Enkripsi ROT-n

ROT-n (rotate by n) merupakan salah satu algoritma enskripsi sederhana yang menggunakan pergeseran abjad-abjad sebanyak n untuk mengubah plain text menjadi cipher text. Artinya jika pada ROT-13, abjad A diganti dengan N sedangkan abjad B diganti dengan O demikian seterusnya.

Secara sederhana berikut penggunaan algoritma ROT-13:

ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz
NOPQRSTUVWXYZABCDEFGHIJKLMnopqrstuvwxyzabcdefghijklm

Dari gambaran diatas jelas terlihat bahwa pada ROT-13 setiap abjad A akan diganti dengan abjad N, setiap abjad a akan diganti dengan abjad n. Demikian seterusnya.

Contoh:

KOMPUTER (plain text)
XBZCHGRE (cipher text, hasil enskripsi ROT-13)
BfDGLKvI (cipher text, hasil enskripsi ROT-17)

Algoritma ini perkali kali dikemukakan oleh Julius Caesar untuk melakukan komunikasi dengan para panglimanya.

 

Aplikasi ROT-n pada PHP

ROT 13 sebenarnya sudah menjadi sebuah function string sendiri di PHP. Dikutip dari http://php.net/manual/en/function.str-rot13.php ROT-13 dapat langsung digunakan dalam dengan nama function str_rot13.

Berikut contoh penggunaannya:
string str_rot13 ( string $str )
Performs the ROT13 encoding on the str argument and returns the resulting string.
The ROT13 encoding simply shifts every letter by 13 places in the alphabet while leaving non-alpha characters untouched. Encoding and decoding are done by the same function, passing an encoded string as argument will return the original version.
 
<?php echo str_rot13('PHP 4.3.0'); // CUC 4.3.0 ?> 
Namun demikian sebenarnya kita bisa membuat function sendiri untuk ROT-n di PHP. Berikut contoh aplikasinya :

 

/*ROT-13, simpan dengan nama file rot13.php*/

<p>Masukkan text untuk dikonversi ke / dari ROT-13</p>
 <form action="rot13.php" method="get">
 <input type="text" name=string>
 <input type="submit">
 </form>
 <?php

function rot13($s) {return !$s?"":strtr($s,"NnOoPpQqRrSsTtUuVvWwXxYyZzAaBbCcDdEeFfGgHhIiJjKkLlMm",
"AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUuVvWwXxYyZz");}

if (isset($_GET['string']))
         {
         $string = $_GET['string'];
         $rot = rot13($string);
              echo "Hasil konversi adalah <b>$rot</b>";
          }
 ?>

/*ROT-17simpan dengan nama file rot17.php */

<p>Masukkan text untuk dikonversi ke / dari ROT-17</p>
 <form action="rot17.php" method="get">
 <input type="text" name=string>
 <input type="submit" name="submit" id="submit" value="Konversi">
 </form>
 <?php

function rot17($s) {return !$s?"":strtr($s,"ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz",
"RSTUVWXYZABCDEFGHIJKLMNOPQrstuvwxyzabcdefghijklmnopq");}

if (isset($_GET['string']))
         {
         $string = $_GET['string'];
         $rot = rot17($string);
              echo "Hasil konversi adalah <b>$rot</b>";
         }
 ?>
Demikian, selamat mencoba
Posted in Others | Tagged , , , | Leave a comment

Eksploitasi Jaringan Menggunakan Backtrack

BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection.

BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen.

BackTrack berisi banyak tools keamanan yang terkenal yaitu:

  1. Metasploit integration (Non-Working and Officially Unsupported
  2. RFMON Injection capable wireless drivers
  3. Aircrack-NG
  4. Kismet
  5. Nmap
  6. Ophcrack
  7. Ettercap
  8. Wireshark (formerly known as Ethereal)
  9. BeEF (Browser Exploitation Framework)
  10. Hydra
  11. OWASP Mantra Security Framework collection of hacking tools, add-ons and scripts based on Firefox
  12. Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
  13. Quypt (Terminal Emulator) (software pribadi oleh Crimson Hacking group, yang telah dimasukan ke bagian utama) Blackhat
  14. Banyak kumpulan exploits serta software yang lebih umum seperti browsers.

BackTrack membagi tools menjadi 12 kategori:

  • Information Gathering
  • Vulnerability Assessment
  • Exploitation Tools
  • Privilege Escalation
  • Maintaining Access
  • Reverse Engineering
  • RFID Tools
  • Stress testing
  • Forensics
  • Reporting Tools
  • Services
  • Miscellaneous

Untuk dapat menggunakan berbagai macam tools tersebut, tentunya dibutuhkan pengetahuan yang cukup. Untuk itu secara bertahap kita akan coba mengupas bagaimana menggunakan tools tersebut.

Setting Jaringan

Setting jaringan sangat berpengaruh terhadap koneksi antar perangkat dalam jaringan. Di backtrack hal pertama yang harus dilakukan adalah mengalokasi IP Address sehingga backtrack dapat terkoneksi ke jaringan. Untuk setting IP address dapat dilakukan dengan cara :

root@root:~# ifconfig eth0 192.168.197.250 netmask 255.255.255.0

Perintah di atas berfungsi untuk mengalokasi IP Address 192.168.197.250/24 ke ethernet backtrack. Untuk mengetahui IP address yang terpasang gunakan perintah sebagai berikut:

root@root:~# ifconfig

Jika hasil yang ditampilkan seperti gambar di atas, berarti Backtrack sudah memiliki IP Address yaitu 192.168.197.250/24.

Untuk mengetes apakah Backtrack sudah dapat berkomunikasi dengan perangkat lain dalam jaringan, gunakan perintah sebagai berikut :

root@root:~# ping 192.168.197.1

Apabila ada reply dari host 192.168.197.1, artinya anda sudah terhubung ke perangkat dengan IP address tersebut.

 

Scanning Network dengan NMAP

Scanning network adalah salah satu kegiatan untuk mengetahui host mana saja yang aktif dan terkoneksi ke dalam jaringan. Di Backtrack banyak tools untuk melakukan proses scanning, diantaranya nmap.

Nmap memetakan dan memberikan informasi host yang aktif dan terkoneksi ke dalam jaringan. Semua informasi host yang terkoneksi akan ditampilkan, termasuk port apa saja yang terbuka.

Untuk melakukan scanning dengan nmap gunakan perintah berikut :

root@root:~# nmap 192.168.3.201

Dari gambar terlihat port 80, 135, 139, 443, 445 pada host 192.168.3.201 berstatus open (terbuka). Kita juga mengetahui MAC Address host tersebut yaitu 60:EB:69:CE:71:80.

Semua informasi yang ditampilkan tersebut adalah informasi yang sangat berharga bagi siapa saja yang memiliki “kemampuan lebih” untuk bisa menyusup atau menerobos ke host 192.168.3.201 terlepas dari apa maksud dan alasannya.

Selain scanning IP address dengan target tertentu, nmap dapat juga digunakan untuk melakukan scanning secara keseluruhan atau menurut kelompok IP Address.

root@root:~# nmap 192.168.3.1-254

Hasilnya adalah sebagai berikut :

Berdasarkan gambar di atas terlihat nmap menampilkan informasi setiap host secara detil.

 

Referensi:

  1. http://id.wikipedia.org/wiki/BackTrack
Posted in Operating System | Tagged , , | Leave a comment

Instalasi BackTrack di VMware (2)

Setelah sebelumnya kita melakukan konfigurasi pembuatan virtual mesin di PC/laptop menggunakan VMware, sekarang kita akan melakukan instalasi sistem operasi BackTrack di VMware.

Langkah-langkah apa saja yang harus dilakukan? Berikut ini adalah ulasannya :

1. Jalankan aplikasi VMware, kemudian klik virtual mesin yang sebelumnya telah kita buat yaitu virtual mesin dengan nama BackTrack.

2. Pada bagian Commands, klik Start this virtual machine

Vmware akan melakukan booting melalui ISO image Backtrack yang telah ditentukan sebelumnya. Selanjutnya akan keluar menu instalasi Backtrack sebagai berikut :

Secara default instalasi backtrack adalah Backtrack Text – Default Boot Text Mode. Jika tidak ingin menggunakan mode text silahkan pilih opsi lain yang sesuai.

Untuk saat ini kita akan gunakan mode text.  Untuk melanjutkan tekan tombol enter.

3. Tunggu proses instalasi sampai selesai

Setelah semua proses instalasi selesai, maka akan muncul tampilan sebagai berikut:

Sekarang backtrack siap untuk digunakan. Bagi anda yang tidak familiar atau kurang nyaman dengan mode text bisa masuk ke mode grafis dengan cara :

root@root:~# startx

 

Posted in Operating System | Tagged , | Leave a comment

Instalasi BackTrack di VMware (1)

Salah satu cara mudah untuk menjalankan beberapa sistem operasi dalam PC/laptop adalah dengan menggunakan aplikasi virtual machine. Banyak aplikasi yang dapat digunakan, salah satunya adalah VMware.

Berikut langkah-langkah instalasi membuat virtual mesin menggunakan VMware:

1. Install aplikasi VMware (Download terlebih dahulu VMware Workstation di sini : VMware workstation Download )

2. Setelah instalasi selesai jalankan VMware, tampilan awalnya kurang lebih sebagai berikut :

3. Untuk membuat sebuah virtual mesin, klik New Virtual Machine, sehingga akan muncul jendela baru sebagai berikut :

4. Selanjutnya klik Next,

Akan muncul dua pilihan konfigurasi virtual mesin, yaitu Typical dan Custom. Pilih Typical kemudian Next.

5. Selanjutnya akan tampil pilihan sistem operasi yang akan diinstal di VMware

Pilih jenis sistem operasi yang diinginkan, dalam hal ini Linux. Lengkapi pilihan versi sistem operasinya dalam hal ini Other Linux 2.6.x kernel, kemudian klik Next

6. Langkah selanjutnya adalah menentukan nama virtual mesin, silahkan isi sesuai dengan yang diinginkan. Jangan lupa menentukan lokasi penyimpanan konfigurasi virtual mesin sistem operasi yang akan kita install. Kemudian klik Next.

7. Tahapan selanjutnya adalah pemilihan jenis koneksi jaringan. Terdapat beberapa pilihan, namun untuk saat ini cukup pilih Use bridged networking. Kemudian klik Next.

8. Selanjutnya tentukan ukuran kapasitas harddisk yang akan digunakan untuk instalasi virtual mesin. Nilai default-nya adalah 8 GB, namun bisa disesuaikan dengan kebutuhan. Setelah itu klik Finish.

9. Virtual mesin telah dialokasikan di PC/laptop melalui VMware. Langkah selanjutnya adalah melakukan konfigurasi lokasi file ISO BackTrack untuk proses instalasi.

Untuk menentukan lokasi file ISO, klik ganda CD-ROM (IDE 1:0). Akan muncul jendela baru seperti gambar dibawah ini.

Centang pilihan Connect at power on jika menginginkan CD ROM selalu dibaca saat virtual mesin diaktifkan. Untuk jenis koneksi pilih Use ISO image, kemudian isikan dengan lokasi file ISO image yang dimiliki. Jika telah sesuai klik OK.

Sekarang VMware siap menjalankan virtual mesin Backtrack di PC atau laptop.

Posted in Operating System | Tagged , | Leave a comment

Penghitungan Subnetting

Kali ini saatnya kita mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet,  dan Alamat Host- Broadcast.

Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu?

Posted in networking | Tagged , , | 6 Comments