail, sebuah sarana pengiriman surat berupa data dijital/elektronik yang berhubungan dengan internet. Bila kita mengirim sebuah email berisi huruf, kata, kalimat atau bahkan attachement file atau gambar, maka data yang dikirimkan akan dienkode dan diacak dengan metode tertentu (belum mendalami lebih metode yang digunakan dalam meng-enkode sebuah email...).

Kuliah Security minggu kemarin membahas mengenai data pada email. Hal pertama yang dilakukan adalah mencoba mengirim sebuah email dengan data berupa gambar atau tulisan biasa. Saya mencoba mengirim tulisan di atas beserta attachement sebuah gambar dalam sebuah email, dan mengirim ulang kembali dengan attachement berbeda untuk melihat perubahan yang nampak pada full header. Berikut sceenshoot yang diambil dari window browser.

Gambar 1. Pengiriman email pertama dengan attachement file 1.

Gambar 2. Header lengkap dari isi email yang diterima.

Setelah itu saya lihat email yang masuk di inbox dan memilih opsih view full header di dalam browsernya. Hasil dari pengiriman yang pertama diperoleh full header seperti pada Gambar 2. Karena hasil yang diperoleh masih belum saya mengerti, pengiriman email ke 2 dilakukan. Isi teksnya sama dengan email pertama, namun attachement file diganti dengan file yang lain. Pada Gambar 3 ditunjukkan screenshot dari pengiriman email ke 2.

Gambar 3. Pengiriman email ke 2 dengan attachement file 2.

Gambar 4. Header lengkap dari isi email yang diterima.

Dari kedua kasus tersebut, diperoleh bahwa isi email yang dikirimkan akan dirubah ke dalam bentuk header, body dan tag-tag lainnya. Selain itu, enkripsi dan dekripsi terjadi dalam pengiriman dan penerimaan email sehingga data yang dikirim dan diterima hanya dapat dibaca dalam browser email saja. Dengan menggunakan tools tertentu mungkin kita dapat merubah isi dari header lengkap yang dikirimkan dengan tujuan memodifikasi data yang dikirimkan dan memanipulasi data. Mungkin saja terjadi.

(tanpa merubah isi sejak diterbitkan, revisi dilakukan pada beberapa gambar)


03 November 2008

STEGANOGRAFI, sebuah metoda pengamanan data dan informasi

Saya ingin share kuliah security minggu kemarin mengenai cryptography dan steganography. Namun untuk kali ini akan dibahas mengenai steganography. Apa itu steganography dan bagaimana penerapannya dalam keamanan data dan informasi.

Steganography dalam istilah security merupakan sebuah teknik pengamanan data yang dilakukan dengan cara menyisipkan pesan (data dan informasi) ke dalam objek lain baik itu berupa teks, gambar, video maupun suara. Berbeda dengan cryptography, dimana data dikodekan dan dibuat acak dengan teknik tertentu sehingga pesan yang disampaikan harus dikode ulang oleh si pengirim dan penerima. Steganography bertujuan membuat pesan seolah-olah tidak ada.

Kita akan bermain sedikit dengan steganography untuk melihat seberapa cermat kita dapat memecahkan informasi pesan yang disembunyikan.

p i l i h n o m o r t u j u h
(Pesan tersebut jelas sekali terbaca oleh semua penerima)

bagaimana dengan ini??
pemilik ini lebih ingin hemat, nampak orangnya membayar ongkos reparasi tukang untuk jaga upayakan harganya.

(apa pesan yang ingin disampaikan penulis?? ya, sama dengan kalimat pertama. Tetapi kali ini lebih memaksa pembaca untuk meneliti isi pesan yang terkandung dalam kalimat tersebut. Anda dapat menebak isi pesan tersebut?? pesannya sama kok, hanya saja disisipkan di awal setiap kata. Coba saja cermati dan gabungkan setiap huruf di awal kata tersebut)

pemilik ini lebih ingin hemat, nampak orangnya membayar ongkos reparasi tukang untuk jaga upayakan harganya.


lalu kalimat ini??
petani tiap melihat cacing tanah biasanya berbelok, mengambil kotak beroesaha mentjarinya untuk mentjukupi seluruh kebutuhannya.


(Kita tentu harus lebih berpikir lagi dalam mencermati isi pesan yang tersirat dalam kalimat tersebut. Tidak seperti contoh sebelumnya, kali ini teknik steganography yang diterapkan lumayan lebih berpola lagi. Tahukan anda apa isi pesannya?? dan bagaimana menemukannya?? coba lihat kembali dan teliti lebih seksama…hehehe, masih belum bisa menemukan polanya?? menyerah?? hahaha, begini polanya…

pesan = h1, h2, h3, h4, h… sampai tanda baca titik.
dimana h menunjukkan huruf.

Tentu akan lebih jelas bila saya tandai huruf-huruf dalam kalimat sesuai rumus di atas.

petani tiap melihat cacing tanah biasanya berbelok. mengambil kotak beroesaha mentjarinya untuk mentjukupi seluruh kebutuhannya.

Bagaimana, sudah mulai mengerti apa dan bagaimana steganography dipakai dalam teknik keamanan pengiriman data dan informasi? Contoh di atas hanyalah sebagian kecil dari pola steganography yang digunakan, masih banyak cara dan pola yang diterapkan. Dengan peralatan teknologi komputer yang sangat maju, pola-pola saat ini lebih cenderung menggunakan rumus yang lebih variabel dan kompleks lagi. Wuih, bagaimana bisa memecahkan isi pesan dengan manual ya?? ampun deh…

20 Oktober 2008

Program Error, tugas yang cukup susah bagi seorang programmer...

Program error, membuat program error adalah sebuah hal yang sangat susah bagi seorang programmer... hiks. Tapi tugas tetaplah tugas, dalam hal ini saya mencoba meneliti apakah program yang sudah saya buat beberapa waktu lalu itu terdapat kesalahan (error) di dalamnya. Program yang ditampilkan adalah sistem monitoring infus jarak jauh. Berikut tampilan awal:



Setelah program running beberapa menit, saya mencoba melakukan beberapa operasi seperti edit, hapus, simpan, monitoring sampai berhenti dan keluar. Begitu terus dilakukan prosedur tadi, saya mendapati program berhenti ketika sedang dalam kondisi monitoring, saya menekan tombol simpan. Error yang terjadi seperti ini:


Sepertinya ada beberapa script dalam program tersebut yang masih belum lengkap atau terdapat kesalahan penempatan script. Padahal sudah sering program ini di running dan ditinggalkan standby hingga beberapa jam, ternyata masih juga ada error yang saya tidak sadari.

Berikut script yang saya buat dalam program tersebut, hanya sebagian di capture karena panjang sekali script yang ada di program ini.


Susah juga ya tugas ini...hehehe

19 Oktober 2008

Find Name Server, Siapa Pemiliknya? (bag 2)

Pada bagian ini, diuraikan tugas whois untuk case 2 yaitu domain okezone.com.


data yang diperoleh menunjukkan:

domain okezone.com terdaftar atas nama:
TUCOWS INC.
dari domain ini, terdapat beberapa name server yang berada di bawahnya:
Name Server: NS2.OKEZONE.COM
Name Server:
NS3.OKEZONE.COM

Untuk case yang 3, diuraikan pada halaman ini.

Find Name Server, Siapa Pemiliknya? (bag 1)

Kali ini tugas yang diberikan cukup baru saya kenal, yaitu telusuri siapa pemilik atau pendaftar beberapa name server (disebutkan 3 site yang harus ditelusuri untuk tugas kali ini):
1. http://www.detik.com
2. http://www.okezone.com
3. http://www.itb.ac.id

Penelusuran dapat dilakukan menggunakan aplikasi under windows maupun linux. Secara masih newbie untuk linux, maka saya memutuskan menggunakan aplikasi penunjang berbasis windows yaitu whois. Tampilan awal saat membuka page ini seperti berikut:

Untuk case 1 dan 2, saya dapat lakukan penelusuran di luar jaringan intra ITB. Namun, untuk yang case terakhir, saya harus menelusurinya di jaringan intra
ITB. puih...lumayan harus buka akses di kampus nih...hehe

1. Whois http://www.detik.com
Dari data di atas, dapat diuraikan:

domain detik.com terdaftar atas nama: Siberkom PT. Agranet Multicitra

beralamat:
Aldevco Octagon Building lt 2 Jl. Warung Buncit Raya 75 Jakarta DKI Jakarta 12740

dalam domain detik.com tersebut, ada 3 NS yang menggunakannya:
NS1.DUNIADETIK.COM
AGRA1.DUNIADETIK.COM
NS1.DETIK.NET.ID

selanjutnya untuk case 2 di halaman ini.