MATA KULIAH PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI KELAS : 5
Keamanan Jaringan Komputer
Kelompok 14 :
Cakra Wijaya Kusuma Rahadi Faisal Rachman Hendri F Purba
(4112100061) (4412100030) (2712100096)
Dosen :
Henning Titi Ciptaningtyas, S.Kom, M.Kom
UNIT PENGELOLA MATAKULIAH BERSAMA (UPMB) INSTITUT TEKNOLOGI SEPULUH NOPEMBER 2013
Daftar Isi Daftar Isi ............................................................................................................ ................................................................................................................................................... ....................................... I Daftar Gambar ....................................................................................................................................... ....................................................................................................................................... III Daftar Tabel .................................................................... .......................................................................................................................................... ........................................................................ IV Keamanan Jaringan Komputer .......................................................................... ................................................................................................................ ...................................... 1 A. Kriptografi ........................................................................................................................................... ........................................................................................................................................... 1 A.1 Terminologi ........................................................................................................ ................................................................................................................................... ........................... 1 A.2 Sejarah Kriptografi ............................................................................................ ....................................................................................................................... ........................... 3 A.3 Aplikasi Kriptografi .......................................................... ....................................................................................................................... ............................................................. 3 A.4 Kegunaan Kriptografi ................................................................. .................................................................................................................. ................................................. 6 A.5 Notasi Matematis........................................................... ........................................................................................................................ ............................................................. 7 A.6 Kelebihan dan Kekurangan Kriptografi Kunci Simetris dan Asimetris .......................................... .......................................... 8 B.
Protokol HTTP dan HTTPS ............................................................. ............................................................................................................. ................................................ 10 B.1 HTTP dan HTTPS .............................................................. ......................................................................................................................... ........................................................... 10 B.2 Sejarah Perkembangan HTTP ........................................................................................ ...................................................................................................... .............. 10 B.3 Sembilan Metode HTTP .............................................................................................................. .............................................................................................................. 11 B.4 Sesi HTTP ............................................................... ..................................................................................................................................... ...................................................................... 12
C.
Konsep Port ............................................................. ................................................................................................................................... ...................................................................... 14 C.1 Port ............................................................ ............................................................................................................................... ................................................................................. .............. 14 C.2 Jenis-Jenis Port ............................................................................. ............................................................................................................................ ............................................... 14
D. Konsep hacking ............................................................................................. ................................................................................................................................. .................................... 17 D1. Sejarah Hacker dan Cracker......................................................... ........................................................................................................ ............................................... 17 D2. Hacker vs. Cracker ...................................................................................................................... ...................................................................................................................... 18 D3. Kelompok Hacker Berdasarkan Motif .............................................................................. ......................................................................................... ........... 21 DAFTAR PENANYA SAAT PRESENTASI ................................................................................................... 22 SESI 1 ................................................................................................................................................. ................................................................................................................................................. 22 SESI 2 ................................................................................................................................................. ................................................................................................................................................. 22 Latihan Soal ............................................................................................................................. ........................................................................................................................................... .............. 24 A.
Soal Pilihan Ganda ......................................................... .................................................................................................................... ........................................................... 24
B. Soal Esay ....................................................................................................................................... ....................................................................................................................................... 29 DAFTAR PUSTAKA ........................................................... .............................................................................................................................. ...................................................................... ... 31 LAMPIRAN ............................................................ ............................................................................................................................... ................................................................................. .............. 32
I
Daftar Isi Daftar Isi ............................................................................................................ ................................................................................................................................................... ....................................... I Daftar Gambar ....................................................................................................................................... ....................................................................................................................................... III Daftar Tabel .................................................................... .......................................................................................................................................... ........................................................................ IV Keamanan Jaringan Komputer .......................................................................... ................................................................................................................ ...................................... 1 A. Kriptografi ........................................................................................................................................... ........................................................................................................................................... 1 A.1 Terminologi ........................................................................................................ ................................................................................................................................... ........................... 1 A.2 Sejarah Kriptografi ............................................................................................ ....................................................................................................................... ........................... 3 A.3 Aplikasi Kriptografi .......................................................... ....................................................................................................................... ............................................................. 3 A.4 Kegunaan Kriptografi ................................................................. .................................................................................................................. ................................................. 6 A.5 Notasi Matematis........................................................... ........................................................................................................................ ............................................................. 7 A.6 Kelebihan dan Kekurangan Kriptografi Kunci Simetris dan Asimetris .......................................... .......................................... 8 B.
Protokol HTTP dan HTTPS ............................................................. ............................................................................................................. ................................................ 10 B.1 HTTP dan HTTPS .............................................................. ......................................................................................................................... ........................................................... 10 B.2 Sejarah Perkembangan HTTP ........................................................................................ ...................................................................................................... .............. 10 B.3 Sembilan Metode HTTP .............................................................................................................. .............................................................................................................. 11 B.4 Sesi HTTP ............................................................... ..................................................................................................................................... ...................................................................... 12
C.
Konsep Port ............................................................. ................................................................................................................................... ...................................................................... 14 C.1 Port ............................................................ ............................................................................................................................... ................................................................................. .............. 14 C.2 Jenis-Jenis Port ............................................................................. ............................................................................................................................ ............................................... 14
D. Konsep hacking ............................................................................................. ................................................................................................................................. .................................... 17 D1. Sejarah Hacker dan Cracker......................................................... ........................................................................................................ ............................................... 17 D2. Hacker vs. Cracker ...................................................................................................................... ...................................................................................................................... 18 D3. Kelompok Hacker Berdasarkan Motif .............................................................................. ......................................................................................... ........... 21 DAFTAR PENANYA SAAT PRESENTASI ................................................................................................... 22 SESI 1 ................................................................................................................................................. ................................................................................................................................................. 22 SESI 2 ................................................................................................................................................. ................................................................................................................................................. 22 Latihan Soal ............................................................................................................................. ........................................................................................................................................... .............. 24 A.
Soal Pilihan Ganda ......................................................... .................................................................................................................... ........................................................... 24
B. Soal Esay ....................................................................................................................................... ....................................................................................................................................... 29 DAFTAR PUSTAKA ........................................................... .............................................................................................................................. ...................................................................... ... 31 LAMPIRAN ............................................................ ............................................................................................................................... ................................................................................. .............. 32
I
ANGGOTA KELOMPOK DAN D AN PEMBAGIAN P EMBAGIAN TUGAS ................................................................................. ................................................................................. 32
II
Daftar Gambar
Bagan 1 enkripsi dan dekripsi .................................................................................................... 1 Bagan 2 plainteks ...................................................................................................................... 5 Bagan 3 ciperteks ........................................................................ Error! Bookmark not defined. Bagan 4 plainteks dan cipherteks ............................................... Error! Bookmark not defined. Bagan 5 http dan https ............................................................................................................10
III
Daftar Tabel
Tabel 1 plainteks ........................................................................................................................ 5 Tabel 2 ciperteks ........................................................................................................................ 6 Tabel 3 kriptografi simetris dan asimetri ...................................................................................8
IV
Keamanan Jaringan Komputer
A. Kriptografi A.1 Terminologi a) Pengirim dan Penerima pesan Seorang pengirim pesan ( sender ) ingin mengirim pesan kepada seorang penerima
(receiver ). Pengirim menginginkan pesan dapat dikirim secara aman, yaitu ia yakin bahwa pihak
lain tidak dapat membaca isi pesan. b) Pesan, Plainteks, dan Cipherteks Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya.
Nama lain untuk pesan adalah plainteks ( plaintext ) atau teks-jelas ( cleartext ). Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran
komunikasi data, dsb) atau yang disimpan di dalam media perekaman (kertas, storage, dsb). Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan disandikan
ke bentuk lain. Bentuk pesan yang tersandi disebut cipherteks (ciphertext ) atau kriptogram (cryptogram). Cipherteks harus dapat ditransformasi kembali menjadi
plainteks. Contoh:
Plainteks : uang disimpan di balik buku X
Cipherteks: j&kloP#d$gkh*7h^”tn%6^klp..t@
c) Enkripsi dan Dekripsi
1 enkripsi dan dekripsi Bagan 1 gambar
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi ( encryption) atau
enciphering (standard nama menurut ISO 7498-2). Proses
mengembalikan
cipherteks
menjadi
plainteksnya
disebut
dekripsi
(decryption) atau deciphering (standard nama menurut ISO 7498-2).
d) Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan ( message)
[Schneier, 1996]. Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer ).
e) Algoritma kriptografi dan Kunci Algoritma kriptografi adalah: aturan untuk enchipering dan dechipering fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
Kunci adalah parameter yang digunakan untuk transformasi enciphering dan dechipering. f) Sistem Kriptografi Sistem
kriptografi
(atau
cryptosystem) adalah algoritma kriptografi, plainteks,
cipherteks, dan kunci. g)Penyadap Penyadap (eavesdropper ) adalah orang yang mencoba menangkap
pesan selama
ditransmisikan. Nama lain: enemy , adversary , intruder , interceptor , bad guy h) Kriptanalisis dan kriptologi Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan chiperteks
menjadi plainteks tanpa mengetahui kunci yang diberikan. Pelakunya disebut kriptanalis. Kriptologi (cryptology ) adalah studi mengenai kriptografi dan kriptanalisis. Persamaan kriptografer dan kriptanalis: Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks Perbedaan kriptografer dan kriptanalis: Kriptografer bekerja atas legitimasi pengirim atau penerima pesan Kriptanalis bekerja atas nama penyadap yang tidak berhak.
2
A.2 Sejarah Kriptografi
Kriptografi sudah lama digunakan oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat yang namanya scytale. Scytale: pita panjang dari daun papyrus + sebatang silinder. Pesan ditulis horizontal
(baris per baris). Bila pita dilepaskan, maka huruf-huruf di dalamnya telah tersusun membentuk pesan rahasia. Untuk membaca pesan, penerima melilitkan kembali silinder yang diameternya sama dengan diameter silinder pengirim. K R
R A
I F
P
T
I
N G A N Y T A L
O
G
D
E
S
C
E
Gambar Gambar 1.2cytale Scytale
A.3 Aplikasi Kriptografi
a) Aplikasi kriptografi:
1. Pengiriman data melalui saluran komunikasi 2. Penyimpanan data di dalam disk storage. b) Data: Data ditransmisikan dalam bentuk cipherteks. Di tempat penerima cipherteks
dikembalikan lagi menjadi plainteks. Data di dalam media penyimpanan komputer (seperti hard disk ) disimpan dalam
bentuk cipherteks. Untuk membacanya, hanya orang yang berhak yang dapat mengembalikan chiperteks menjadi plainteks. Contoh-contoh enkripsi dan dekripsi pada data tersimpan:
a. Dokumen teks Plainteks (plain.txt):
3
Ketika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka.
Cipherteks (cipher.txt):
Ztâxzp/épêp/qtüyp{p}
Hasil dekripsi terhadap berkas cipher.txt:
Ketika saya berjalan-jalan di pantai, saya menemukan banyak sekali kepiting yang merangkak menuju laut. Mereka adalah anak-anak kepiting yang baru menetas dari dalam pasir. Naluri mereka mengatakan bahwa laut adalah tempat kehidupan mereka.
4
2. Dokumen gambar Plainteks (lena.bmp):
Bagan 2 plainteks
Cipherteks (lena2.bmp): Bagan 3 ciperteks
3. Dokumen basisdata Plainteks (siswa.dbf): Tabel 1plainteks
NIM
Nama
Tinggi
Berat
000001
Elin Jamilah
160
50
000002
Fariz RM
157
49
000003
Taufik Hidayat
176
65
000004
Siti Nurhaliza
172
67
000005
Oma Irama
171
60
5
000006
Aziz Burhan
181
54
000007
Santi Nursanti
167
59
000008
Cut Yanti
169
61
000009
Ina Sabarina
171
62
Cipherteks (siswa2.dbf): Tabel 2 ciperteks
NIM
Nama
Tinggi
Berat
000001
tüp}vzpz/|t}äyä/{äâ
|äzp}
épêp
000002
|t}tâpé/spüx/sp
péxü=
ztwxsä•
000003
ât|•pâ/ztwxsä•p}/|
}/|tü
spüx/
000004
épêp/|t}t|äzp}/qpêpz
qp}êpz
wxsä
000005
étzp{x/zt•xâx}vêp}
päâ/psp
étzp{
000006
spüx/sp{p|/•péxü=/]
xâx}v
ttüzp/|
000007
Ztâxzp/épêp/qtüypp}<
äzp}
}äyä/{
000008
qpwåp/{päâ/psp{pw
Ztwxs
xâx}v
000009
}t|äzp}/qp}êpz/ép{
qp}êp
äzp}/qp
Keterangan: hanya field Nama, Berat, dan Tinggi yang dienkripsi.
Hasil dekripsi terhadap berkas siswa2.dbf menghasilkan berkas yang sama seperti siswa.dbf
A.4 Kegunaan Kriptografi
Selain untuk menjaga kerahasiaan (confidentiality) pesan,
kriptografi juga
digunakan untuk menangani masalah keamanan yang mencakup dua hal berikut: 1. Keabsahan pengirim (user authentication). Hal ini berkaitan dengan keaslian pengirim. Dengan kata lain, masalah ini dapat
diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima benar-benar berasal dari pengirim yang sesungguhnya?” 2. Keaslian pesan (message authentication ). 6
Hal ini berkaitan dengan keutuhan pesan ( data integrity ). Dengan kata lain,
masalah ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterim a tidak mengalami perubahan (modifikasi)?” 3. Anti-penyangkalan (nonrepudiation). Pengirim tidak dapat menyangkal (berbohong) bahwa dialah yang mengirim pesan.
A.5 Notasi Matematis
Misalkan: C = chiperteks P = plainteks dilambangkan
Fungsi enkripsi E memetakan P ke C , E (P) = C
Fungsi dekripsi D memetakan C ke P, D(C ) = P
Karena proses enkripsi kemudian dekripsi mengembalikan pesan ke pesan asal, maka kesamaan berikut harus benar, D(E (P)) = P
Kekuatan algoritma kriptografi diukur dari banyaknya kerja yang dibutuhkan untuk memecahkan data chiperteks menjadi plainteksnya. Kerja ini dapat diekivalenkan dengan waktu.
Semakin banyak usaha yang diperlukan, yang berarti juga semakin lama waktu yang dibutuhkan, maka semakin kuat algoritma kriptografinya, yang berarti semakin aman digunakan untuk menyandikan pesan.
Jika kekuatan kriptografi ditentukan dengan menjaga kerahasiaan algoritmanya, maka algoritma kriptografinya dinamakan algoritma restricted . Algoritma restricted tidak cocok lagi saat ini.
Pada sistem kriptografi modern, kekuatan kriptografinya terletak pada kunci, yang berupa deretan karakter atau bilangan bulat, dijaga kerahasiaannya.
Dengan menggunakan kunci K , maka fungsi enkripsi dan dekripsi menjadi 7
E K (P) = C DK (C ) = P
dan kedua fungsi ini memenuhi DK (E K( P)) = P
Bagan 4 plainteks dan cipherteks
Jika kunci enkripsi sama dengan kunci dekripsi, maka sistem kriptografinya disebut sistem simetri atau sistem konvensional. Algoritam kriptografinya disebut algoritma simetri
atau algoritma konvensional . Contoh algoritma simetri: DES (Data Encyption Standard ).
Beberapa sistem kriptografi menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Misalkan kunci enkripsi adalah
K 1 dan kunci dekripsi yang adalah K 2, yang
dalam hal ini K1 K2. Sistem kriptograsi semacam ini dinamakan sistem sistem asimetri atau sistem kunci-publik. Algoritam kriptografinya disebut algoritma asimetri atau algoritma kunci-publik. Contoh algoritma asimetri: RSA (Rivest-Shamir-Adleman)
A.6 Kelebihan dan Kekurangan Kriptografi Kunci Simetris dan Asimetris
Tabel 3 kriptografi simetris dan asimetri Kelebihan
Kekurangan
Jenis Simetris
• Kecepatan operasi lebih tinggi bila dibandingkan
8
hanya menggunakan 1 buah kunci pada
dengan algoritma asimetrik.
saat enkripsi maupun
• Karena kecepatannya yang
dekripsi
cukup tinggi, maka dapat
•Untuk tiap
digunakan pada sistem real-
pengiriman pesan
time
dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
Permasalahan dalam pengiriman kunci itu sendiri yang disebut
“key distribution problem”
Asimetris
• Masalah keamanan pada
distribusi kunci dapat lebih baik
Rawan Serangan MITM
Kecepatan yang lebih
• Masalah manajemen kunci
rendah bila
yang lebih baik karena
dibandingkan dengan
jumlah kunci yang lebih
algoritma simetris
sedikit
Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
9
B.
Protokol HTTP dan HTTPS
B.1 HTTP dan HTTPS
Bagan 5 http dan https
Hypertext aplikasi yang
Transfer
digunakan
Protocol (HTTP) untuk sistem
adalah
informasi
sebuah protokol terdistribusi,
jaringan lapisan
kolaboratif,
dan
menggunakan hipermedia. Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut dengan dokumen hiperteks, yang kemudian membentuk World Wide Web pada tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee. Hingga kini, ada dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang menggunakan koneksi terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat menggunakan koneksi yang sama untuk melakukan transaksi. Dengan demikian, HTTP/1.1 bisa lebih cepat karena memang tidak perlu membuang waktu untuk pembuatan koneksi berulang -ulang. Sedangkan HTTPS (Securre HTTP) adalah bentuk protokol yang aman karena segala perintah dan data yang lewat protokol ini akan diacak dengan berbagai format sehingga sulit untuk dibajak isinya maupun dilihat perintah-perintah yang dieksekusi.
B.2 Sejarah Perkembangan HTTP Pengembangan standar HTTP telah dilaksanakan oleh Konsorsium World Wide Web (World Wide Web Consortium/W3C) dan juga Internet Engineering Task Force (IETF), yang berujung pada publikasi beberapa dokumen Request for Comments (RFC), dan yang paling banyak dirujuk adalah RFC 2616 (yang dipublikasikan pada bulan Juni 1999), yang mendefinisikan HTTP/1.1. Dukungan untuk HTTP/1.1 yang belum disahkan, yang pada waktu itu RFC 2068, secara cepat diadopsi oleh banyak pengembang penjelajah Web pada tahun 1996 awal. Hingga Maret 1996,
HTTP/1.1
yang
belum
disahkan
itu
didukung
oleh Netscape
2.0, Netscape Navigator Gold 2.01, Mosaic 2.7, Lynx 2.5, dan dalam Microsoft Internet Explorer 3.0. Adopsi yang dilakukan oleh pengguna akhir penjelajah Web pun juga cepat. 10
Pada bulan Maret 2006, salah satu perusahaan Web hosting melaporkan bahwa lebih dari 40% dari penjelajah Web yang digunakan di Internet adalah penjelajah Web yang mendukung HTTP/1.1.[1]Perusahaan yang sama juga melaporkan bahwa hingga Juni 1996, 65% dari semua penjelajah yang mengakses server -server mereka merupakan penjelajah Web yang mendukung HTTP/1.1. Standar HTTP/1.1 yang didefinisikan dalam RFC 2068 secara resmi dirilis pada bulan Januari 1997. Peningkatan dan pembaruan terhadap standar HTTP/1.1 dirilis dengan dokumen RFC 2616 pada bulan Juni 1999. HTTP adalah sebuah protokol meminta/menjawab antara klien dan server. Sebuah klien HTTP (seperti web browser atau robot dan lain sebagainya), biasanya memulai permintaan
dengan
membuat
hubungan
ke port tertentu
di
sebuah
server Webhosting tertentu (biasanya port 80). Klien yang mengirimkan permintaan HTTP juga dikenal dengan user agent . Server yang meresponsnya, yang menyimpan sumber daya seperti berkas HTML dan gambar, dikenal juga sebagai origin server . Di antara user agent dan juga origin server , bisa saja ada penghubung, seperti halnya proxy , gateway , dan juga tunnel . HTTP tidaklah terbatas untuk penggunaan dengan TCP/IP, meskipun HTTP merupakan salah satu protokol aplikasi TCP/IP paling populer melalui Internet. Memang HTTP dapat diimplementasikan di atas protokol yang lain di atas Internet atau di atas jaringan lainnya. seperti disebutkan dalam "implemented on top of any other protocol on the Internet, or on other networks.", tapi HTTP membutuhkan sebuah protokol lapisan transport yang dapat diandalkan. Protokol lainnya yang menyediakan layanan dan jaminan seperti itu juga dapat digunakan.." Sumber daya yang hendak diakses dengan menggunakan HTTP diidentifikasi dengan menggunakan Uniform Resource Identifier (URI), atau lebih khusus melalui Uniform Resource
Locator (URL),
menggunakan skema
URI http: atau https:
Sesuai
dengan
perkembangan infrastruktur internet maka pada tahun 1999 dikeluarkan HTTP versi 1.1 untuk mengakomodasi proxy , cache dan koneksi yang persisten.
B.3 Sembilan Metode HTTP HTTP menetapkan sembilan metode (kadang disebut "verbs") yang menunjukkan tindakan yang ingin dilakukan terhadap sumber teridentifikasi. Hal yang diwakili sumber ini, berupa data yang sudah ada atau data yang diciptakan secara dinamis, bergantung pada implementasi peladen. Biasanya sumber ini berkaitan dengan berkas atau keluaran dari berkas pelaksana yang menetap di peladen. 1. HEAD
Meminta tanggapan yang identik dengan tanggapan yang sesuai dengan permintaan GET, namun tanpa badan tanggapan. Ini berguna untuk mengakses informasi meta yang tertulis dalam kepala tanggapan tanpa perlu mengangkut seluruh konten. 2. GET 11
Meminta representasi sumber tertentu. Permintaan menggunakan GET (dan beberapa metode HTTP lain) "tidak boleh memiliki kepentingan melakukan tindakan selain pengaksesan". W3C telah menerbitkan prinsip panduan mengenai perbedaan ini dengan menyatakan, "desainaplikasi web harus mematuhi prinsip di atas, serta batasan sejenis."[3] 3. POST Mengirimkan data untuk diproses (misalnya dari bentuk HTML) ke sumber teridentifikasi. Data dimasukkan dalam badan permintaan. Ini dapat menghasilkan pembentukan sumber baru atau pemutakhiran sumber yang sudah ada atau keduanya. 4. PUT Mengunggah representasi sumber tertentu. 5. DELETE Menghapus sumber tertentu. 6. TRACE Menggaungkan kembali permintaan yang diterima, sehingga klien dapat melihat perubahan atau tambahan yang dilakukan oleh peladen perantara. 7. OPTIONS Mengembalikan metode HTTP yang didukung peladen untuk URL tertentu. Ini dapat digunakan untuk memeriksa fungsionalitas peladen web dengan meminta '*' daripada fungsionalitas sumber tertentu. 8. CONNECT Menukarkan koneksi permintaan dengan terowongan TCP/IP transparan, biasanya untuk memfasilitasi komunikasi terenkripsi SSL (HTTPS) melalui proksi HTTP tak terenkripsi.[4] 9. PATCH Menerapkan modifikasi parsial terhadap sumber.
B.4 Sesi HTTP Sebuah sesi HTTP adalah urutan transaksi permintaan dan respons jaringan dengan menggunakan protokol HTTP. Sebuah klien HTTP akan memulai sebuah permintaan. Klien tersebut akan membuka sebuah koneksi Transmission Control Protocol|Transmission Control Protocol (TCP) ke sebuah port tertentu yang terdapat dalam sebuah host (umumnya port 80 atau 8080). Server yang mendengarkan pada port 80 tersebut akan menunggu pesan permintaan klien. Saat menerima permintaan, server akan mengirimkan kembali baris status, seperti "HTTP/1.1 200 OK", dan pesan yang hendak diminta, pesan kesalahan atau informasi lainnya.
12
Berikut ini adalah contoh transaksi yang dilakukan oleh server dan klien S = Server C = Client C : (Inisialisasi koneksi) C : GET /index.htm HTTP/1.1 C : Host: www.wikipedia.org S : 300 OK S : Mime-type: text/html S: S : -- data dokumen -S : (close connection)
Protokol transfer hiperteks adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris. Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443. Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma. Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS
“sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi. Pada web server, informasi kartu mereka secara tipikal tersimpan di database server. HTTPS menjamin tiga keamanan berikut: 1. Autentikasi
server memungkinkan peramban dan
pengguna memiliki kepercayaan
bahwa mereka sedang berbicara kepada server aplikasi sesungguhnya. 2. Kerahasiaan
data berarti eavesdropper tidak
dapat
mengerti
komunikasi
antara
peramban pengguna dan server web, karena data tersandi. 3. Integritas data berarti penyerang jaringan tidak dapat merusak atau mengubah isi
komunikasi antara peramban pengguna dengan server web. 13
C. Konsep Port C.1 Port Port adalah soket atau jack koneksi yang terletak di luar unit sistem sebagai tempat kabel-kabel yang berbeda ditancapkan. Setiap port pasti berbeda fungsi dan bentuk fisiknya. Port-port tersebut adalah port serial, port paralel, port SCSI (dibaca “scuzzy”), port USB. Selama ini kita biasanya memanfaatkan port-port tersebut untuk mentransmisikan data.
C.2 Jenis-Jenis Port Port dibedakan menjadi 2 yaitu port serial dan port paralel. Port serial digunakan untuk mentransmisikan data dari jarak jauh secara lambat, seperti keyboard, mouse, monitor, dan modem dial-up. Sedangkan port paralel untuk mentransmisikan data pada jarak yang pendek secara cepat. Port ini sering dipakai untuk menghubungkan printer, disk eksternal, atau tape magnetik untuk bacup. Port SCSI (small computer system interface), untuk mentransmisikan data secara cepat bahkan dapat dipakai untu k 7 alat sekaligus atau “daisy chain“. Contoh daisy chain : dari SCSI kontroller kemudian disambungkan ke perangkat hardisk drive eksternal, dari HDD eksternal disambungkan secara seri ke perangkat yang lain seperti tape drive, kemudian dari tape drive tsb bisa juga disambungkan ke CD/DVD drive dan seterusnya. Port USB (universal serial bus), untuk mentransmisikan data hingga 127 periferal dalam rangkaian daisy chain.Port tambahan khusus seperti : FireWire, MIDI, IrDa, Bluetooth, dan ethernet. Fire Wire berfungsi untuk camcorder, pemutar DVD, dan TV. Sedangkan port MIDI (musical instrument digital interface) untuk menghubungkan instrumen musik. Kemudian port IrDA (Infrared Data Association) untuk koneksi nirkabel sejauh beberapa kaki. Port Bluetooth adalah gelombang radio jarak pendek yang bisa menstransmisikan sejauh 9 m. Port ethernet adalah untuk LAN. Pada terminologi jaringan komputer, port merupakan titik komunikasi spesifik yang digunakan oleh sebuah aplikasi yang memanfaatkan lapisan transport pada teknologi TCP / IP. Artikel ini menceritakan tentang beberapa port yang digunakan oleh aplikasi ataupun protokol standar. Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut:
14
1. Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara portport yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada di masa depan. Wellknown port didefinisikan dalam RFC 1060. 2. Registered Port: Merupakan Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port. 3. Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan. Pada terminologi komputer ada dua jenis Port yaitu port fisik dan port logika. Port Fisik,adalah soket/ slot / colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya PS2 Port yang digunakan oleh Mouse dan Keyboard, USB Port atau Paralel Port. Port Logika (non fisik),adalah port yang di gunakan oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui teknologi TCP/IP, tentunya termasuk koneksi internet. Beberapa jenis dari port logika yang sering digunakan dalam berinternet yaitu: 1. Port 80, Web Server :Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat IP tsb pada port 80, 2. Port 81, Web Server Alternatif : ketika port 80 diblok maka port 81 akan digunakan sebagai port altenatif hosting website 3. Port 21, FTP Server : Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21 dengan ftp server 4. Port 22, SSH Secure Shell :Port ini digunakan untuk port SSH 15
5. Port 23, Telnet : jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet 6. Port 25, SMTP(Simple Mail Transport Protokol) : Ketika seseorang mengirim email ke server SMTP anda, maka port yg digunakan adalah port 25 7. Port 2525 SMTP Alternate Server : Port 2525 adalah port alternatifi aktif dari TZO untuk menservice forwarding email. Port ini bukan standard port, namun dapat diguunakan apabila port smtp terkena blok. 8. Port 110, POP Server : Jika anda menggunakan Mail server, user jika log ke dalam mesin tersebut via POP3 (Post Office Protokol) atau IMAP4 (Internet Message Access Protocol) untuk menerima emailnya, POP3 merupakan protokol untuk mengakses mail box 9. Port 119, News (NNTP) Server 10.Port 3389, Remote Desktop : Port ini adalah untuk remote desktop di WinXP 11. Port 389, LDAP Server : LDAP or Lightweight Directory Access Protocol is becoming popular for Directory access, or Name, Telephone, Address directories. For Example LDAP://LDAP.Bigfoot.Com is a LDAP directory server. 12. Port 143, IMAP4 Server :IMAP4 or Internet Message Access Protocol is becoming more popular and is used to retrieve Internet Mail from a remote server. It is more disk intensive, since all messages are stored on the server, but it allows for easy online, offline and disconnected use. 13. Port 443, Secure Sockets Layer (SSL) Server : Kelemahan windows yg membuka port ini. biasanya port ini digunakan sebagai port file sharing termasuk printer sharing, port inin mudah dimasukin virus atau worm dan sebangsanya 15. Ports 1503 and 1720 Microsoft NetMeeting and VOIP 16. NetMeeting or VOIP users. 17. Port 5631, PCAnywhere 17. Port 5900, Virtual Network Computing (VNC) 18. Port 111, Portmap 19. Port 3306, Mysql
16
D. Konsep hacking D1. Sejarah Hacker dan Cracker
Masuknya berbagai istilah asing ke Indonesia menjadi suatu hal yang tak jarang lagi terjadi. Seiring dengan meningkatnya minat terhadap akun jejaring sosial, istilah-istilah baru yang asing menjadi suatu istilah yang lama-kelamaan menjadi kebiasaan. Mulai dari kata status, comment, hingga upload menjadi tak asing lagi di telinga orang-orang pengguna jejaring sosial. begitu pula dengan hacker. Hacker menjadi suatu istilah yang terkenal di masyarakat Indonesia. Mereka yang mempunyai akun facebook, twitter, atau email mengenal kata hacker dari berbagai informasi yang didapatnya. Nama hacker yang mulai terkenal di semua kalangan pengguna jejaring sosial rupanya selama ini merujuk pada konotasi negatif. Bahkan, ada pula berberapa user yang mengaku sebagai korban hacker. Hacker di Indonesia lebih dikenal sebagai orang yang suka membobol akun email, facebook, twitter, dan akun-akun lainnya. Hacker menjadi kata yang terkenal di semua kalangan, bahkan di kalangan yang tak pernah menyentuh komputer sekalipun. Padahal, kenyataannya hacker adalah tokoh yang berperan dalam dunia komputer. Rupanya, users di dunia maya, khususnya Indonesia telah terjebak pada istilah hacker dan cracker. Hacker menjadi tokoh jahat yang membayang-bayangi pengguna jejaring sosial. Padahal, kenyataannya istilah hacker tidak sesempit itu. hacker dan cracker merupakan dua istilah yang erat dengan perkembangan teknologi komputer dunia. Perkembangan teknologi komputer tak bisa dilepaskan dari sejarah hacker dan cracker. Hacker dan cracker adalah orang-orang yang mempunyai keahlian pemrograman komputer dan memahami sistem komputer dengan baik dibandingkan kebanyakan orang lain. Karenanya mereka mempunyai kedudukan dan reputasi tersendiri dalam dunia teknologi dan informasi. Awalnya pada 1959 dan awal 1960-an, istilah hacker ditujukan pada seorang anggota Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial, MIT
17
(Massachusetts Institute of Technology) yang mempunyai keahlian komputer. Bahkan, mereka sanggup menciptakan program komputer yang lebih baik dari yang telah dibuat bersama. Di tahun itu beberapa anggota organisasi mahasiswa ini merintis perkembangan
teknologi
komputer
dengan
menggunakan
beberapa
komputer
mainframe. Istilah hacker yang tadinya merujuk pada peran positif dalam bidang komputer mulai berpindah menjadi suatu hal yang negatif pada tahun 1983. FBI untuk pertama kalinya menangkap sekelompok orang yang membobol 6 0 unit komputer di Pusat Kanker Memorial Sloan-Kettering hingga komputer Laboratorium Nasional Los Alamos. Kelompok ini dikenal dengan The 414s karena berkode area lokal 414, Milwaukee AS. Para tersangka ini dibuktikan bersalah karena telah membobol 60 komputer. Sekelompok orang ini disebut-sebut sebagai hacker sehingga memperburuk citra hacker sejati. Pada tahun inilah istilah hacker berkembang dan memasyarakat, digunakan untuk orang yang memahami sistem komputer dan terobsesi untuk menguasainya. Apalagi, ditambah dengan munculnya sekelompok orang yang mengaku sebagai hacker dengan melakukan tindak kejahatan. Atas nama hacker, mereka membobol komputer dan mencurangi telepon (phreaking). Lantas, hal ini membuat citra hacker semakin buruk di masyarakat. Bahkan, konotasi negatif ini lebih terkenal dibandingkan dengan peran positif hacker yang sesungguhnya. Menanggapi hal ini, para hacker sejati tidak terima atas pencemaran nama hacker dengan cara yang tidak bertanggung jawab. Hacker sejati membedakan kalangannya dengan hacker jahat dengan sebutan cracker. Selama ini, masyarakat telah terjebak menggunakan nama hacker yang sebenarnya ditujukan pada para cracker. Kini para hacker sering mengadakan pertemuan tahunan pada pertengahan bulan Juli di Las Vegas. Pertemuan para hacker sedunia, yang disebut Def Con, ini adalah ajang pertukaran teknologi dan informasi yang berhubungan dengan kegiatan hacking. D2. Hacker vs. Cracker
Hacker adalah mereka yang memberikan sumbangsih bermanfaat bagi jaringan komputer, menyusun program simple dan membagikannya di internet. Seperti misalnya grup digital digigumi, yang telah membuat aplikasi game berbahasa selain bahasa game aslinya untuk dinikmati para penggemar game. 18
Hacker seringkali melakukan penyusupan komputer dan jaringan dengan tujuan kepuasan pengetahuan. Dan ternyata hacker ini telah menjadi profesi yang profesional. Kini kebanyakan perusahaan yang bergerak di bidang jaringan internet dunia mengangkat hacker. Kerjanya adalah menjaga jaringan dari kemungkinan pembobolan dan perusakan para cracker, meneliti sebuah jaringan dari kemungkinan adanya lubang atau celah yang bisa dimasuki para cracker. Sedangkan cracker lebih dimaksudkan kepada mereka yang manyusup ke sistem jaringan atau komputer orang lain untuk merusak dan membongkarnya. Aktivitas mereka adalah bypass password atau lisensi software komputer, merusak keamanan komputer, deface atau merubah halaman depan web orang lain, dan kegiatan lainnya yang merusak, melanggar hukum. Aktivitas ini menguntungkan diri sendiri tetapi melanggar dan merusak hak orang lain. Contoh-contoh kegiatan mereka lainnya adalah membuat virus, pencurian password email atau web server, carding (pencurian kartu kredit via internet), pembobolan rekening bank dan lain-lain. Dengan demikian, hacker bisa dikatakan sebagai pahlawan jaringan, sedangkan cracker adalah penjahat jaringan. Karena para hacker berkontribusi mengembangkan teknologi komputer dan internet, bahkan karena mereka sistem komputer dan jaringan terus diperbaiki menjadi baik lagi. Tetapi cracker melakukan tindak kriminal, melakukan penyusupan dan lainnya, untuk menguntungkan diri sendiri dengan merugikan orang lain. Orang-orang yang gemar membobol akun jejaring sosial, web, blog, atau email ini nyatanya hanya sekedar cracker yang iseng. Meski dengan maksud lain, tingkatan cracker yang satu ini bisa dibilang amatir. Untuk itu, jaga password, username, dan data pribadi Anda. Selalu rahasiakan data penting tentang akun dan jangan gunakan password yang terlalu mudah, misalnya tanggal lahir atau nama. Kode Etik Hacker dan Tingkatannya Sebagai sebuah profesi yang professional, hacker juga memiliki kode etik tersendiri. Kode etik ini dipegang teguh oleh para hacker professional. Kode etik tersebut antara lain : 1. Hal utama adalah hormati pengetahuan dan kebebasan informasi 2. Memberitahukan kepada sistem administrator jika ada pelanggaran keamanan yang terlihat. 3. Tidak mengambil keuntungan yang tidak fair dari hack 4. Tidak mendistribusikan dan mengumpulkan software bajakan. 5. Tidak pernah mengambil resiko membahayakan 6. Selalu melihat kemampuan sendiri 7. Selalu bersikap terbuka dan suka rela mengajarkan berbagai informasi dan metode yang diperoleh. 8. Tidak pernah meng-hack sebuah sistem untuk mencuri uang. 9. Tidak pernah memberikan akses ke sembarang orang yang akan membuat kerusakan. 19
10.Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack. 11.Setiap perangkat harus diperlakukan dengan baik, selayaknya perangkat milik sendiri. Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni: 1. Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya. 2. Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming. 3. Internals Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki. 4. Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan. 5. Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya. 6.
Professional Criminals Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang 20
bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi. 7. Cyber Terrorist Sekelompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.
D3. Kelompok Hacker Berdasarkan Motif
1. Black Hat Para hacker yang menjelma menjadi cracker / attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu. 2. Grey Hat Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada. 3. White Hat (hacker sejati) Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali. 4. Blue Hat yang punya kemampuan seperti white hat, tapi berkecimpung di dunia pendidikan.
21
DAFTAR PENANYA SAAT PRESENTASI SESI 1 1. Hemas [41-75] Pertanyaan
: Jelaskan proses enkripsi ?
Jawaban
: Enkripsi adalah merupakan pengamanan data yang dikirimkan yang terjaga
rahasiannya. Enkripsi bisa diartikan dengan chiper atau kode. 2. Wahyu Perdana [27-75] Pertanyaan
: Penjelasan port fisik dan port digital!
Jawaban
: Port fisik adalah port yang digunakan untuk keperuan fisik untuk hardware
komputer, seperti port USB, port keyboard, dll. Sedangkan port digital adalah Port Logika (non fisik),adalah port yang di gunakan oleh Software sebagai jalur untuk melakukan koneksi dengan komputer lain, tentunya termasuk koneksi internet. 3. Valeri [44-16] Pertanyaan
: Bedanya pop3 sama telnet?
Jawaban
: POP3 ( Post Office Protocol version 3) adalah protokol yang digunakan
untuk Mengambil surat elektronik (email) dari server email sedangkan telnet(telecommunication network) adalah sebuah protokol jaringan yang digunakan di koneksi internet atau LAN. Telnet digunakan untuk login ke komputer lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan, dan berbagai macam database.
SESI 2 1. Faisal Thalib [41-54] Pertanyaan
: Password itu termasuk dalam ilmu kriptografi atau tidak ? Kalau termasuk,
termasuk kedalam apa “password” itu ? Jawaban
: Termasuk dalam kriptografi, kunci simetri, karena hanya diterjemahkan dengan
kunci yang sama 2. Rahmandhika [27-40] Pertanyaan
: Apa itu spoofing? termasuk hacker atau cracker?
Jawaban
: Spoofing itu adalah proses pembobolan suatu jaringan atau software yang berpura-
pura sebagai host dengan tujuan untuk merugikan/merusak, termasuk kedalam cracker karena bersifat merusak.
22
SESI 2 Nama [NRP] Pertanyaan
: XXXX
Jawaban
: YYYY
Nama [NRP] Pertanyaan
: XXXX
Jawaban
: YYYY
Nama [NRP] Pertanyaan
: XXXX
Jawaban
: YYY
23
Latihan Soal A. Soal Pilihan Ganda 1. Proses memecahkan sandi kriptografi disebut a. Enskripsi b. cryptanalyst * c. authentication d. confidentiality e. kriptosiste 2. kegiatan menerobos program komputer milik orang/pihak lain disebut
a.
cracking
b.
defacing
c.
hacking *
d.
carding
e.
phising
3. Kegiatan mengubah halaman situs/website pihak lain disebut
a. cracking b. defacing * c. hacking d. carding e. phising 4. Pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki
disebut a. cracking b. spamming * c. hacking d. carding e. phising 5. Kriptografi yang i memiliki dua buah kunci yang berbeda pada proses enkripsi dan
deskripsinya adalah a. Kriptografi Simetri b. Kriptografi deskripsi c. Kriptografi enskripsi d. kriptografi asemetri * e. Kriptografi hybrid 6. Algoritma pada kriptografi berdasarkan pada
a. Kunci * b.
Data
c. Besar data (Kapasitas data) d.
A & C benar
e. Semua benar 24
7. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali.
a. Plaintex b. Digitaltex * c. Enkripsi d. Dekripsi e. plaintext 8. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk
memperoleh keamanan jaringan yaitu : a. Switch b. Hub c. Router d. Firewall * e. Mirewall 9. Segi-segi keamanan didefinisikan sebagai berikut, kecuali : a. Integrity b. Vailability c. Interception * d. Confidentiali e. Nonrepudiation 10. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan de kripsi yaitu
algoritma: a. Algoritma Simetris * b. Algoritma Block Cipher c. Algoritma Stream Cipher d. Algoritma Asimetris e. Algoritma enskripsi 11. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari. . . a. Privacy b. Authentication c. Integrity * d. Confidentiality e. Enskripsi 12. Cara untuk mengamankan file yang dilakukan di luar komputer adalah. . .
a. Backup ke jaringan * b. Mengganti nama file c. Tidak disimpan d. Menggunakan password e. Menggunakan sandi
25
13. Salah satu cara meningkatkan keamanan web server dengan menggunakan enkripsi pada komunikasi tingkat socket, menggunakan. . . a. SSL * b. Patch c. Script d. PHP e. HTTPS 14. Deface suatu website merupakan serangan hacking melalui port nomor: a. 110 b. 25 c. 80 * d. 21 e. 10 15. Virus, Worm, Trojan Horse dalam ilmu komputer dimasukkan dalam kelompok a. Open-source Software b. Free Software c. Malicious Software * d. Attacking Software e. defence software 16. Program yang merekam aktivitas pengetikan tombol keyboard dan mengirimnya ke pihak lain adalah a. Keystroke b. Keyspy c. Keycontrol d. keylogger * e. keyvideo 17. Port 80 pada suatu sistem komputer digunakan untuk memberikan layanan. . a. HTTP * b. telnet c. FTP d. SMTP e. semua benar 18. Tidak jarang spam menggunakan field Bcc pada E-mail sebagai pengganti field To pada E-mail. Bcc tersebut merupakan singkatan dari : a. Blind Client Control b. Black Client Configuration c. Blind Copy Carbon * d. Bomb Client Control e. semua salah 19. Tools yang aman digunakan sebagai FTP Client adalah a. Cute FTP * b. Wget c. Ws FTP d. Secure Fx e. key FTP 20. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukkan secara tersembunyi oleh pembuat program, adalah 26
a. b. c. d. e.
Spyware Adware * Trojan Horse Spam Hoax
Pembahasan 1. B.Criptanalyst Penggemar kriptografi – Cryptographer Proses Memecahkan sandi kriptografi – Cryptanalyst 2. C.Hacking Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya. 3. B.Defacing Defacing Defacing adalah kegiatan mengubah halaman situs/website pihak lain 4. B.Spamming Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
“sampah”. 5. D. Kriptografi asemetri 6. A.Kunci Kriptografi Asimetri (Publik Key) Berbeda dengan kriptografi kunci simetri, kriptografi asimetri memiliki dua buah kunci yang berbeda pada proses enkripsi dan deskripsinya. Kunci untuk enkripsi pada kriptografi asimetri ini tidak rahasia (diketahui publik/kunci publik), sedangkan kunci untuk deskripsi bersifat rahasia (kunci privat). Entitas pengirim akan mengenkripsi dengan menggunakan kunci publik, sedangkan entitas penerima mendeskripsi menggunakan kunci privat.
7. B.Digitaltext 8. D.Firewall Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan
27
yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman 9. C.Interception a.Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak
yang
memiliki
wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki
wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang d.
Authentication
ketika Mensyaratkan
bahwa
dibutuhkan. pengirim
suatu
informasi
dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan. 10. A.Alogaritma Kriptografi
Simetris Simetri
(Konventional
Cryptography)
Konsep dasar dari kriptografi kunci simetri adalah di mana kunci untuk enkripsi dan deskripsi sama. Dalam kriptografi simetri dapat diasumsikan bahwa si pengirim dan penerima pesan telah terlebih dahulu berbagi kunci sebelum pesan dikirimkan. Keamanan dari sistem ini terletak pada kerahasiaan kuncinya. 11. B.Authentication Authentication
Defenisi : metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga “ intellectual property ”, yaitu dengan
menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature. Access control , yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password , biometric (ciri-ciri khas orang), dan sejenisnya. 12. A.Backup kejaringan
13. A.SSL Penambahan Satu layer baru yang dinamakan SSL (Secure Socket Layer) yang 28
berfungsi untuk melaksanakan mekanisme kriptografi terhadap informasi sebelum dilakukan
enkapsulasi
dan
pengiriman
data
Penambahan Prrotocol SSL menyebabkan terbentuknya protocol baru yang dinamakan HTTPS, menggantikan protokol HTTP untuk transaksi yang aman (mis. ECommerce) 14. C.80 Contoh Port 80, saat kita melakukan browsing, Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web browser maka web browser akan melihat IP tersebut pada port 80,biasanya yang memakai port 80 hostnamenya www. 15. C. Malicious Software Malicious
Software
adalah
program
aplikasi
yang
fungsinya
untuk
merusak/merugikan komputer korban 16. D.Keylogger 17. A.HTTP Contoh Port 80, saat kita melakukan browsing, Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web browser maka web browser akan melihat IP tersebut pada port 80,biasanya yang memakai port 80 hostnamenya www. 18. C.
Blind
Copy
Carbon
Bcc adalah singkatan dari Blind Carbon Copy . Fitur dari Bcc hampir sama dengan Cc,
tapi tetap saja ada yang membedakannya. Apabila pada Cc, penerima dapat melihat siapa sajakah email yang menerima pesan serupa pada pesan tersebut. Sedangkan pada Bcc, penerima tidak diberitahukan siapa saja email yang menerima pesan serupa, bagaikan pesan tersebut dikirim hanya kepada dirinya sendiri. 19. A.Cute
FTP
CuteFTP adalah sebuah program ftp-client yang digunakan untuk mentransfer file antara client dengan server. 20. B.Adware Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
B. Soal Esay 1. Bagaimanakah mekanisme sistem kriptografi bekerja sebagai keamanan jaringan? 29
sistem kriptografi bekerja dengan cara menyandikan pesanmenjadi kode rahasia
2.
3. 4.
5.
yang dimengerti oleh pelaku sistem informasi saja. Tuliskan Konsep dasar dari kriptografi kunci simetri dalam sistem keamanan jaringan kunci untuk enkripsi dan deskripsi sama. Dalam kriptografi simetri dapat diasumsikan bahwa si pengirim dan penerima pesan telah terlebih dahulu berbagi kunci sebelum pesan dikirimkan. Keamanan dari sistem ini terletak pada kerahasiaan kuncinya. Tuliskan pengertian dari hacking! Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Agar transaksi menjadi aman,maka dapat dilakukan pergantian protocol HTTP menjadi HTTPS.Bagaimanakah terbentuknya protocol HTTPS? Penambahan Satu layer baru yang dinamakan SSL (Secur Socket Layer) yang berfungsi untuk melaksanakan mekanisme kriptografi terhadap informasi sebelum dilakukan enkapsulasi dan pengiriman data Apa yang dimaksud dengan firewall ? Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall.
30
DAFTAR PUSTAKA http://www.npl.co.uk/commercial-services/sector-case-studies/quantum-cryptographyprevents-financial-fraud http://4.bp.blogspot.com/-jWuZ67NO_D4/TvHjNmYe9I/AAAAAAAAABk/Z24dBKNWj38/s1600/33984.jpg http://indicyborg.blogspot.com/2012/08/what-is-cryptography-and-steganography.html http://rack.1.mshcdn.com/media/ZgkyMDEyLzEyLzA0LzVkL2hhY2tlcmdyb3VwLmM4TC5qcGcKcAl0a HVtYgk5NTB4NTM0IwplCWpwZw/ad23f591/5b3/hacker-group-wreaks-havoc-on-gaming-websitesstarts-taking-hack-requests-6e3c18968f.jpg http://norma07dp.files.wordpress.com/2012/09/port.jpg
http://technotechnique.blogspot.com/2013/01/perbedaan-http-dan-https.html http://dunovteck.wordpress.com/2011/08/08/perbedaan-http-dengan-https/ http://rack.1.mshcdn.com/media/ZgkyMDEyLzEyLzA0LzVkL2hhY2tlcmdyb3VwLmM4TC5qcG cKcAl0aHVtYgk5NTB4NTM0IwplCWpwZw/ad23f591/5b3/hacker-group-wreaks-havoc-ongaming-websites-starts-taking-hack-requests-6e3c18968f.jpg
31