Minggu, 28 Oktober 2012

Konfigurasi


Konfigurasi jaringan dimaksudkan untuk memberikan nama dan identitas yang unik dalam jaringan corporate anda. Anda perlu merencanakan suatu standard konfigurasi jaringan didalam organisasi global business anda untk memudahkan identifikasi dan management. Konfigurasi jaringan bisa terdiri dari identitas unik seperti:

1. Penamaan komponen dan object jaringan
         Konfigurasi jaringan dengan memberikan standard penamaan yang universal dalam corporasi anda sangat diperlukan sekali untuk semua komponen dan object jaringan. Adalah suatu kebutuhan bahwa entitas jaringan seperti file server; share printer; router; switch; user; group dan system email mempunyai suatu standard penamaan global yang unik dan konsisten. Hal ini sangat penting untuk memastikan bahwa entitas resources dari corporate anda dapat dengan mudah diidentifikasi dan di temukan dalam jaringan global anda.

2. Konfigurasi IP address
          Jika suatu piranti ingin berkomunikasi mnggunakan TCP/IP, maka setiap piranti memerlukan IP Address. Artikel lain akan membahas secara detil mengenai IP Addressing ini. Kembali ke scenario awal kita mengenai koneksi jaringan
DHCP (Dynamic Host Configuration Protocol) adalah layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client.
Cara Kerja DHCP 
DHCP menggunakan 4 tahapan proses untuk memberikan konfigurasi nomor IP, antara lain:
1. IP Least Request
Client meminta nomor IP ke server (Broadcast mencari DHCP server).
2. IP Least Offer
DHCP server (bisa satu atau lebih server jika memang ada) yang mempunyai no IP memberikan penawaran ke client tersebut.
3. IP Lease Selection
Client memilih penawaran DHCP Server yang pertama diterima dan kembali melakukan broadcast dengan message menyetujui peminjaman tersebut kepada DHCP Server.
4. IP Lease Acknowledge
DHCP Server yang menang memberikan jawaban atas pesan tersebut berupa konfirmasi no IP dan informasi lain kepada Client dengan sebuah ACKnowledgment. Kemudian client melakukan inisialisasi dengan mengikat (binding) nomor IP tersebut dan client dapat bekerja pada jaringan tersebut. Sedangkan DHCP Server yang lain menarik tawarannya kembali. 

Tripwire


Dalam suatu server web, isu keamanan merupakan hal yang sangat penting. seringkali server web di masukan file2 trojan tanpa sepengatahuan admin server tsb melalui celah2 akibat kelemahan pada sistem (aplikasi, dbase, dll) server web. File2 yg tidak diharapkan tsb dalam jargon keamanan IT disebut malicous code.
Sangatlah sulit jika kita memonitoring semua sistem file yang ada di server yang kita kelola. Begitu banyak file dan direktori yg sangat tidak mungkin untuk kita pelototi satau-persatu. Untuk itu kita perlu bantuan aplikasi untuk auditing file di server kita. Salah satunya yang sangat populer adalah TRIPWIRE.
Dalam tulisan ini saya ingin menjelaskan bagaimana dasar-dasar melakukan instalasi, konfigurasi dan menjalankan tripwire di linux. Versi Tripwire yang digunakan adalah versi 2.3.1-18.
1.
Download file tripwire
wget http://[path]/tripwire-2.3.1-18.src.rpm
2.
Jika file yang anda download tsb adalah file sourec rpm. Terlebih dahulu harus melakukan kompail.
$rpmbuild –rebuild tripwire-2.3.1-18.3.1.src.rpm
…..
Requires(rpmlib): rpmlib(CompressedFileNames) <= 3.0.4-1 rpmlib(PayloadFilesHavePrefix) <= 4.0-1
Checking for unpackaged file(s): /usr/lib/rpm/check-files /var/tmp/tripwire-2.3.1-18.3.1-root-root
Wrote: /usr/src/redhat/RPMS/i386/tripwire-2.3.1-18.3.1.i386.rpm
Wrote: /usr/src/redhat/RPMS/i386/tripwire-debuginfo-2.3.1-18.3.1.i386.rpm
Executing(%clean): /bin/sh -e /var/tmp/rpm-tmp.49396
+ umask 022
+ cd /usr/src/redhat/BUILD
+ cd tripwire-2.3.1-2
+ rm -fr /var/tmp/tripwire-2.3.1-18.3.1-root-root
+ exit 0
Executing(–clean): /bin/sh -e /var/tmp/rpm-tmp.49396
+ umask 022
+ cd /usr/src/BUILD
+ rm -rf tripwire-2.3.1-2
+ exit 0
3.
Menuju ke direktori /usr/src/RPMS/i386/
$cd /usr/src/RPMS/i386/
4.
Lakukan Instalasi
rpm -Uvh tripwire-2.3.1-18.3.1.i386.rpm
Preparing… ########################################### [100%]
1:tripwire ########################################### [100%]
5.
Pre-konfigurasi. Jalankan file twinstall.sh di direktori /etc/tripwire


Minggu, 30 September 2012

Kriptografi


• “Crypto” berarti “secret” (rahasia) dan “graphy” berarti
writing” (tulisan). Cryptography adalah sebuah kumpulan
teknik yang digunakan untuk mengubah informasi/pesan
(plaintext) kedalam sebuah teks rahasia (ciphertext) yangPengamanan dengan menggunakan cryptography membuat
pesan nampak. Hanya bentuknya yang sulit dikenali karena
seperti diacak-acak.
Pada cryptography pengamanan dilakukan dengan dua
cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang
diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata)
digantikan dengan huruf atau simbol lain.
kemudian bisa diubah kembali ke format semula.
• Pelaku atau praktisi kriptografi disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic algorithm),
disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi.
Algoritma kriptografi klasik:
Chiper Substitusi (Substitution Chipers)
Chiper Transposisi (Transposition Chipers)
Chiper Substitusi
• Ini adalah algoritma kriptografi yang mula-mula digunakan
oleh kaisar Romawi, Julius Caesar (sehingga dinamakan
juga caesar chiper), untuk menyandikan pesan yang ia
kirim kepada para gubernurnya.
• Caranya adalah dengan mengganti (menyulih atau
mensubstitusi) setiap karakter dengan karakter lain dalam
susunan abjad (alfabet).
• Misalnya, tiap huruf disubstitusi dengan huruf ketiga
berikutnya dari susunan abjad. Dalam hal ini kuncinya
adalah jumlah pergeseran huruf (yaitu k = 3).
Tabel substitusi:
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX
disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel
substitusi, sehingga chiperteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
dapat dikembalikan menjadi plainteks semula:
• AWASI ASTERIX DAN TEMANNYA OBELIX
Chiper Transposisi
• Pada chiper transposisi, plainteks tetap sama,
tetapi urutannya diubah. Dengan kata lain,
algoritma ini melakukan transpose terhadap
rangkaian karakter di dalam teks.
• Nama lain untuk metode ini adalah permutasi,
karena transpose setiap karakter di dalam teks
sama dengan mempermutasikan karakter-karakter tersebut.
Contoh 2. Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
• Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal
dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
• maka chiperteksnya dibaca secara vertikal menjadi
DEKMBEMNPSPEIUIANKTRTOETEOR
Untuk mendekripsi pesan, kita membagi panjang chiperteks
dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk
mendapatkan 5.
• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk
contoh ini, kita menulis chiperteks dalam baris-baris selebar 5
karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca setiap kolom kita memperoleh pesan semula:
• DEPARTEMEN TEKNIK KOMPUTER BSI