Anda di halaman 1dari 48

PP/018/TH18418/V/3

1

Pengenalan Kriptografi

Pertemuan 1 :

Waktu : 90
Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa paham dan
mampu menjelaskan tentang konsep dasar proses enkripsi dan
dekripsi metode kriptografi serta mampu memberikan mencontoh
penerapannya.
Indikator : Mahasiswa memahami, mengetikan, menjalankan dan
menganalisa script yg menerapkan metode algoritma enkripsi
dan dekripsi metode kriptografi klasik

Catatan : Dalam praktikum ini tidak membahas tentang salah satu atau
beberapa algoritma dari metode kriptografi serta penerapannya dalam
bahasa pemrograman, hal tersebut akan dibahas lebih detail dalam mata
kuliah Kriptografi. Namun demikian source code juga dapat diambil pada
http://elearning.uad.ac.id

Tool :

1. Delphi 7.0, sebagai IDE (integrated development environment) untuk source code
contoh program enkripsi dan dekripsi
2. Program simplecrypt, contoh enkripsi dan dekripsi dengan Delphi 7.0

Landasan Teori

Caesar
Metode ini menggunakan penggeseran sederhana, sehingga metode ini tergolong
dalam kelompok metode stream. Algoritma dasar dari metode ini sangat simple,
setiap kunci diganti dengan huruf ketiga setelah kunci yang bersangkutan.
misalnya kita miliki plaintext seperti berikut :
PP/018/TH18418/V/3
2


I CAME I SAW I CONQUERED

maka kalau kita enkripsikan dengan metode ini, didapatkan cipherteksnya adalah
L FDPH L VDZ L FRQTXHUHG
atau secara umum substitusi tersebut dapat digambarkan seperti berikut :
Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC
Secara umum proses Caecar Cipher dapat didefinisikan
enkripsi dapat dikodekan dengan : E
k
:i i+k (mod 26)
Dan dekripsi : D
k
:i i-k (mod 26)
Modulus 26 digunakan untuk plaintext dengan basis 26 character. Untuk plain text
dengan basis ASCII maka digunakan modulus 256.

Vigenere
Metode ini juga merupakan dasar dari polyalphabetic substitution cipher.
Beberapa ketentuan dalam dalam metode ini antara lain :
setiap kunci dapat disubstitusi dengan bermacam-macam kunci yang lain
menggunakan kata kunci
Kata kunci digunakan secara berulang
Kata kunci digunakan untuk menentukan enkrispsi setiap alphabet dalam
plainteks
Huruf ke-i dalam plainteks di spesifikasikan oleh alphabet yang digunakan
dalam kunci
Penggunaan alphabet bisa berulang
Contoh, kita akan melakukan encipher pesan plaintext :
TO BE OR NOT TO BE THAT IS THE QUESTION
Dengan menggunakan kata kunci RELATIONS. Kita mulai dengan menuliskan kunci,
berulang kali di bagian atas plaintext message.
Keyword : RELAT IONSR ELATI ONSRE LATIO NSREL
Plaintext : TOBEO RNOTT OBETH ATIST HEQUE STION
PP/018/TH18418/V/3
3

Ciphertext : KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY
Secara umum proses enkripsi pada vigenere dapat dituliskan :
E
k
:C
i
(M
i
+(K
j
-A))mod 26

Langkah Praktikum :

1. Pastikan anda sudah mengcopy contoh program dan source code-nya
2. Pastikan user interface dan souce code adalah seperti berikut :
User interface
















Source code (jika belum, maka lengkapi dan tuliskan)
Function Caesar(x:string; k: string):string;
var i : integer;
tx: string;
Begin
tx:='';
For i:=1 to length(x) do
tx:=tx+chr(ord(x[i])+ 5);
Caesar:=tx;
end;

procedure TForm1.Button1Click(Sender: TObject);
var i : integer;
begin
If Radiogroup1.ItemIndex=0 then Begin
i:=combobox1.ItemIndex;
Case i of
PP/018/TH18418/V/3
4

0 : memo2.Lines.Text:=caesar(memo1.Lines.Text,
edit1.Text);
1 : Messagebox(Handle,'Sory! Belum dibuat !',
'Info',MB_OK or MB_ICONINFORMATION);
2 : If edit1.Text='' then Messagebox(Handle,
'Harus ada kata kunci','Info',MB_OK or
MB_ICONINFORMATION)
Else
memo2.Lines.Text:=vegenere(memo1.Lines.Text,
edit1.Text);
end; end
Else If Radiogroup1.ItemIndex=1 then Begin
i:=combobox1.ItemIndex;
Case i of
0 : memo2.Lines.Text:=Dcaesar(memo1.Lines.Text,
edit1.Text);
1 : Messagebox(Handle,'Sory! Under Construction !',
'Info',MB_OK or MB_ICONINFORMATION);
2 : If edit1.Text='' then Messagebox(Handle,
'Harus ada kata kunci','Info',MB_OK or
MB_ICONINFORMATION)
Else
memo2.Lines.Text:=Dvegenere(memo1.Lines.Text,
edit1.Text);
end;
end
Else Messagebox(Handle,'Process Encrypt or Decrypt!,
'Info',MB_OK or MB_ICONINFORMATION)
end;

procedure TForm1.Button2Click(Sender: TObject);
begin
Memo2.Lines.Clear;
Memo1.Lines.Clear;
Form1.Refresh;
end;

Evaluasi :

1. Dalam source code tersebut belum ada Fungsi Dekripsi untuk Caesar, untuk
itu buatlah kedua fungsi tersebut dengan nama Dcaesar. Jika telah jalan
tuliskan !
PP/018/TH18418/V/3
5

2. Dalam aplikasi tersebut belum ada proses Enkripsi maupun dekripsi dengan
metode Monoalfabetik (Mixed,Easier,General) untuk itu buatlah
Fungsi enkrip dan dekrip salah satu dari 3 metode monoalfabetik

Laporan Praktikum

Lembar Jawaban
Paraf & Initial Asisten

Nilai : Tanggal :
Keterangn :






















PP/018/TH18418/V/3
6













Referensi :
1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,
http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 2012
2. Diktat Kuliah Kriptografi, Eko Aribowo, teknik Informatika, UAD, 2009


PP/018/TH18418/V/3
7

Integrity Data

Pertemuan 2 :

Waktu : 90
Kompetensi Dasar : setelah praktikum ini diharapkan mahasiwa :
1. dapat memahami dan menjelaskan fungsi kriptosistem MD5
dalam autentikasi data digital
2. dapat menggunakan dan memberikan contoh autentikasi data
digital
Indikator : Dalam Praktikum ini mahasiswa akan menjalankan, mengamati
dan menggunakan aplikasi yang telah mengimplementasikan
salah satu metode kriptosistem yang menerapkan fungsi Hash
yaitu MD5.

Catatan : Dalam praktikum ini tidak membahas bagaimana cara MD5
bekerja dan mengimplementasikannya pada pemrograman, namun
membahas penggunaan MD5 pada security data digital, dengan
menggunakan aplikasi yg sudah ada.

Tool :

3. Software MD5 Check Utility V2.31. Software ini ukuranya cukup kecil yatiu 99,3
Kb, dan dapat didownload dari http://www.thefreecountry.com/utilities/free-md5-
sum-tools.shtml
4. Beberapa file yang sudah ada pada komputer
5. Tidak tertutup kemungkinan menggunakan software lain yang mengimple-
mentasikan metode kriptosistem MD5, yang cukup banyak tersedia diinternet

Landasan Teori
PP/018/TH18418/V/3
8

Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash
kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standard
Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada
aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan autentikasi
suatu data digital atau pengujian integritas sebuah file.
MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash
function sebelumnya, yaitu MD4 yang berhasil diserang oleh kriptanalis. Perlu
ditegaskan bahwa Algoritma MD5 dengan ukuran input berapapun akan
menghasilkan pesan ringkas yang panjangnya sama/tetap yang dinyatakan dalam
kode heksadesimal yang panjangnya 128 bit, perlu diingat bahwa satu karakter
heksadesimal = 4 bit, berarti panjang outputnya 32 karakter heksa.
Terkadang kita menginginkan isi arsip tetap terjaga keasliaanya, bila terjadi
perubahan kecil pada arsip tersebut maka akan mengalami kesulitan dalam
mendeteksinya jikalau ia berukuran besar. Fungsi hash dapat digunkan untuk
menjaga keutuhan data, caranya bangkitkan message digest dari isi arsip dengan
menggunakan algoritma MD5 dan datanya bisa disimpan dalam basis data,
kemudian verifikasi isi arsip dapat dilakukan secara berkala dengan membandingkan
message digest.
Jika terjadi perbedaan antara isi arsip sekarang dengan message digest dari
arsi asli maka disimpulkan ada modifikasi terhadap isi arsip. Aplikasi ini didasarkan
pada kenyataan bahwa perubahan 1 bit pada pesan akan mengubah secara rata-
rata setengah dari bit-bit message digest, dengan kata lain fungsi hash sangat peka
terhadap perubahan sekecil apa pun pada data masukan.

Contoh : file txt yang berisi teks berikut
Aplikasi dari fungsi hash antara lain untuk memverifikasi
kesamaan salinan suatu arsip dengan arsip aslinya yang tersimpan di
dalam sebuah basisdata terpusat,
kemudian apa pengertian dari Fungsi Hash Satu Arah(one-way Hash)
yaitu fungsi hash yang bekerja dalam stu arah, dan pesan yang sudah
diubah menjadi message digest tidak dapat dikembalikan lagi menjadi
pesan semula, bila dua pesan yang berbeda akan selalu menghasilkan
nilai Hash yang berbeda pula.

PP/018/TH18418/V/3
9

Memiliki hash MD5 : 4B97E98235F061A3923C4B005E9704A9
Jika huruf A pada awal kalimat Aplikasi diganti dengan dgn a sehingga
menjadi aplikasi ternyata nilai hash MD5-nya berubah sangat signifikan yaitu :
44333411A4F8A0FDB901F1596D743668

Langkah Praktikum Evaluasi :

A. Penggunaan Tool
1. Pastikan anda telah mencopy file MD5.rar dengan nilai hash MD5 :
8C91103D9D8ED8B6EB70BE693C574952, dalam file tersebut terdapat 2 file
MD5.exe dan MD5 Readme.txt
2. Esktrak file tersebut dan jalankan file MD5 (untuk menjalankan aplikasi ini tidak
perlu diinstall), sehingga akan menampilkan user interface seperti











Catatan : nilai pada textbox yang atas (sebelah paste) sesuai isi clipboard,
kalau clipboard kosong textbox tsb juga kosong

B. Autentikasi file
1. Bukalah sembarang file yang ada di komputer anda namun dengan syarat
file yang formatnya yang mudah dilakukan pengeditan, misal MS Word, atau
PP/018/TH18418/V/3
10

teks (hal ini hanya untuk mempermudah penjelasan dan keterkaitan
pemberian contoh selanjutnya)
Perlu diingat apa nama file tersebut, dimana alamatnya/foldernya, berapa
ukurannya
2. Hitunglah nilai hash-nya dengan aplikasi diatas, dengan cara :pilih
Create an MD5 Checksum, kemudian pilih file-nya
Pilih OK, dan jika perlu paste-kan pada notepad
Berapa nilai hashnya ?
3. Buatlah sedikit perubahan pada file tersebut walaupun hanya 1 bit atau 1
byte, misalnya, huruf a diganti huruf b, simpan file tersebut
4. Verifikasilah nilai hash file terebut dengan file asli (nilai hash pada no 2)
dengan cara
a. Copylah nilai hash yang ada pada notepad (hasil no 2), kalau sudah
tidak ada tuliskan hasil 2 pada notepad
b. Pilih verify an MD5 Checksum pada aplikasi MD5
c. Kemudian pilih paste
d. Pilih Borwse dan poilih file hasil no 3 tsb
Apa hasilnya,apakah match, berapa hashnya
5. Untuk membuktikan dan memastikan, lakukan / cobalah autentikasi tersebut
(langklah 1 sampai 4) untuk format file lain dengan ukuran yang lebih besar,
Tuliskan hasilnya dan Jelaskan analisa anda!
6. Apa kesimpulan anda mengenai autentikasi data digital dengan MD5,
dapatkah hal itu dilakukan untuk semua tipe file ? jelaskan mengapa?
7. Dapatkah dengan nilai hash MD5 menjamin keaslian dan keutuhan file pada
saat transfer data diinternet? berikan contoh implementasi hal tersebut, jika
perlu lakukan searching dengan search engine dan tuliskan
alamatnya,bagaimana caranya?

C. Digital Signature
1. Autentikasi juga dapat dilakukan pada bagian / komponen dari dokumen,
salah satunya autentikasi tandatangan digital. Jelaskan bagaimana dengan
PP/018/TH18418/V/3
11

aplikasi yang ada tersebut cara melakukan autentikasi tandatangan digital
pada dokumen, Jelaskan bagaiman cara dan langkahnya ? jika perlu dengan
contoh !

D. Aplikasi Lain
1. Perlu saya tegaskan bahwa aplikasi yang disediakan yaitu software MD5
Check Utility V2.31 hanya merupakan salah satu software yang mengimple-
mentasikan metode MD5. Banyak aplikasi sejenis yang beredar secara
freeware, carilah dengan search engine, apa saja dan dimana hal itu bisa di-
download, dan apa kelebihan dan kekurangan masing-masing, jelaskan
minimal 2 aplikasi

Laporan Praktikum

Lembar Jawaban
Paraf & Initial Asisten

Nilai : Tanggal :
Keterangn :














PP/018/TH18418/V/3
12
























Referensi :
1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,
http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 2012
2. http://www.thefreecountry.com/utilities/free-md5-sum-tools.shtml

PP/018/TH18418/V/3
13

Information Hiding

Pertemuan 3 :

Waktu : 90
Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa memahami
konsep dasar penyembunyian informasi, mampu menjelaskan
dan mampu memberikan mencontoh proses penyembunyian
informasi digital pada data digital yang lain dengan tool tertentu.
Indikator : Mahasiswa melakukan proses penyembunyian informasi
dengan tool yang telah disediakan, melakukan analisis
memahasi dan menjalankan tugas.

Catatan : Dalam praktikum ini tidak membahas bagaimana proses
penyembunyian informasi dengan algoritma tertentu dan
mengimplementasikannya pada pemrograman, namun membahas
bagaimana menyembunyikan informasi digital pada data digital lain, dengan
menggunakan aplikasi yg tersedia. Hala ini akan dibahas dalam mata kuliah
Kriptografi.

Tool :

6. Software Stegopic V1.0.0, software ini dikembangkan sendiri oleh dosen
pengampu dengan Delphi dan source code bias dicopy dan dapat didownload
dari http://elearning.uad.ac.id
7. Stool 4.0 dapat dicopy dari dosen/asisten koordunator praktikum atau didownload
pada http://www.spychecker.com/program/stools.html
8. Beberapa file yang sudah ada pada komputer
9. Tidak tertutup kemungkinan menggunakan software lain yang mengimple-
mentasikan steganography/watermarking, yang cukup banyak tersedia diinternet.

PP/018/TH18418/V/3
14

Landasan Teori

Steganography berbeda dengan cryptography, letak perbedaanya adalah
komponen inputnya dan hasil keluarannya. Proses steganography membutuhkan
minimal 2 komponen input/objek yaitu file host (stego medium) yang akan dijadikan
sebagai induk penyembunyian dan informasi digital yang akan disembunyikan. Hasil
dari cryptography biasanya berupa data yang berbeda dari bentuk aslinya dan
biasanya datanya seolah-olah berantakan (namun dapat dikembalikan ke data
semula). Sedangkan hasil keluaran dari steganography secara visual (indrawi)
memiliki bentuk yang sama dengan data aslinya, tentu saja persepsi ini oleh indra
manusia, tetapi tidak oleh computer atau pengolah data digital lainnya. Selain itu
pada steganography keberadaan informasi disembunyikan / tidak diketahui dan
terjadi penyampulan tulisan (covered writing). Sedangkan pada cryptography
informasi dikodekan dengan enkripsi atau metode pengkodean dan informasi
diketahui keberadaanya tetapi tidak dimengerti maksudnya.
Secara umum proses dalam steganography dapat digambarkan dalam
gambar 3.1 berikut :

Gambar 3.1. Proses umum dalam steganography
Istilah :
File host : file objek yang akan disisipi data digital lain
File informasi : file yg akan disisipkan dalam data digital lain
PP/018/TH18418/V/3
15

File Stego medium : file induk yg sudah disisipi file informasi

Langkah Praktikum :

A. Penggunaan Tool
1. Pastikan anda sudah mengcopy file software S-Tool4. Jalankan program
tersebut (tanpa harus diinstall), sehingga akan tampil seperti gambar berikut

2. Penyembunyian data,
a. tentukan file host/induk (yang akan disisipi) kemudian drag and drop pd
window tersebut
b. tentukan file informasi yg akan disembunyikan, drag and drop pd file host yg
telah ada pada window Stool masukan password sesuai dgn selera
3. Sehingga terbentuk stego medium yang telah disisipi dengan file informasi
dengan nama window hiden data,simpanlah file tersebut. Lakukan analisa atas
file stego medium dan host yg belum ditempeli.
a. Lakukan revealing dgn click kanan. Betulkah data yg termuat (hasil
revealing) sama dengan data asli ? jelaskan analisa anda!
b. Bagaimana anda membedakan kedua file tersebut secara indrawi? Adakah
perbedaan? Jelaskan!
PP/018/TH18418/V/3
16

c. Bagaimana anda membedakan kedua file tersebut dengan software,
software apa yg anda gunakan dan bagaimana caranya? Antara lain ukuran
file, histogram, resolusi dll
d. Lakukan modifikasi terhadap file stego medium, jelaskan langkah modifikasi
yg anda lakukan!! bagaimana pengaruhnya terhadap informasi yg
terkandung?
4. Lakukan langkah 2-3 tersebut dengan menggunakan minimal 2 jenis data host
yang berbeda, misalnya :
a. gambar b. audio c. dokumen
apa kesimpulan anda atas keempat proses pada no 3. a...c?
5. Setelah semua file tersimpan, lakukan pengecekan atas file-file stego medium
tersebut, apakah muatan informasi yg terkandung didalamnya terdeteksi ?
jelaskan software apa yg anda gunakan, dan apa hasilnya?
6. Apa kesimpulan anda tentang penyembunyian informasi digital dgn metode
steganography dengan menggunakan software yang ada?

Laporan Praktikum

Lembar Jawaban
Paraf & Initial Asisten

Nilai : Tanggal :
No Komp :










PP/018/TH18418/V/3
17

























Referensi :
1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,
http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 2012
2. http://www.hackersonlineclub.com/steganography
3. http://www.spychecker.com/program/stools.html

PP/018/TH18418/V/3
18

Digital Signature

Pertemuan 4 :

Waktu : 90
Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa paham dan
mampu menjelaskan tentang konsep dasar tanda tangan digital
(digital signature) dan mampu memberikan contoh penerapan
digital signature.
Indikator : menjalankan dan menggunakan aplikasi yang telah
mengimplementasikan asymmetric kriptografi, mengamati dan
menganalisa, mengerjakan tugas praktikum.

Catatan : Dalam praktikum ini tidak membahas tentang penerapan suatu
algoritma untuk membuat aplikasi digital signature, tetapi memberikan
gambaran konsep dan contoh aplikasi seperti apa bentuk dan penerapan
digital signature itu.

Tool :

10. WordDisi 1.0.0, merupakan software simple word processor hasil tugas akhir
mahasiswa teknik Informatika angkatan tahun 2001 sdr Adi Tofik Hidayat.
Software ini akan digunakan sebagai contoh penerapan digital signature yang
memanfaatkan algoritma Kriptografi asymmetric key RSA.
11. Microsoft word 97 atau diatasnya.

Landasan Teori

Tanda tangan digital merupakan salah satu cara untuk memberikan
authentication, integrity, dan non-repudiation pada dokumen digital yang akan
dikirimkan/didistribusikan. Prinsip yang digunakan dalam tanda tangan digital adalah
data yang dikirimkan harus ditanda tangani oleh pengirim dan tanda tangan bisa
PP/018/TH18418/V/3
19

diperiksa oleh penerima untuk memastikan keaslian data yang dikirimkan. Proses ini
menganalogikan proses penandatanganan dokumen kertas oleh yang berwenang
sebelum dikirimkan. Dengan cara ini pengirim bertanggung jawab terhadap isi
dokumen dan dapat dicek keaslian dokumen oleh penerima.
Menurut Arrianto Mukti Wibowo [1] sifat dimiliki oleh tanda tangan digital
adalah:
1. Otentik, tak bisa/sulit ditulis/ditiru oleh orang lain. Pesan dan tanda tangan
pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak
bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.
2. Hanya sah untuk dokumen (pesan) itu saja atau kopinya yang sama persis.
Tanda tangan itu tidak bisa dipindahkan ke dokumen lainnya, meskipun
dokumen lain itu hanya berbeda sedikit. Ini juga berarti bahwa jika dokumen
itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah.
3. Dapat diperiksa dengan mudah, termasuk oleh pihak-pihak yang belum
pernah bertatap muka langsung dengan penandatangan.
Menurut Arrianto Mukti Wibowo, dkk [3] , penggunaan digital signature berawal
dari penggunaan teknik kriptografi yang digunakan untuk mengamankan informasi
yang hendak ditransmisikan/disampaikan kepada orang yang lain yang sudah
digunakan sejak ratusan tahun yang lalu. Dalam suatu kriptografi suatu pesan
dienkripsi (encrypt) dengan menggunakan suatu kunci (key). Hasil dari enkripsi ini
adalah berupa chipertext tersebut kemudian dikirimkan kepada tujuan yang
dikehendakinya. Chipertext tersebut kemudian didekripsi (decrypt) dengan suatu
kunci untuk mendapatkan informasi yang telah enkripsi tersebut. Terdapat dua
macam cara dalam melakukan enkripsi yaitu dengan menggunakan kriptografi
simetris (symetric crypthography/secret key crypthography) dan kriptografi simetris
(asymetric crypthography) yang kemudian lebih dikenal sebagai public key
crypthography.
Teknologi tanda tangan digital memanfaatkan teknologi kunci publik.
Sepasang kunci publik-privat dibuat untuk keperluan seseorang. Kunci privat
disimpan oleh pemiliknya, dan dipergunakan untuk membuat tanda tangan digital.
PP/018/TH18418/V/3
20

Sedangkan kunci publik dapat diserahkan kepada siapa saja yang ingin memeriksa
tanda tangan digital yang bersangkutan pada suatu dokumen. Proses pembuatan
dan pemeriksaan tanda tangan ini melibatkan sejumlah teknik kriptografi yaitu fungsi
hash dan sistem kripto kunci publik.

Langkah Praktikum

Digital Signature dengan Word Disi
1. Jalankan Word Disi
2. Dalam teks editor tersebut buatlah suatu naskah yang nantinya merupakan
dokumen pribadi anda.
3. Membuat tanda tangan digital :
Pada tampilan menu utama pilih Signature --> Create Key maka akan
muncul jendela baru untuk membuat kunci enkripsi dan kunci deskripsi. Yang
perlu diisi cukup nama dan email aja, kemudian pilih Generate key dan
kemudian Save key.

Setelah disimpan, maka tanda tangan tersebut dapat digunakan kapan saja pada
aplikasi ini. File dengan ekstensi .dse merupakan file yg digunakan untuk
menyimpan kunci public yang akan digunakan untuk memberikan tanda tangan
digital pada dokumen. File/ kunci tersebut dapat diketahui oleh siapa saja. File
dengan ekstensi .dsd merupakan file yg digunakan untuk menyimpan kunci
PP/018/TH18418/V/3
21

private yang akan digunakan untuk memvalidas dokumen. File ini hanya boleh
diketahui/dimilki oleh pemilik tanda tangan.
4. Memberikan tanda tangan digital pada dokumen / menanda tangani dokumen
secara digital.
Setelah kita memiliki tanda tangan digital yg terseimpan dalam file dengan
eksteni .dse dan .dsd maka kita tinggal membubuhkan tanda tangan tersebut
pada dokumen, dengan memilih menu Signature Validate signature.
Teks box tidak perlu diisi, cukup buka file kunci private (.dsd) dengan button
browse key.

5. Simpan dokumen tersebut,sehingga document tersebut berarti sudah merupakan
dokumen yang memuat tanda tanga digital kita.

Digital Signature pada Microsoft word
Dalam Microsoft office (Word,Excel,Power point, outlook) juga tersedia DS,
namun penyimpanan kunci / tanda tangannya secara online dan berbayar,
Anda bisa memilih prepare pada office button (sudut kiri atas), maka ada
beberapa menu pengamanan dokumen dan salah satunya DS

Tugas :
1. Jelaskan apa fungsi / manfaat Digital signature?
PP/018/TH18418/V/3
22

2. Jelaskan cara memanfaatkan Digital Signature dengan langkah-langkah
prosesnya, dengan mencontohkan hubungan antara 2 orang yang saling
berkepentingan atas suatu dokumen memanfaatkan dokumen.
3. Jelaskan langkah-langkah memanfaatkan DS pada Microsoft office

Laporan Praktikum

Lembar Jawaban
Paraf & Initial Asisten

Nilai : Tanggal :
Keterangn :





















PP/018/TH18418/V/3
23


















Referensi :
1. Diktat Kuliah Keamanan Komputer, Eko Aribowo,
http://elearning.uad.ac.id/course/view.php?id=681 ,1 maret 2012
2. Wibowo, Arrianto M., 1998, Tanda tangan digital & sertifikat digital:
Apa itu?, Artikel Infokomputer edisi Internet Juni 1998,
http://www.geocities.com/amwibowo/resource/sertifik/sertifik.html
3. Wibowo, Arrianto M., dkk, 1998, Kerangka Hukum Digital Signature Dalam
Electronic Commerce. Grup Riset Digital Security & Electronic Commerce,
Fakultas Ilmu Komputer Universitas Indonesia, Jakarta.


PP/018/TH18418/V/3
24


Network Scanning dan Probing

Pertemuan 5 :

Waktu : 90
Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa paham dan
mampu menjelaskan serta mampu melakukan analisa scanning
nertworking
Indikator :
1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing
2. Mahasiswa memahami konsep layanan jaringan dan port numbering
3. Mahasiswa mampu menganalisa kelemahan jaringan menggunakan software
scanning yang ada

DASAR TEORI

Server tugasnya adalah melayani client dengan menyediakan service yang
dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk
lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection
ke port. Koneksi bisa berupa lokal maupuan remote.
Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana
transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang
terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka
dan yang ditutup untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem
service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port
mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port
ini terbuka.
Port Scanner merupakan program yang didesain untuk menemukan layanan
(service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host,
cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker
sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan
kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini
kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan
sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Type Scanning
connect scan
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
TCP SYN scan
PP/018/TH18418/V/3
25

Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak
sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK
diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam
status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning
sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP
connect penuh, dan tidak aka tercatat pada log sistem sasaran.
TCP FIN scan
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran
akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat
dipakai pada stack TCP/IP berbasis UNIX.
TCP Xmas Tree scan
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan
RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
TCP Null scan
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim
balik suatu RST untuk semua port yang terturup.
TCP ACK scan
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan
apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-
koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance
packet filtering.
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-
sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari
ukuran windows TCP yang dilaporkan.
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang
berhubungan dengannya.
UDP scan
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan
respon berupa pesan ICMP port unreachable artinya port ini tertutup. Sebaliknya
bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena
UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada
banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai
tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-
scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

Beberap Tools dan cara scanning ke sistem
Netstat
Nenstat merupakan utility yang powerfull untuk menngamati current state pada
server, service apa yang listening untuk incomming connection, interface mana yang
listening, siapa saja yang terhubung.
Nmap
Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang.
Nessus
Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang
ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap
apa kelemahan komputer kita dan bagaimana cara mengatasinya.
Contoh Scanning menggunakan Nmap tipe tcp syn scan
# nmap -sT -v 192.168.0.10
PP/018/TH18418/V/3
26


Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-04-11 12:30
EDT
Initiating Connect() Scan against 192.168.0.10 [1663 ports] at 12:30
Discovered open port 3389/tcp on 192.168.0.10
Discovered open port 80/tcp on 192.168.0.10
Discovered open port 3306/tcp on 192.168.0.10
Discovered open port 445/tcp on 192.168.0.10
Discovered open port 139/tcp on 192.168.0.10
Discovered open port 520/tcp on 192.168.0.10
Discovered open port 135/tcp on 192.168.0.10
The Connect() Scan took 1.45s to scan 1663 total ports.
Host 192.168.0.10 appears to be up ... good.
Interesting ports on 192.168.0.10:
(The 1656 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
520/tcp open efs
3306/tcp open mysql
3389/tcp open ms-term-serv
MAC Address: 00:30:48:11:AB:5A (Supermicro Computer)

Nmap finished: 1 IP address (1 host up) scanned in 2.242 seconds

Pada dasarnya tcp SYN melakukan half koneksi ke target dan secara berulang-ulang
mencari port yang terbuka



Langkah Praktikum

1. Melihat status service yang aktif di local komputer
2. Gunakan command netstat tpane dan netstat tupne bandingkan
hasilnya .
Lakukan beberapa option netstat untuk mengetahui hanya tcp atau udp saja
yang terlihat
Lakukan pula options options yang lain

3. Pastikan nmap dan wireshark terinstal
installasi
4. Jalankan Wireshark
Nmap analisa hasil dan perilaku data yang dikirim ke jaringan oleh masing
masing nmap
Misal beberapa perintah nmap berikut
nmap sT
nmap sS Nama_IP_Target
nmap O Nama_IP_Target
nmap sP Nama_IP_Target
Jalankan nmap dengan beberapa option yang berdasarkan tipe
scanning yang ada (FIN scan, TCP Xmas Tree scan, TCP null scan, TCP
ACK scan, TCP Windows scan, TCP RPC
fingerprinting) dan analisa perilaku data yang dikirim dengan wireshark.
5. Pastikan nessus terinstal pada komputer anda, lakukan installasi.
Berikut beberapa langkah installasi nessus
6. Jalankan nessus dan lakukan scanning ke beberapa komput
Awalnya melakukan setup

Pastikan nmap dan wireshark terinstal pada komputer anda,jika belum lakukan
Wireshark pada komputer sumber dan target lalu lakukan command
analisa hasil dan perilaku data yang dikirim ke jaringan oleh masing
Misal beberapa perintah nmap berikut
sT Nama_IP_Target
sS Nama_IP_Target
O Nama_IP_Target
sP Nama_IP_Target
Jalankan nmap dengan beberapa option yang berdasarkan tipe
scanning yang ada (FIN scan, TCP Xmas Tree scan, TCP null scan, TCP
ACK scan, TCP Windows scan, TCP RPC scan, UDP scan, OS
fingerprinting) dan analisa perilaku data yang dikirim dengan wireshark.
Pastikan nessus terinstal pada komputer anda, lakukan installasi.
Berikut beberapa langkah installasi nessus
Jalankan nessus dan lakukan scanning ke beberapa komput
Awalnya melakukan setup
PP/018/TH18418/V/3
27
pada komputer anda,jika belum lakukan
an target lalu lakukan command
analisa hasil dan perilaku data yang dikirim ke jaringan oleh masing-
Jalankan nmap dengan beberapa option yang berdasarkan tipe-tipe
scanning yang ada (FIN scan, TCP Xmas Tree scan, TCP null scan, TCP
scan, UDP scan, OS
fingerprinting) dan analisa perilaku data yang dikirim dengan wireshark.
Pastikan nessus terinstal pada komputer anda, lakukan installasi.
Jalankan nessus dan lakukan scanning ke beberapa komputer teman


Untuk melakukan scanning buka tab target dan masukkan no_IP target akan
butuh beberapa waktu.
Lihat hasil vulnerabilitas pada sistem dan tulis kelemahan
ada. Misal hole spt di bawah ini:


7. Lakukan analisa paket N
bandingkan dengan yang dilakukan N

Tugas

1. Berikan kesimpulan hasil praktikum yang anda lakukan.
2. Sebutkan option atau bentuk
3. Cari di internet beberap tools scanning yang ada dan bagaimana cara pemakaian
dan hasilnya?

Laporan Praktikum

Paraf & Initial Asisten




Untuk melakukan scanning buka tab target dan masukkan no_IP target akan
butuh beberapa waktu.
Lihat hasil vulnerabilitas pada sistem dan tulis kelemahan-kelemahan target yang
Misal hole spt di bawah ini:
analisa paket Nessus dengan menjalankan Wireshark sebelumnya dan
ndingkan dengan yang dilakukan Nmap.
Berikan kesimpulan hasil praktikum yang anda lakukan.
Sebutkan option atau bentuk-bentuk scanning yang bisa dilakukan nmap
beberap tools scanning yang ada dan bagaimana cara pemakaian
Lembar Jawaban
Nilai : Tanggal :
Keterangn :
PP/018/TH18418/V/3
28
Untuk melakukan scanning buka tab target dan masukkan no_IP target akan
kelemahan target yang

ireshark sebelumnya dan
bentuk scanning yang bisa dilakukan nmap
beberap tools scanning yang ada dan bagaimana cara pemakaian
Tanggal :
Keterangn :
PP/018/TH18418/V/3
29


























Referensi :

Modul ini dicopy dari :
Modul Network scanning -- Modul Praktikum Keamanan Jaringan ,Isbat,EPPIS - ITS
http://lecturer.eepis-its.edu/~isbat/materikuliah/Modul%20Praktikum/
Prak%20Keamanan%20Jaringan/Prakt%20Modul%201%20Network%20Scanning.pdf

PP/018/TH18418/V/3
30


Certificate authority

Pertemuan 6-7 :

Waktu : 90
Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa mampu
memahami konsep sertifikat digital
Indikator :Membuat sertifikat digital dan mengimplementasikannya pada
web server.

Teori Pendukung

Dalam kriptografi, sebuah Certificate authority, atau otoritas sertifikasi, (CA) adalah
suatu entitas yang mengeluarkan sertifikat digital. Sertifikat digital merupakan
sertifikat kepemilikan sebuah kunci publik oleh subjek bernama sertifikat. Hal ini
memungkinkan orang lain bergantung pada tanda tangan atau pernyataan yang
dibuat oleh kunci pribadi yang sesuai dengan kunci publik yang disertifikasi. Dalam
model hubungan kepercayaan, CA adalah meyakinkan pihak ketiga terpercaya
untuk percaya kepada kedua subjek (pemilik) sertifikat dan pihak yang memverifikasi
sertifikat. CA merupakan karakteristik infrastruktur yang banyak ditemukan dalam
skema kunci publik (PKI).
CA yang bersifat komersial memerlukan biaya untuk mengeluarkan sertifikat yang
secara otomatis akan dipercaya oleh sebagian besar web browser (Mozilla
menyimpan daftar sedikitnya 36 root CA yang dipercaya, meskipun beberapa CA
komersial atau reseller mereka dapat berbagi akar dipercaya sama). Jumlah web
browser dan perangkat dan aplikasi yang mempercayai otoritas sertifikat tertentu
disebut sebagai ubiquity.
Selain CA komersial, beberapa penyedia mengeluarkan sertifikat digital untuk umum
tanpa biaya. Lembaga-lembaga besar atau lembaga pemerintah mungkin memiliki
CA mereka sendiri.
PP/018/TH18418/V/3
31

Penerbitan sertifikat
Sebuah penerbitan CA sertifikat digital yang berisi kunci publik dan identitas
pemiliknya. Kunci pribadi yang sesuai tidak tersedia secara publik, tapi dirahasiakan
oleh pengguna akhir yang dihasilkan sepasang kunci. Sertifikat ini juga merupakan
konfirmasi atau validasi oleh CA bahwa kunci publik yang terdapat dalam sertifikat
milik orang, organisasi, server atau entitas lain yang tercantum dalam sertifikat.
Sebuah kewajiban CA dalam skema tersebut adalah untuk memverifikasi kredensial
pemohon, sehingga pengguna dan pihak mengandalkan dapat mempercayai
informasi dalam sertifikat CA. CA menggunakan berbagai standar dan tes untuk
melakukannya. Intinya, Otoritas Sertifikat bertanggung jawab untuk mengatakan "ya,
orang ini adalah yang mereka katakan, dan kita, CA, pastikan".
Jika pengguna mempercayai CA dan dapat memverifikasi tanda tangan CA, maka ia
juga dapat memverifikasi bahwa kunci publik tertentu memang milik siapa pun yang
diidentifikasi dalam sertifikat.
Membuat CA private dapat berguna jika memiliki banyak layanan yang mengenkripsi
data untuk penggunaan internal tetapi tidak perlu domain untuk diverifikasi oleh CA
publik seperti Verisign, Thawte dll. Dengan mengimpor CA untuk semua komputer
yang akan menggunakan layanan pengguna tidak akan mendapatkan popup di IE
dan Firefox mengatakan bahwa sertifikat tersebut tidak valid.

Langkah Praktikum :

1. Mengadakan Pretest
2. Tahapan melaksanakan Praktikum
a. Sebelum membuat sebuah CA dilinux, pastikan dalam mesin linux
tersedia paket program apache dan openssl
root@linux:~# dpkg --list |grep openssl
root@ linux:~# dpkg --list |grep apache
b. Menciptakan sebuah CA dilakukan dengan langkah berikut dengan
memasukkan pass phrase sebagai kata kunci private
root@ linux:~# openssl genrsa -des3 -out ca.key 4096
Generating RSA private key, 4096 bit long modulus
PP/018/TH18418/V/3
32

...............................................................................................................................++
..........................................................................................++
e is 65537 (0x10001)
Enter pass phrase for ca.key:
Verifying - Enter pass phrase for ca.key:
c. Cek hasil generate kunci private dengan langkah
root@linux:~# ls -al |grep ca.key
-rw-r--r-- 1 root root 3311 Feb 21 11:36 ca.key
d. Pastikan pengguna yang tidak sah tidak mendapatkan akses ke kunci
pribadi:
root@linux:~# chmod 700 ca.key
root@linux:~# ls -al |grep ca.key
-rwx------ 1 root root 3311 Feb 21 11:36 ca.key
root@linux:~#
e. Buat sertifikat yang akan ditampilkan sebagai top level certificate ketika
telah menandatangani sertifikat lainnya jadi pilih berakhirnya hari dan
isi sertifikat dengan hati-hati. Semua sertifikat ditandatangani akan
expirate jika top level certificate berakhir sehingga Anda mungkin ingin
memilih beberapa tahun di sini
root@linux:~# openssl req -new -x509 -days 3650 -key ca.key -out ca.crt
Enter pass phrase for ca.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:ID
State or Province Name (full name) [Some-State]:DI Yogyakarta
Locality Name (eg, city) []:Bantul
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Prodi Teknologi
Informasi
Organizational Unit Name (eg, section) []:Fakultas Teknik
PP/018/TH18418/V/3
33

Common Name (eg, YOUR name) []:Herman Yuliansyah
Email Address []:herman.yuliansyah@gmail.com
root@linux:~#
f. Generate sebuah server key dan request untuk mendaftarkan tanda
tangan anda (csr).
root@linux:~# openssl genrsa -des3 -out server.key 4096
Generating RSA private key, 4096 bit long modulus
.........................................................................................................................................
.........................................................................................................................................
.......++
............++
e is 65537 (0x10001)
Enter pass phrase for server.key:
Verifying - Enter pass phrase for server.key:
root@labjar:~#
g. Menandatangani sertifikat dengan sertifikat CA yang sudah di buat
sebelumnya. Perintah di bawah ini melakukan beberapa hal.
Dibutuhkan permintaan tanda tangan Anda (CSR) dan membuat
sertifikat satu tahun (365 hari) server yang berlaku ditandatangani (crt).
Dalam melakukannya, perlu menceritakannya Certificate Authority (CA)
mana yang akan digunakan, yang mana kunci CA yang digunakan,
serta kunci Server untuk ditandatangani.
root@linux:~# openssl req -new -key server.key -out server.csr
Enter pass phrase for ca.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:ID
State or Province Name (full name) [Some-State]:DI Yogyakarta
Locality Name (eg, city) []:Bantul
PP/018/TH18418/V/3
34

Organization Name (eg, company) [Internet Widgits Pty Ltd]:Prodi Teknologi
Informasi
Organizational Unit Name (eg, section) []:FTI UAD
Common Name (eg, YOUR name) []:Herman Yuliansyah
Email Address []:herman.yuliansyah@gmail.com

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:rahasia
An optional company name []:UAD
root@linux:~#
h. Daftarkan certificate signing request (csr) ke self-created Certificate
Authority (CA) dengan perintah berikut:
root@linux:~# openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey
ca.key -set_serial 01 -out server.crt
Signature ok
subject=/C=ID/ST=DI Yogyakarta/L=Yogyakarta/O=Prodi TIF/OU=FTI
UAD/CN=Herman Yuliansyah/emailAddress=herman.yuliansyah@uad.ac.id
Getting CA Private Key
Enter pass phrase for ca.key:
root@linux:~#
i. Untuk mengaktifkan CA dan Self-signed SSL Certificate tersebut ke
konfigurasi apache yang akan digunakan lakukan dengan mengkopi
ca.crt dan ca.key ke dalam lokasi yang berhubungan seperti
/etc/apache2/ssl. Jika direktori tersebut tidak ada maka buatlah direktori
tersebut dengan perintah mkdir /etc/apache2/ssl
root@linux:~# mkdir /etc/apache2/ssl
root@linux:~# cp ca.key /etc/apache2/ssl/
root@linux:~# cp ca.crt /etc/apache2/ssl/
j. Enable ssl dan restart servis apache
root@linux:~# a2enmod ssl
Enabling module ssl.
See /usr/share/doc/apache2.2-common/README.Debian.gz on how to
configure SSL and create self-signed certificates.
PP/018/TH18418/V/3
35

Run '/etc/init.d/apache2 restart' to activate new configuration!
root@linux:~# a2ensite
Your choices are: default default-ssl wahyup
Which site(s) do you want to enable (wildcards ok)?
000-default
root@linux:~# /etc/init.d/apache2 restart
Restarting web server: apache2apache2: Could not reliably determine the
server's fully qualified domain name, using 127.0.1.1 for ServerName
... waiting apache2: Could not reliably determine the server's fully qualified
domain name, using 127.0.1.1 for ServerName
.
root@linux:~#
k. Hidupkan mesin SSL. Dengan perintah mengkonfigurasikan virtual
hosts.
root@linux:~# nano /etc/apache2/sites-available/default-ssl
pastikan/tambahkan konfigurasi berikut:
SSLEngine On
SSLCertificateFile /etc/apache2/ssl/ca.crt
SSLCertificateKeyFile /etc/apache2/ssl/ca.key

Evaluasi

1. Soal Postest
a. Implementasikan tahapan untuk membuat sebuah sertifikat digital
diatas.
b. Ujikan dengan menggunakan browser ke url https yaitu
https://localhost kemudian buktikan bahwa halaman web anda
sudah menggunakan sertifikat digital

Laporan Praktikum



PP/018/TH18418/V/3
36

Lembar Jawaban
Paraf & Initial Asisten Nilai : Tanggal :
Keterangn :



























Referensi :
http://www.tc.umn.edu/~brams006/selfsign.html
PP/018/TH18418/V/3
37

Firewall

Pertemuan 8 :

Waktu : 90
Kompetensi Dasar : Setelah menyelesaikan praktikum ini mahasiswa mampu
memahami konsep Firewall
Indikator : Mahasiswa menerapkan konsep firewall pada suatu mesin
sistem operasi dan menguji firewall tersebut.

Teori Pendukung

Firewall adalah sebuah perangkat atau set perangkat yang dirancang untuk
mengizinkan atau menolak transmisi jaringan didasarkan pada seperangkat aturan
dan sering digunakan untuk melindungi jaringan dari akses yang tidak sah
sementara memungkinkan komunikasi yang sah untuk lewat seperti digambarkan
pada gambar 8.1.
Banyak komputer pribadi operasi termasuk perangkat lunak berbasis firewall untuk
melindungi terhadap ancaman dari Internet publik. Banyak router yang melewatkan
data antara jaringan mengandung komponen firewall dan, sebaliknya, banyak firewall
dapat melakukan fungsi routing dasar.

Gambar 8.1.
Iptables adalah firewall, diinstal secara default pada semua distro Ubuntu resmi
(Ubuntu, Kubuntu, Xubuntu) ataupun distro lainnya. Ketika menginstal Ubuntu,
iptables ada, tetapi memungkinkan semua lalu lintas secara default.
PP/018/TH18418/V/3
38

Ada banyak informasi tersedia tentang iptables, tetapi banyak yang cukup kompleks,
dan jika ingin melakukan beberapa hal dasar, Cara ini adalah akan mendemokan
bagaimana proses pengaturan firewall.
Perintah dasar dengan menuliskan sudo iptables L. Laftar peraturan saat ini di iptables
yang terlihat jika baru saja menyiapkan server, tidak akan memiliki aturan
Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Berikut Opsi dasar Iptables
Berikut adalah penjelasan untuk beberapa pilihan iptables akan di lihat dalam
praktikum ini.
-A - Tambahkan aturan ini ke rantai aturan. Rantai berlaku adalah INPUT, FORWARD dan
OUTPUT, tapi kebanyakan berurusan dengan INPUT dalam praktikum ini, yang hanya
mempengaruhi lalu lintas masuk.
-p Protokol koneksi yang digunakan.
--dport - Port tujuan yang diperlukan untuk aturan ini.
j - Jump ke target yang ditentukan. Secara default, iptables memungkinkan empat target:
o ACCEPT - Menerima paket dan stop pemrosesan aturan di rantai ini.
o REJECT - Menolak paket dan beritahu ke pengirim bahwa kita melakukannya, dan stop
pemrosesan aturan di rantai ini.
o DROP - Diam-diam tidak pedulikan paket, dan stop pemrosesan aturan di rantai ini.
o LOG - Login paket, dan melanjutkan pemrosesan aturan di rantai aturan ini. Memungkinkan
penggunaan - prefix log-dan - log-level.

Langkah Praktikum :

1. Mengadakan Pretest
2. Tahapan melaksanakan Praktikum
a. Bukalah sebuah terminal di sistem linux anda
PP/018/TH18418/V/3
39

b. Perhatikan konfigurasi firewall yang telah diterapkan saat ini dengan
perintah: sudo iptables L. Dan catat pada lembar jawaban
c. Langkah berikut akan ditunjukkan bagaimana memblok web trafik dari network luar.
a. Pastikan service apache sistem linux sudah berjalan dengan perintah
root@linux:~# /etc/init.d/apache2 status
Apache2 is running (pid 14979).
b. Lakukan bloking terhadap port 80 atau http dengan perintah
root@linux:~# sudo iptables -A INPUT -p tcp --dport 80 -j DROP
c. Cek hasil blokin web trafik tersebut dengan perintah list iptables kembali
root@linux:~# sudo iptables -L
d. Seharusnya muncul daftar bahwa port 80 atau http dalam keadaan
drop
DROP tcp -- anywhere anywhere tcp dpt:www
e. Uji dengan mengakses ke browser

Evaluasi

1. Soal Postest
a. Implementasikan tahapan untuk membuat konfigurasi terhadap port 80.
b. Buatlah rule lain untuk memblok port-port lain seperti port 22 untuk ssh, port
3306 untuk mysql dan lain-lain dan kemudian simulasikan pengujiannya dan
catat dalam lembar jawaban.

Laporan Praktikum

Lembar Jawaban
Paraf & Initial Asisten

Nilai : Tanggal :
Keterangn :




PP/018/TH18418/V/3
40



























Referensi :
https://help.ubuntu.com/community/IptablesHowTo
https://help.ubuntu.com/8.04/serverguide/C/firewall.html


PP/018/TH18418/V/3
41

Analisis Packet Data

Pertemuan 9-10 :

Waktu : 90
KompetensiDasar : Setelah praktikum diharapkan mahasiswa mampu melakukan
analisis network dengan menggunakan tool networking analysis,
Wireshark
Indikator : Melakukan capturing traffic data dengan dengan Wireshark

Tool :
1. Software wireshark sebagai program untuk menangkap data.
Landasan Teori
Wireshark merupakan salah satu network analysis tool, atau disebut juga
dengan protocol analysis tool atau packet sniffer. Wireshark dapat digunakan untuk
troubleshooting jaringan, analisis keamanan, pengembangan software dan protocol,
serta untuk keperluan edukasi. Wireshark merupakan software gratis, sebelumnya,
Wireshark dikenal dengan nama Ethereal. Packet sniffer sendiri diartikan sebagai
sebuah program atau tool yang memiliki kemampuan untuk mencegat dan
melakukan pencatatan terhadap traffic data dalam jaringan. Selama terjadi aliran
data dalam, packet sniffer dapat menangkap protocol data unit (PDU), melakukan
dekoding serta melakukan analisis terhadap isi paket berdasarkan spesifikasi RFC
atau spesifikasi-spesifikasi yang lain.
Dalam berbagai kalangan praktisi Wireshark berguna antara lain untuk :
Network Administrator, untuk Troubleshooting.
Teknisi keamanan jaringan memakainya untuk mengawasi jaringan.
Developer, untuk debug implementasi protocol.
Awam memakainya untuk belajar protocol jaringan.

Fitur-Fitur Wireshark
Tersedia untuk Windows dan UNIX.
PP/018/TH18418/V/3
42

Capturing paket data secara live dari suatu jaringan.
Menampilkan informasi paket secara sangat detail.
Membuka dan menyimpan paket data yang sudah di-capture.
Import dan Export paket data dari program capturing lain.
Paket Filter dalam berbagai criteria.
Mencari paket dalam berbagai criteria.
Membuat Statistik data.

Menu Wireshark :
File : Open, Merge, Save, Print, export, capture, quit.
Edit : Mencari Paket, Referensi Waktu, Menandai Paket, Konfigurasi Profil, Set
Preferences
View : Menangani tampilan data yang dicapture termasuk pewarnaan, zooming,
dll.
Go : Untuk menuju ke paket tertentu.
Capture : Memulai dan Stop Capturing, dan mengedit Filter.
Analyze : Memanipulasi Filter, Enable atau Disable Protokol yang diinginkan, dll.
Statistics : Menampilkan berbagai statistic, termasuk garis besar paket yang
ditampilkan.

Langkah Kerja

1. Pastikan Wireshark telah terinstall
2. Jalankan wireshark, akan muncul tampilan awal dari wireshark
PP/018/TH18418/V/3
43


3. Untuk mulai menangkap paket-paket data, pilih menu Capture lalu pilih Interface

maka akan muncul tampilan untuk memilih interface yang akan kita analisa

4. Pilih lokasi yang akan kita capture misal kita pilih Atheros AR, maka klik Star
untuk memulai pengcapturean data. wireshark akan segera mengcapture paket-
paket data yang melintas pada jaringan komputer, berikut tampilan utama saat
wireshark bekerja :
PP/018/TH18418/V/3
44


Pada bagian atas daftar paket terdapat kolom-kolom sebagai berikut :
- Time : menampilkan waktu saat paket tersebut tertangkap
- Source : menampilkan ip sumber dari paket data
- Destination : menampilkan ip tujuan dari paket data
- Protocol : menampilkan protocol yang dipakai oleh paket data
- Info : menampilkan informasi detail dari paket data
PP/018/TH18418/V/3
45

5. Buka web browser dan bukalah sembarang website atau situs misal
www.kompas.com.

6. Setelah masuk browser hentikan proses pada wireshark dengan klik Stop pada
menu Capture, dari gambar diatas terlihat paket-paket data yang tertangkap
termasuk www.kompas.com

Laporan hasil praktikan :
a. Tulis URL/website/situs yang anda buka :
b. Tulis hasil capture dari URL/website/situs yang anda request secara lengkap :
7. Analisis paket data www.kompas.com , sebagai berikut


Ip addres pengirim ip address penerima protocol informasi yg dibawa
- Komputer pengirim dengan IP 192.168.1.6 me-request alamat
www.kompas.com, data terlebih dahulu akan dikirim ke DNS server dengan
IP 192.168.1.1.
PP/018/TH18418/V/3
46

- DNS server akan merespon dengan mengirimkan alamat IP
www.kompas.com yaitu 202.146.4.100.
- Kemudian IP 192.168.1.6 langsung me-request ke IP 202.146.4.100 dengan
menggunakan protocol TCP. Protokol ini merupakan protocol yang berada
pada lapisan transport dan digunakna untuk browsing.

Laporan hasil Praktikum :
a. Tuliskan secara detile hasil capture respon dari paket data yang terkirim :
b. Jelaskan analisis hasil capture respon dari paket data terkirim :
8. Untuk memastikan IP kita dan IP URL yang kita analisis gunakan command
prompt,akan muncul jendela console command prompt, ketik ipconfig, akan
keluar hasil seperti dibawah ini

Pada konfigurasi Adapter LAC terlihat IP address komputer yang digunakan
adalah 192.168.1.6.

Laporan Praktikum :
a. Tuliskan hasil konfigurasi dari komputer yang anda pakai :
b. Sebutkan alamat IP pada komputer yang dipakai :
9. Sedangkan untuk mengetahui IP URL dengan mengetikkan ping[spasi]URL
Ketik c:\> ping www.kompas.com
PP/018/TH18418/V/3
47

akan muncul hasil seperti berikut

pada kotak putih terlihat IP www.kompas.com adalah 202.146.4.100.
Untuk membandingkan lihat hasil capture pada wireshark, maka alamat IP
akan sama.

Laporan Praktikum :
a. Tulis alamat IP dari URL yang anda masukkan :
b. Jelaskan hasil perbandingan dan analisanya dengan menggunakan
wireshark

Laporan Praktikum

Lembar Jawaban
Paraf & Initial Asisten

Nilai : Tanggal :
Keterangn :






PP/018/TH18418/V/3
48



























Referensi :
Modul Keamanan Sistem Informasi, Pasca Sarjana Magister Sistem Informasi, UNDIP, 2011

Anda mungkin juga menyukai