Tugas 7 :: Keamanan Informasi : Mencari Identitas (Facebook)

Tugas kali ini menjadi detektif-detektifan hohoho 😀

KASUS :

Dikisahkan Anda diteror oleh seseorang di rekening Facebook Anda. Misalnya Anda menerima message dari orang yang tidak dikenal secara berulang-ulang, atau orang tersebut menuliskan pesan yang tidak bertanggung jawab. Bagaimana Anda mengetahui siapa orang ini?

Dalam kasus lain, Anda diminta untuk mencari tahu siapa yang membuat sebuah group tanpa ikut menjadi anggota dari group tersebut. Bagaimana caranya?

Jika terjadi hal seperti ini biasanya yang saya lakukan:

  1. Mencari identitas orang tersebut di google, melalui ID facebooknya, alamat email dan keterangan lain yang bisa saya dapatkan melalui informasi pada akun facebooknya.
  2. Mengirim message ke teman-temannya di facebook, untuk meminta informasi si peneror tersebut.
  3. Mengeposkan link ke wall si peneror, link tersebut berisi tentang pemberitahuan bahwa si peneror memenangkan undian, yang tentu saja kalau itu bohong hohoho, ketika si peneror mengklik web tersebut ada form yang harus diisikan, form tersebut tentang identitas lengkap. Pada cara ini kita menggunakan akun palsu tentu saja dan sebelumnya kita harus menyiapkan web tersebut 😀
  4. Jika mencari tahu siapa pembuat group. Maka mencoba menghubungi orang-orang yang post di group tersebut. hohoho

sekian dulu untuk ide kali ini hohoho 😀

Tugas 7 :: Keamanan Informasi : Mencari Identitas (Facebook)

Tugas 6 :: Keamanan Informasi : Capture Packet

Tugas kali ini adalah meng-capture packet ke http://www.facebook.com dalam satu session (login kemudian logout). Saya menggunakan WireShark dalam lingkungan window 7 (64bit). GOAL: mengukur jumlah data yang digunakan dalam satu session.

Langkah kerja:

  1. Buka WireShark
  2. Klik Capture > Option (atau menekan Ctrl+K)
    akan muncul tampilan seperti dibawah ini:
  3. Klik Start (untuk memulai packet capturing), kemudian pada browser, ketikkan http://www.facebook.com dan login kemudian logout.
    Akan terlihat seperti gambar dibawah ini:
  4. Kemudian untuk melihat jumlah paket yang digunakan, Klik Statistics > Summary (pada menu bar)
Tugas 6 :: Keamanan Informasi : Capture Packet

Jawaban dari Tugas ke 5 KI : Steganography

the Steganography:

mail.arc.itb.ac.idif17009@students.if.itb.ac.idwww.zkorean.com/dictionary

gamesonline.comgoogle.co.idwww.leaderu.comu.nuj.mp

http://www.langorigami.comathletics.mlb.comn-europe.com

kuncinya ada di satu-satunya angka pada kalimat diatas. Yaitu “17009”, cukup diambil dari 3 angka di paling belakang yaitu “009”. Nah, tinggal ambil huruf untuk setiap 1 website dengan pengambilan array ke 0, lalu lanjut ke website berikutnya ->array ke 0, lalu ke website berikutnya -> array ke 9.

Maka akan terbentuk tulisan “minggu ujian”. Selamat mencoba! 😀

Jawaban dari Tugas ke 5 KI : Steganography

Tugas 5 :: Keamanan Informasi : Steganography

tugas kali ini membuat contoh “Steganography”

“Steganography adalah suatu seni untuk menyembunyikan pesan”

berikut adalah steganography yang saya buat:

mail.arc.itb.ac.idif17009@students.if.itb.ac.idwww.zkorean.com/dictionary

gamesonline.comgoogle.co.idwww.leaderu.comu.nuj.mp

http://www.langorigami.comathletics.mlb.comn-europe.com

sangat mudah untuk memecahkannya 😀

selamat mencoba teman2

jawaban cara menjawabnya akan diberitahukan seminggu lagi 🙂

Tugas 5 :: Keamanan Informasi : Steganography

Tugas 4 :: Keamanan Informasi : self-generating code

Self-generating code yang dimaksudkan di paper Ken Thompson, Reflections on Trusting Trust adalah suatu code yang jika sudah dicompile kemudian di run akan menghasilkan isi kode tersebut.

Saya mengerjakan tugas ini menggunakan bahasa C.
Programnya:

#include <stdio.h>

void quote(const char *s)
/* This function takes a character string s and prints the
* textual representation of s as it might appear formatted
* in C code. */
{
int i;

printf(”    \””);
for (i=0; s[i]; ++i) {
/* Certain characters are quoted. */
if (s[i] == ‘\\’)
printf(“\\\\”);
else if (s[i] == ‘”‘)
printf(“\\\””);
else if (s[i] == ‘\n’)
printf(“\\n”);
/* Others are just printed as such. */
else
printf(“%c”, s[i]);
/* Also insert occasional line breaks. */
if (i % 48 == 47)
printf(“\”\n    \””);
}
printf(“\””);
}

/* What follows is a string representation of the program code,
* from beginning to end (formatted as per the quote() function
* above), except that the string _itself_ is coded as two
* consecutive ‘@’ characters. */
const char progdata[] =
“/* A simple quine (self-printing program), in st”
“andard C. */\n\n/* Note: in designing this quine, ”
“we have tried to make the code clear\n * and read”
“able, not concise and obscure as many quines are”
“, so that\n * the general principle can be made c”
“lear at the expense of length.\n * In a nutshell:”
” use the same data structure (called \”progdata\”\n”
” * below) to output the program code (which it r”
“epresents) and its own\n * textual representation”
“. */\n\n#include <stdio.h>\n\nvoid quote(const char ”
“*s)\n     /* This function takes a character stri”
“ng s and prints the\n      * textual representati”
“on of s as it might appear formatted\n      * in ”
“C code. */\n{\n    int i;\n\n    printf(\”    \\\”\”);\n ”
”   for (i=0; s[i]; ++i) {\n        /* Certain cha”
“racters are quoted. */\n        if (s[i] == ‘\\\\’)”
“\n            printf(\”\\\\\\\\\”);\n        else if (s[”
“i] == ‘\”‘)\n            printf(\”\\\\\\\”\”);\n        e”
“lse if (s[i] == ‘\\n’)\n            printf(\”\\\\n\”);”
“\n        /* Others are just printed as such. */\n”
”        else\n            printf(\”%c\”, s[i]);\n   ”
”     /* Also insert occasional line breaks. */\n ”
”       if (i % 48 == 47)\n            printf(\”\\\”\\”
“n    \\\”\”);\n    }\n    printf(\”\\\”\”);\n}\n\n/* What fo”
“llows is a string representation of the program ”
“code,\n * from beginning to end (formatted as per”
” the quote() function\n * above), except that the”
” string _itself_ is coded as two\n * consecutive ”
“‘@’ characters. */\nconst char progdata[] =\n@@;\n\n”
“int main(void)\n     /* The program itself… */\n”
“{\n    int i;\n\n    /* Print the program code, cha”
“racter by character. */\n    for (i=0; progdata[i”
“]; ++i) {\n        if (progdata[i] == ‘@’ && prog”
“data[i+1] == ‘@’)\n            /* We encounter tw”
“o ‘@’ signs, so we must print the quoted\n       ”
”      * form of the program code. */\n        {\n ”
”           quote(progdata);    /* Quote all. */\n”
”            i++;                /* Skip second ‘”
“@’. */\n        } else\n            printf(\”%c\”, p”
“rogdata[i]);  /* Print character. */\n    }\n    r”
“eturn 0;\n}\n”;

int main(void)
/* The program itself… */
{
int i;

/* Print the program code, character by character. */
for (i=0; progdata[i]; ++i) {
if (progdata[i] == ‘@’ && progdata[i+1] == ‘@’)
/* We encounter two ‘@’ signs, so we must print the quoted
* form of the program code. */
{
quote(progdata);    /* Quote all. */
i++;                /* Skip second ‘@’. */
} else
printf(“%c”, progdata[i]);  /* Print character. */
}
return 0;
}

Continue reading “Tugas 4 :: Keamanan Informasi : self-generating code”

Tugas 4 :: Keamanan Informasi : self-generating code

Tugas 3 :: Keamanan Informasi : Anatomy Email


Anatomi Email, terdiri dari 3 bagian utama:
1. Header
Header terdiri atas: alamat tujuan dan subject.

2. Body
Berisi content dari email kita.

3. Attachment 

Email ini dikodekan dengan MIME version: 1.0
MIME :Multipurpose Internet Mail Extensions, adalah standar internet dalam format email,
untuk:
  • Text in character sets other than ASCII
  • Non-text attachments
  • Message bodies with multiple parts
  • Header information in non-ASCII character sets
. ***************************************************************************************** HEADER EMAIL *****************************************************************************************

Return-Path: <ananti@students.itb.ac.id>

X-Original-To: ananti@arc.itb.ac.id

Continue reading “Tugas 3 :: Keamanan Informasi : Anatomy Email”

Tugas 3 :: Keamanan Informasi : Anatomy Email

Tugas 2 :: Keamanan Informasi : Eksplorasi DNS

1. pemilik dari domain detik.com
saya melakukan perintah “whois” melalui ssh ke mesin freebsd

#whois detik.com
hasilnya:
Domain Name: DETIK.COM
Registrar: NETWORK SOLUTIONS, LLC.
Whois Server: whois.networksolutions.com
Referral URL: http://www.networksolutions.com
Name Server: NS1.DETIK.NET.ID
Name Server: NS1.DUNIADETIK.COM
Status: clientTransferProhibited
Updated Date: 21-oct-2009
Creation Date: 29-may-1998
Expiration Date: 28-may-2011

.


.

2. banyaknya domain level 4 (*.itb.ac.id) berjumlah 486 buah, setelah dikurangi dari data yang redundan.
saya melakukan perintah ini pada freebsd (ssh melalui mesin yang saya memiliki loginnya) dan menjalankan script sederhana hasil googling untuk memparsing dan menyimpan nama domainnya saja tanpa harus menyimpan IP hostname-nya

jika menggunakan perintah : host -l itb.ac.id

akan mengenerate semua hostname yang berasal dari semua nameserver yg dimiliki itb, maka terdapat data yang redundan karena itb memiliki 3 buah nameserver yang aktif.

jika menggunakan perintah:

domain

maka akan dihasilkan jumlah line yang artinya jumlah hostname yang berhasil difetch dan ditampilkan dilayar.
hanya saja datanya memang masih redundant

setelah menjalankan script dan mendapatkan nama hostnamenya saja, kita masih harus menyeleksi hostname-nya.
menghapus data yang redundan menggunakan tool yang ada di notepad++
lalu menghapus secara manual, hostname yang memiliki nama domain lebih dari level 4, karena yang kita butuhkan adalah domain dengan level 4.

dibawah ini adalah file yang berisi daftar hostame level 4 di itb

domain

Tugas 2 :: Keamanan Informasi : Eksplorasi DNS