This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Rabu, 26 Desember 2018

Praktikum 11

LAPORAN PRAKTIKUM EMAIL PGP
KEAMANAN JARINGAN KOMPUTER


Disusun Oleh:
DEVI FEBRITA SARI H
0640016000020
Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018


TEORI PERCOBAAN

PGP merupakan kependekan dari Pretty Good Privacy yang data encryption dan decryption yang menyediakan cryptographic privacy dan authentication untuk komunikasi data. PGP juga menggunakan private dan public key cryptography.

PGP juga mendukung pesan terenkripsi, jika pesan sudah tereknkripsi kemudian ada pihak-pihak yang sengaja mengubahkan/menambahkan maka akan menyebabkan pesan tidak dapat dibaca. Dengan demikian supaya pesan dapat dibaca, pesan harus tetap sama tidak mengalami perubahan sejak pengiriman sampai penerimaan. Ini memberikan kepastian bahwa pesan adalah sama sebagai mana saat pengirim mengirimkan.

PGP juga digunakan untuk melakukan signing document dengan public key penerima dan private key pengirim, melakukan encryption, melakukan decryption dan memastikan bahwa email benar-benar dikirimkan oleh pengirim. Dengan PGP kita dapat melakukan verifikasi apakah yang tercantum sebagai pengirim benar-benar merupakan pengirim. Hal inilah maka PGP dapat digunakan Digital Signature dalam pengiriman email.
Mailvelope adalah salah satu alat (tool) populer yang dapat melakukan tugas ini bagi Anda. Ekstensi di Chrome ini terintegrasi langsung ke Gmail (serta GMX, Outlook, Yahoo, dan beberapa email provider lainnya) dan menyederhanakan proses enkripsi dan dekripsi email.
ALAT DAN BAHAN
1. Windows OS
2. Dua email
3. Chrome 
4. Mailvelope 


LANGKAH PERCOBAAN
1. Pertama kirimkan pesan dan pilih algoritmanya
2. Masuk ke salah satu email, kirim sebuah email dengan cara compose dan buka tab kecil mailvelope

3. kirimkan pesannya

4.buka akun email yang dikirim, buka email tsb dan untuk membukanya masukkan password yang terlah di seting pada mailvelope


Praktikum 9

LAPORAN PRAKTIKUM MPLS
KEAMANAN JARINGAN KOMPUTER


Disusun Oleh:
DEVI FEBRITA SARI HOESADHA
064001600020
Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018
Teori Percobaan
Multi Protocol Label Switching (MPLS) merupakan sebuah teknik yang menggabungkan kemampuan manajemen switching yang ada dalam teknologi ATM dengan fleksibilitasnetwork layer yang dimiliki teknologi IP.

Fungsi label pada MPLS adalah sebagai proses penyambungan dan pencarian jalur dalam jaringan komputer. MPLS menggabungkan teknologi switching di layer 2 dan teknologi routing di layer 3 sehingga menjadi solusi jaringan terbaik dalam menyelesaikan masalah kecepatan, scalability, QOS (Quality of Service), dan rekayasa trafik. Tidak seperti ATM yang memecah paket-paket IP, MPLS hanya melakukan enkapsulasi paket IP, dengan memasang header MPLS. Header MPLS terdiri atas 32 bit data, termasuk 20 bit label, 2 bit eksperimen, dan 1 bit identifikasi stack, serta 8 bit TTL. Label adalah bagian dari header, memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda identifikasi paket. Label digunakan untuk prosesforwarding, termasuk proses traffic engineering. Header MPLS dapat dilihat pada Gambar 1.



Dengan informasi label switching yang didapat dari routing network layer, setiap paket hanya dianalisa sekali di dalamrouter di mana paket tersebut masuk ke dalam jaringan untuk pertama kali. Router tersebut berada di  tepi dan dalam jaringan MPLS yang biasa disebut denganLabel Switching Router (LSR). Ide dasar teknik MPLS ini ialah mengurangi teknik pencarian rute dalam setiaprouter yang dilewati setiap paket, sehingga sebuah jaringan dapat dioperasikan dengan efisien dan jalannya pengiriman paket menjadi lebih cepat. Jadi MPLS akan menghasilkan high-speed routing dari data yang melewati suatu jaringan yang berbasis parameter quality of service (QoS). Berikut ini perbandingan dari label switching dan routing pada IP konvensional.


Komponen MPLS :
1. Label Switched Path (LSP): Merupakan jalur yang melalui satu atau serangkaian LSR dimana paket diteruskan oleh label swapping dari satu MPL S node ke MPLS node yang lain.

2. Label Switching Router: sebuah router dalam jaringan MPL S yang berperan dalam menetapkan LSP dengan menggunakan teknik label swapping dengan kecepatan yang telah ditetapkan. Dalam fungsi pengaturan trafik, LSR dapat dibagi dua, yaitu :
a. I ngressL SR berfungsi mengatur trafik saat paket memasuki jaringan MPLS.
b. Egress L SR berfungsi untuk mengatur trafik saat paket meninggalkan jaringan MPL S menuju ke LER. Sedangkan, LER (Label Edge Router) adalah suatu router yang menghubungkan jaringan MPL S dengan jaringan lainnya seperti Frame Relay, ATM dan Ethernet.


3. Forward Equivalence Class (FEC): representasi dari beberapa paket data yang diklasifikasikan berdasarkan kebutuhan resource yang sama di dalam proses pertukaran data.

4. Label: deretan bit informasi yang ditambahkan pada header suatu paket data dalam jaringan MPLS. Label MPLS atau yang disebut juga MPLS header ini terletak diantara header layer 2 dan header layer3. Dalam proses pembuatan label ada beberapa metode yang dapat digunakan, yaitu :
a. Metode berdasarkan topologi jaringan, yaitu dengan menggunakan protocol IProuting seperti OSPF dan BGP.
b. Metode berdasarkan kebutuhan resource suatu paket data, yaitu dengan menggunakan protocol yang dapat mengontrol trafik suatu jaringan seperti RSVP (Resource Reservation Protocol).
c. Metode berdasarkan besar trafik pada suatu jaringan, yaitu dengan menggunakan metode penerimaan paket dalam menentukan tugas dan distribusi sebuahlabel.

5. Label Distribution Protocol (LDP): protocol baru yang berfungsi untuk mendistribusikan informasi yang adalah pada label ke setiap LSR pada jaringan MPLS. Protocol ini digunakan untuk memetakan FEC ke dalam label, untuk selanjutnya akan dipakai untuk menentukan LSP. LDP messagedapat dikelompokkan menjadi :
a. Discovery Messages, yaitu pesan yang memberitahukan dan memelihara hubungan dengan LSR yang baru tersambung ke jaringan MPLS.
b. Session Messages, yaitu pesan untuk membangun, memelihara dan mengakhiri sesi antara titik L DP.
c. Advertisement Messages, yaitu pesan untuk membuat, mengubah dan menghapus pemetaan label pada jaringan MPL S.
d. Notification Messages, yaitu pesan yang menyediakan informasi bantuan dan sinyal informasi jika terjadi error.
PERCOBAAN
Topologi jaringan
Konfigurasi Router M ikr otik
Tahapan dalam mensetting MPLS di Mikrotik router :
a. Setting interface loopback
b. Membuat IP Address loopback
c. Setting IP Address pada masing-masing interface
d. Setting Dynamic Routing
e. Setting MPL S dengan mengaktifkan LDP
1. Setting untuk masuk ke mikrotik lewat Winbox
a. Hubungkan PC ke mikrotik router menggunakan kabel UTP untuk konfigurasinya.
b. Buka aplikasi Winbox
c. Lakukan koneksi ke Mikrotik Router melalui MAC Address‐nya

2. Setting Loopback IP Address
Pada RouterOS Mikrotik Loopback IP Address dapat dikonfigurasi dengan membuat interface bridge tanpa menambahkan alamat port. Tujuan membuatLoopback IP Addressadalah:
a. Hanya ada satu sesi LDP antara 2 router, tidak peduli berapa banyaklink menghubungkan mereka, loopback IP addressmemastikan bahwa sesi LDP tidak terpengaruh oleh perubahan interface atau IP Address.
b. Penggunaan loopback IP address sebagai alamat LDP transportasi memastikan keduahop bekerja dengan baik ketika beberapa label melewatkan paket-paket data.

Berikut adalah cara setting Router PE2 lewat winbox.
2.a. Membuat Interface L oopback

2.b. Membuat IP Address Loopback

3. Setting IP Address
Kemudian setting core router dan core‐edge router seperti pada topologi jaringan.
Berikut adalah cara setting Router P2 lewat winbox.
3.a. Membuat IP Address

4. Setting Dinamic Routing
Selanjutnya dilakukan setting OSPF pada setiap router untuk mendistribusikan rute secara
dinamis.
Berikut adalah cara setting Router P2 lewat winbox.
4.a. Membuat OSPF Instance

4.b. Membuat OSPF Network

5. Setting MPLS
Langkah selanjutnya adalah menambahkan dan mengonfigurasi sistem MPLS. Dalam rangka untuk mendistribusikan label untuk rute, LDP harus diaktifkan. Kemudian semua interface yang digunakan di MPLS perlu ditambahkan.
Berikut adalah cara setting Router P3 lewat winbox.
5.a. LDP Setting

5.b. Membuat Interface LDP MPLS

Cek dan Tes K onfigurasi MPL S, catat dan amati hasilnya.
1. Dengan traceroute, dari perintah : Tools | Traceroute

2. Cek table routing, dari perintah : IP | Routes

3. Cek konfigurasi MPLS, dari perintah : MPLS | MPLS | Local Bindings
4. Untuk mereset konfigurasi:
Dari perintah : Files | Reset‐configuration.backup

Praktikum 12

LAPORAN PRAKTIKUM WARDRIVING
KEAMANAN JARINGAN KOMPUTER


Disusun Oleh:
DEVI FEBRITA SARI H
0640016000020

Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018
TEORI PERCOBAAN 

Wardriving adalah tindakan mencari jaringan nirkabel Wi-Fi dengan seseorang dalam kendaraan yang bergerak, menggunakan komputer portabel, smartphone atau personal digital assistant (PDA). Seseorang berkeliling ke berbagai tempat dalam usahanya mencari, mengexplorasi, bahkan mungkin juga mengeksploitasi jaringan wireless yang ditemukannya. Kemudian orang yang melakukan kegiatan tersebut disebut sebagai "Wardriver", dalam upayanya itu dia melakukan pengumpulan data, membuat pemetaan area-area yang ada jaringan wirelessnya, dan menganalisa sistem securitynya. Kata Wardriving ini ada kaitannya bahwa sang wardriver menggunakan kendaraan bermotor untuk beraktivitas berkeliling ke berbagai tempat. Tujuannya berbagai macam mulai dari hanya sekedar ingin tahu, melakukan riset, hobi, menyadap untuk mendapatkan informasi rahasia, bahkan ada yang bertujuan untuk meyakinkan para pengguna dan pabrikan perangkat wireless untuk memperbaiki sistem keamanan mereka.

Wigle wifi adalah salah satu aplikasi yang tersedia untuk perangkat android pada smartphone yang digunakan untuk melakukan wardriving dengan perangkat mobile android. Tools ini sudah terhubung dengan GPS yang ada pada smartphone dan dengan file yang sudah kita save pada smartphone kita, kita dapat memetakannya pada map yang tersedia dengan mengekport file mapping wardriving yang ada pada smartphone. Aplikasi Wigle ini dapat mengeluarkan output dari hasil scanning kedalam bentuk csv ataupun Kml untuk menyimpan database yang digunakan oleh data terdapat pada aplikasi tersebut yang akan digunakan ketika kita ingin melakukan mapping hotspot wi-fi.

WPA PSK WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client. Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES. Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

Google Earth Google Earth merupakan sebuah program globe virtual yang sebenarnya disebut Earth Viewer dan dibuat oleh Keyhole, Inc.. Program ini memetakan bumi dari superimposisi gambar yang dikumpulkan dari pemetaan satelit, fotografi udara dan globe GIS 3D. Tersedia dalam tiga lisensi berbeda: Google Earth, sebuah versi gratis dengan kemampuan terbatas; Google Earth Plus, yang memiliki fitur tambahan; dan Google Earth Pro, yang digunakan untuk penggunaan komersial.

Global Positioning System (GPS)) adalah sistem untuk menentukan letak di permukaan bumi dengan bantuan penyelarasan (synchronization) sinyal satelit. Sistem ini menggunakan 24 satelit yang mengirimkan sinyal gelombang mikro ke Bumi. Sinyal ini diterima oleh alat penerima di permukaan, dan digunakan untuk menentukan letak, kecepatan, arah, dan waktu. Sistem yang serupa dengan GPS antara lain GLONASS Rusia, Galileo Uni Eropa, IRNSS India. Sistem ini dikembangkan oleh Departemen Pertahanan Amerika Serikat, dengan nama lengkapnya adalah NAVSTAR GPS (kesalahan umum adalah bahwa NAVSTAR adalah sebuah singkatan, ini adalah salah, NAVSTAR adalah nama yang diberikan oleh John Walsh, seorang penentu kebijakan penting dalam program GPS). Kumpulan satelit ini diurus oleh 50th Space Wing Angkatan Udara Amerika Serikat. Biaya perawatan sistem ini sekitar US$750 juta per tahun, termasuk penggantian satelit lama, serta riset dan pengembangan.

Metode Penelitian Dalan Melakukan Penelitian tentang tindakan wardriving ini, peralatan – peralatan yang yang digunakan antara lain :
1. Laptop dengan sistem operasi windows 8. 
2. Smartphone dengan sistem operasi Android.
3. Wardriving Tools : WiGle Wifi 
4. Mapping Wi-fi Tools : Google Earth

Hasil dan Analisa 

Hasil Hasil dari proses mapping wireless network dengan menggunakan aplikasi google earth adalah sebagai berikut :

Minggu, 04 November 2018

10. Tugas Mandiri


TUGAS MANDIRI
ANALISA KERJA ROOTKIT




Disusun Oleh:
Mayhendra Pandya Sahasika 064001600032
Devi Febrita Sari Hoesadha    064001600020


Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018



Analisis Aspek Keamanan Dalam Menghadapi Rootkit Berbasis Mesin Virtual


Abstrak
Kemajuan teknologi virtualisasi hardware telah membuka halaman baru dalam pertempuran digital. Dengan teknologi mesin virtual, terbuka peluang untuk salah satu pihak menguasai lapisan terbawah suatu sistem, yaitu lapisan hardware. Akibatnya, jika pihak attacker menguasai level ini, maka makin sulit untuk pihak defender mendeteksi aplikasi malware dari attacker.
Kombinasi antara mesin virtual dan malware tipe rootkit menghasilkan sebuah ancaman baru yang disebut dengan Virtual Machine Based Rootkit (VMBR). Rootkit yang berbasis pada mesin virtual sangat sulit dideteksi dan dilenyapkan karena berada diluar wilayah akses aplikasi dan sistem operasi tersebut Kata Kunci — Computer Security, Rootkit, Virtual Machine, VMBR.

BAB I
PENDAHULUAN

1.1 Latar Belakang
Aplikasi-aplikasi malware sudah mulai bermigrasi ke level yang lebih rendah . Makin kebawah level yang dikuasai, makin sulit dideteksi oleh lawan dan makin berkuasalah dia atas sebuah sistem tertentu. Salah satu tipe malware yang menjadi ancaman berbahaya dan harus dipahami oleh setiap pengguna komputer adalah rootkit. Hal ini disebabkan karena kemampuannya untuk menyembunyikan diri dan mengakali sistem operasi targetnya sehingga sistem operasi tersebut tidak menyadari kehadiran rootkit ini. Malware tipe ini beroperasi pada wilayah kernal dari sistem operasi, sehingga membuat dirinya tidak dapat dijangkau oleh aplikasi antivirus.

1.2 Permasalahan
Kemajuan teknologi virtualisasi hardware telah membuka peluang untuk rootkit bermigrasi dari level kernel sistem operasi ke level yang lebih rendah lagi, yaitu hardware. Kombinasi antara mesin virtual dan rootkit menghasilkan sebuah ancaman baru yang disebut Virtual Machine Based Rootkit (VMBR)[6],. VMBR beroperasi pada level yang lebih rendah lagi dibandingkan dengan rootkit biasa.

1.3 Pertanyaan Penelitian
Pertanyaan penelitian adalah bagaimana menghadapi rootkit yang berbasis pada mesin virtual?



BAB II
LANDASAN TEORI

2.1  Rootkit
Rootkit adalah sekumpulan program yang bertujuan untuk menyembunyikan file, folder, port yang terbuka, registry key, driver dan proses yang sedang berjalan ditempat dia bernaung. Tujuan dari rootkit adalah untuk menyediakan jalan bagi attacker agar aktifitasnya tidak terdeteksi dan tersembunyi. Jika karakteristik virus dan worm didefinisikan oleh satu kata “replication“, maka rootkit dapat didefinisikan sebagai “stealth“. Virus mereproduksi diri dan rootkit menyembunyikan diri.
Rootkit akan berusaha menyembunyikan dirinya agar sistem tersebut tidak bisa mendeteksi keberadaannya dan memperkuat aksesnya terhadap sistem target. Rootkit tidak hanya menyembunyikan dirinya, tetapi juga mempunyai kemampuan untuk menyembunyikan prosesnya yang sedang dikerjakan Rootkit yang beroperasi pada level kernel mode akan mengubah dan memodifikasi beberapa proses dan function pada kernel sistem operasi. Hal ini mengakibatkan aplikasi antivirus yang berada pada user mode tidak dapat mendeteksi keberadaannya. Namun demikian, ada beberapa keterbatasan rootkit level kernel, yaitu :
1) Bisa dideteksi dengan Intrusion Detection System, apabila pihak defender berada pada level kernel juga. Sehingga kemenangan akan ditentukan oleh design dan proses dari masing-masing pihak dalam mengantisipasi lawannya.
2) Problematika dengan fungsionalitas dan invisibilitas. Rootkit dengan fungsi yang banyak akan mengurangi derajat invisibilitasnya. Sebaliknya rootkit dengan hanya satu fungsi saja, minimum pada fungsi namun tinggi pada tingkat invisibilitasnya.

2.2 Virtual Machine
Ide dasar dari mesin virtual adalah mengekstraksi perangkat keras seperti CPU, memori, disk drive ke beberapa environment sehingga menciptakan ilusi bahwa masing-masing environment tersebut menjalankan komputernya sendiri. Meskipun secara fisik tidak memiliki hardware, namun mesin virtual menciptakan keadaan virtual “seakan-akan“ ada hardware tersebut.
VM muncul karena adanya keinginan untuk menjalankan beberapa sistem operasi pada satu perangkat keras tertentu. Sistem VM memungkinkan pembagian sumber daya perangkat keras yang ada ke tiap-tiap VM yang berbeda. Dengan teknologi virtualisasi, maka sebuah komputer tunggal bisa menjalankan beberapa komputer virtual secara simultan dan bersama-sama.
Lapisan perangkat lunak yang menyediakan virtualisasi disebut VMM atau Virtual Machine Monitor. Diatas VMM dapat diinstall sebuah guest software (sistem operasi dan aplikasi). VMM akan menyediakan abstraksi hardware untuk guest software ini menggunakan emulated hardware. Selanjutnya Guest software akan berinteraksi dengan hardware virtual dengan cara yang sama seperti berinteraksi dengan hardware yang sebenarnya. Contohnya pada instruksi in/out, DMA, dan lain-lain. Semua guest software (termasuk sistem operasi) bekerja pada mode user, sedangkan VMM beroperasi pada level kernel. VMM akan mengisolasi semua sumber daya dari masing-masing mesin virtual dalam berhubungan secara langsung. Beberapa contoh virtual machine seperti Vmware, mendukung instalasi untuk mesin X86, beberapa variasi sistem operasi linux, NetWare, Solaris dan sistem operasi Windows termasuk sistem operasi 64-bit.

2.3. Virtual Machine Based Rootkit
Virtual Machine Monitor (VMM) adalah powerful platform bagi rootkit. Rootkit mempunyai peluang untuk mengeksploitasi level hardware dan menaklukan IDS yang beroperasi pada level kernel. VMBR akan memindahkan sistem operasi target kedalam virtual machine dan menjalankan sistem operasi target (Target OS) diatas lapisan VMM.
Rootkit mengisolasi target OS didalam virtual machine, sehingga aplikasi keamanan (contohnya IDS) dari target OS menjadi tidak efektif ketika berhadapan dengan VMBR dan aplikasi malwarenya. Bukan hanya tidak efektif, tapi secara total tidak kelihatan oleh aplikasi kemanan tersebut. Sistem operasi target target akan melihat perubahan yang sedikit bahkan tidak ada perubahan sama sekali pada memory space, disk space, dan executionnya.
Dalam keadaan dimana VMM telah dieksploitasi oleh VMBR, maka VMBR dapat melihat dan memodifikasi semua states dan events yang ada pada target OS seperti keystrokes, paket network, disk state dan memory state, tanpa diketahui oleh target OS. Hal ini disebabkan VMBR mengendalikan secara penuh virtual hardware dari target OS dan aplikasi didalamnya. Selanjutnya VMBR menjadi platform yang aman dalam pengembangan aplikasi malicious tanpa diketahui oleh target OS.
VMBR menggunakan sistem operasi tersendiri (Attack OS) sehingga tidak kelihatan oleh aplikasi dari sistem operasi target namun mudah untuk diimplementasikan. Kemampuan untuk tidak tampak memberikan kebebasan kepada malicious services untuk dijalankan pada user mode attack OS tanpa khawatir akan teridentifikasi oleh target OS. Malicious services VMBR dapat diklasifikasikan dalam 3 kategori.

1) Malicous services yang tidak membutuhkan interaksi dengan target OS. Malicious jenis ini tidak berkomunikasi dengan target OS. Contohnya : spam relays, distributed denial-of-service zombie, dan phising web server.
2) Malicious services yang mengumpulkan informasi dari target OS. Malicious jenis ini akan mengumpulkan data dan events dari target OS. VMBR memungkinkan untuk menjalankan aplikasi keystroke, mencatat (log) paket jaringan, dengan cara memodifikasi VMM dari aplikasi device emulation. Sebagai contoh, VMBR dapat mencatat semua paket jaringan dengan memodifikasi VMM dari emulated kartu jaringan. Modifikasi ini tidak kelihatan oleh target OS karena interface dari kartu jaringan tidak mengalami perubahan.
3) Malicious services yang dengan sengaja mengganggu pelaksanaan eksekusi fungsi dan prosedur dari target OS.
4) Sebagai contoh malicious services dapat mengubah komunikasi jaringan, menghapus pesan email atau mengubah perintah eksekusi dari target aplikasi. VMBR dapat mengkustomisasi VMM dari lapisan device emulator untuk mengubah data pada level hardware.











Senin, 29 Oktober 2018

Backdoor dengan netcat

Disusun Oleh:
Devi Febrita  064001600020
Mayhendra Pandya 06400160032

Teknik Informatika
Fakultas Teknologi Industri
Universitas Trisakti
Jakarta – Indonesia
2018


Teori Percobaan
Backdoor atau "pintu belakang", dalam keamanan sistem komputer menginstall trojan horse , merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang tidak mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk tidak membenarkan dan tidak memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu Tidak dapat melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdooryang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan,

Alat dan Bahan
-pc
-netcat Download

Cara Percobaan
1. download netcat

2. install netcat
3. siapkan komputer lawan 
4.