Friday, January 12, 2018

Belajar Kriptographi : Bruto Force Caesar Cipher

Pada tulisan sebelumnya telah dibawas tentang penyandian menggunakan caesar cipher. kali ini akan coba dijelaskan bruto force untuk men-dekripsi pesan tersandi (cipher teks).

Proses men-dekripsi pesan yang tersandi dengan caesar cipher akan mudah dilakukan jika telah mengetahui kumpulan teks/huruf yang digunakan. Misalnya akan lebih sulit jika huruf yang digunakan adalah kombinasi huruf, angka dan simbol

~!@#$%^&*()ABCDEFGHIJKLMNOPQRSTUVXWYZ1234567890 

daripada jika hanya menggunakan A - Z. Karna semakin banyak huruf/simbol yang digunakan maka semakin panjang jumlah kunci yang bisa dibuat.

Program berikut adalah contoh bruto force caesar cipher, menggunakan python.

bruto force caesar cipher, plainteks pada kunci n= 13

Kode Program

#caesarhacker.py

print('masukkan pesan yang akan di-deenkripsi')
pesan=raw_input() #variabel pesan

HURUF='ABCDEFGHIJKLMNOPQRSTUVWXYZ'
#pesan=pesan.upper()

# lakukan looping untuk setiap kemungkinan kunci
for kunci in range(len(HURUF)):

#atur tranlasi ke string kosong agar iterasi (translasi) sebelumnya dikosongkan  
    translasi=''

    for simbol in pesan:
        if simbol in HURUF:
            num=HURUF.find(simbol) #dapatkan no.urut dari simbol pada pesan
            num=num - kunci

            if num < 0:
                num = num+len(HURUF)
            translasi=translasi+HURUF[num]  
        else:
            translasi=translasi+simbol


    print('kunci#%s :%s'%(kunci,translasi)) 


======================
Source code program telah dimodifikasi, bersumber pada buku "Hacking Secret cipher with python", AI Sweigart.

Thursday, January 11, 2018

Belajar kriptographi : Caesar cipher

caesar cipher bekerja dengan cara menggeser huruf sesuai dengan besar kunci yang digunakan. Jika panjang text/string yang digunakan adalah 26 (A-Z), maka besar pergeseran yang bisa dilakukan dimulai dari 0 - 25. 

Formula enkripsi caesar cipher secara matematis dapat dituliskan sebagai :






E  = Enkripsi
x  = nomor urut string/huruf yang akan di-enkripsi
n  = nilai kunci yang digunakan 

Formula untuk melakukan dekripsi pesan :






Mengapa menggunakan mod 26? karna abjad yang digunakan A - Z, jika yang digunakan adalah kombinasi huruf dan simbol tentu saja akan lebih besar dan  panjang kunci juga berbeda.

Contoh program Enkripsi menggunakan python ;










Source Code program dalam python

# Tuliskan pesan yang akan di enkripsi
print('Tulis Pesan = ')
message = raw_input()
# Masukkan kunci pergeseran
key = input('Masukkan kunci = ')

# pilih mode
mode = 'encrypt' # set to 'encrypt' or 'decrypt'
# every possible symbol that can be encrypted
LETTERS = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ'

# simpan pesan terenkripsi
translated = ''
# setiap input pesan akan diubah menjadi hurup kapital
message = message.upper()

# Jalankan algoritma untuk enkripsi/dekripsi
for symbol in message:
    if symbol in LETTERS:
        # get the encrypted (or decrypted) number for this symbol
        num = LETTERS.find(symbol) # get the number of the symbol
        if mode == 'encrypt':
            num = num + key
        elif mode == 'decrypt':
            num = num - key

        # code dibawah untuk mengatisipasi jika nilai int lebih              # dari panjang huruf (26) atau kurang dari 0 (negatif)

       
        if num >= len(LETTERS):
            num = num - len(LETTERS)
        elif num < 0:
            num = num + len(LETTERS)
        translated = translated + LETTERS[num]

    else:
  
        translated = translated + symbol

 # print hasil enkripsi ke monitor

print(translated)
--------------------------------------


Jika kumpulan huruf yang digunakan adalah 

~!@#$%^&*()ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890




Source code program telah dimodifikasi, bersumber pada buku "Hacking Secret cipher with python", AI Sweigart.

Saturday, January 6, 2018

International BGP Hijacking Ditemukan Pada Lalulintas Data Google, Apple, Facebook, Microsoft dan Beberapa Perusahaan Besar Lain


Pada bulan Desember 2017, telah terjadi pengalihan lalulintas data melalui Rusia untuk beberapa perusahaan besar seperti Google, Apple, Facebook dan Microsoft. Lalulintas data menggunakan salah satu ISP yang tidak dikenali di Rusia. Peristiwa tersebut terjadi pada hari Rabu 13/12/2017, para ahli menyatakan bahwa peristiwa tersebut adalah international Hicjaking.

Insiden tersebut melibatkan protokol BGP (Border Gateway Protokol) yang digunakan untuk me-routing-kan trafick pada jaringan backbone, ISP dan beberapa jaringan besar lainnya.

Kejadian serupa terjadi 9 bulan yang lalu ketika sejumlah lalulintas data yang sangat besar, milik dari MasterCard, Visa dan lebih dari dua lusin layanan keuangan lainnya di-routing-kan melalui operator telecom yang dikendalikan oleh pemerintah Rusia.

Walaupun kejadian ini berlangsung singkat tetapi signifikan, karena terjadi pada jaringan p2p (peer to peer) yang sangat besar, juga menjadi sangat penting karena munculnya beberapa prefix (prefix pada BGP) baru di internet yang sebelumnya tidak pernah terjadi.

BGP Prefix
Pada buku CCNA (todd Lammle) dijelaskan bahwa prefix routing adalah metode yang digunakan untuk menentukan berapa banyak bit yang digunakan dalam sebuah subnet dan bagaimana informasi ini dikirim dalam sebuah update routing. Misalnya RIV Versi dua mengirimkan informasi subnet, maka update RIV versi dua akan mengirimkan infirmasi seperti /24, /26, 26 dan seterusnya.

Sesuatu yang ganjil pada kejadian pada insiden tersebut adalah AS 39523(DV-LINK-AS) tidak pernah terdeteksi mengumukan sebuah prefik sejak bertahun-tahun lalu, lalu mengapa tiba-tiba perangkat tersebut muncul dan mengumumkan prefik untuk Google?

BGP Hijacking
BGP hijacking disebabkan ketika ISP (Internet Services Provider) tidak melakukan filtering terhadap update/pengumuman prefix yang datang dari koneksi peer, sebelum mengirimkan update tersebut ke koneksi peer yang lain, sumber blackhat.com.


Sumber
https://bgpmon.net/popular-destinations-rerouted-to-russia/
http://securityaffairs.co/wordpress/66838/hacking/bgp-hijacking-russia.html


Wednesday, January 3, 2018

Malware CoinMiner Pada Update Flash Player

Saya pernah mengalami hal ini saat sebuah popup muncul meminta untuk update flashplayer, begitu selesai update OS-nya langsung bermasalah. Waktu itu saya sedang menggunakan OS X Elcapitan, sehingga saya harus update ke High Sierra. Penjelasan tentang fake update ini saya temukan pada http://malware-traffic-analysis.net/



Menurut analisis pada situs ini, malware yang terdapat pada fake update ini adalah coinminer malware.

berikut hasil capture dari host yang terinfeksi oleh malware coinminer

Berdasarkan hasil analisa dari wireshark, jika dirasakan perlu maka domain-domain berikut perlu di blacklist.
  1. zad33a.ru
  2. 5chrup56.ru
  3. adobeflashplayer.kilahb.xyz
  4. 1sjs21891.ru
  5. pronetads.com



MALWARE

Berikut properties dari fake flashupdate.exe beserta metadata palsu yang dimiliki


Malware menempatkan dirinya pada task scheduler agar tetap running setelah reboot


Malware mengcopy dirinya sendiri ke folder C:/ProgramData


Berdasarkan analisa dari Microsoft, malware coinminer ini termasuk dalam kategori Trojan. Menggunakan resource pada PC pengguna untuk men-generate bitcoin.
This threat uses your PC to generate Bitcoins. It installs software that can make your PC run slower than usual.
Beberapa bantuan free dari Microsoft bisa digunakan untuk mendeteksi dan menangani malware tersebut :

jalankan full scan untuk mendeteksi virus/malware yang menyembunyikan diri.

Tetapi menurut zdnet.com, malware ini menginstal beberapa Script Windows management Instrument (WMI) melalui backdoor. WMI ini berjalan di memory sehingga semakin sulit untuk dideteksi.

Malware ini dibuat karena munculnya mata uang digital seperti bitcoin, yang penggunaanya telah disahkan oleh beberapa negara Contohnya Australia melegalkan penggunaan mata uang digital sejak bulan july, dan jepang pada bulan April.

Menurut Trend-Micro-inc. Mata uang digital ini juga dikenal dengan nama cryptocurrency. Cryptocurrency adalah string data terenkripsi yang menunjukkan satuan mata uang. mata uang ini dipantau dan diatur oleh jaringan peer-to-peer yang juga dikenal sebagai blockchain, yang juga berfungsi sebagai buku transaksi yang aman. Berbeda dengan mata uang fisik, cryptocurrencies bersifat desentralisasi, yang berarti tidak dikeluarkan oleh pemerintah atau lembaga keuangan tertentu.

Cryptocurrencies diciptakan dan diamankan melalui algoritma kriptografi yang di-maintained (pelihara) dalam sebuah proses yang disebut mining, di mana digunakan jaringan komputer atau perangkat keras khusus  untuk memvalidasi transaksi.

Penerimaan cryptocurrency seperti bitcoin sebagai alat pembayaran yang sah dibeberapa negara meningkatkan jumlah transaksi online, hal ini tentu saja memunculkan tindak kriminal baru di internet.


Friday, December 29, 2017

List password Terburuk Tahun 2017

Selama dua tahun berturut-turut password '123456' menduduki urutan pertama dari daftar 100 password yang paling banyak digunakan, berdasarkan daftar yang dikeluarkan oleh peneliti pada splash data. Hal ini menunjukkan bahwa rendahnya kesadaran pengguna dalam menggunakan pasword yang aman. Berikut contoh 10 password teratas yang digunakan :

  1. 123456
  2. password
  3. 12345678
  4. qwerty
  5. 12345
  6. 123456789
  7. letmein
  8. 1234567
  9. football
  10. iloveyou
Terdapat beberapa pengguna yang menggunakan nama sebagai password misalnya : robert (#31), matthew (#32), jordan (#33) dan menggunakan nama-nama cabang olah raga.

Daftar password seperti yang ditunjukkan di atas merupakan salah satu komponen yang digunakan oleh hacker untuk membuat brute force attack, atau Hackker akan menggunakan daftar teratas untuk membuat kombinasi-kombinasi yang digunakan pada dictionary attack.

Friday, December 22, 2017

Phishing Website Melalui Update Akun Email

Definisi phishing menurut cisco.com adalah :

Phishing is the practice of sending fraudulent communications that appear to come from a reputable source. It is usually done through email. The goal is to steal sensitive data like credit card and login information, or to install malware on the victim’s machine

Phishing adalah proses pengiriman komunikasi palsu yang terlihat berasal dari sumber yang terpercaya, biasanya dilakukan melalui email. Tujuannya adalah untuk mencuri data-data penting seperti credit card dan informasi login (user,password) atau untuk memasang malware pada komputer target.

Berikut ini adalah contoh email yang digunakan untuk phishing beserta analisisnya, diambil dari http://malware-traffic-analysis.net/.


Email di atas meminta kepada pengguna untuk meng-update akun email, tetapi mengarahkan pengguna menuju sebuah alamat yang telah dipersiapkan.

jika mengikuti uppdate pada email, maka akan menuju ke 

Dengan demikian pihak yang memasang phishing akan mendapatkan akun dari pengguna.

Belajar Kriptographi : Bruto Force Caesar Cipher

Pada tulisan sebelumnya telah dibawas tentang penyandian menggunakan caesar cipher. kali ini akan coba dijelaskan bruto force untuk men-de...