Blogroll

Total Tayangan Halaman

TUGAS SKK {PART 6}

22.36 |





Buffer overflow is one of the methods used by hackers to exploit a computer systemthat has a weakness in an application that is used by the system. An application canbe buffer-overflow because the application does not have good data control and usually is not realized by the creator of the program. Then how a hacker can gainaccess rights to the system only by exploiting the weaknesses of an existingapplication on the target computer system? Of course this is closely related to theauthority (read: access) which is owned by the application.
So that you canunderstand and see the real impact and effect of this buffer overflow, here will be implemented this method buffer overflow in C / C + +, which until now is still the most widely used language in the creation of applications for Linux and Unix. 
The understanding itself is a buffer overflow condition in which the buffer (the variablethat is in use an application to store its data in memory) filled with data whose sizeexceeds its own capacity and the consequent advantages of data that will fill the memory address of another variable that does not belong or in this case in call tooverwrite. Its implementation in C / C + + like this:




Code: input.c


#include < stdio.h >
void duplikasi(char *st) {
char buf[30];
strcpy(buf, st);
printf("Anda telah memasukan data ke variabel buf
dengan:\n%s\n", buf);
return;
}
int main () {
char msg[100];
printf("Masukan karakter, kemudian tekan enter: ");
gets(msg);
duplikasi(msg);
return 0;
}




From the above code the variable msg duplicated to a variable buf which has a capacity of 30 characters.
Read More

TUGAS SKK {PART 5}

05.02 |

1.
Give examples environment which suitable for applying allnone protection.
Saya,kahar,usman,mahmud tinggal dalam suatu kost-kostan yang di mana komputer tiap anak kost tersebut terhubung pada satu jaringan yang bersifat publik. Di kost kami tidak perlu khawatir akan kebocoran rahasia file masing-masing di karenakan kami mempunyai perjanjian wajib anak kost yang tidak boleh membuka file pribadi anak kost lainnya. Apabila hal itu terjadi maka tersangka yang kedapatan berbuat curang akan di beri hukuman. Selain itu perbedaan fakultas kami juga meminimalisir kemungkinan kami saling melihat file penting antara anak kost.

2.
Give examples environment which suitable for applying group protection
Millenium corp merupakan perusahaan yang memproduksi robot. Dalam perusahaan ini ada 2 bagian grup jabatan penting. Udin dan solmet bekerja pada grup arsitektur robot dan mandra dan sule bekerja pada grup IT. Udin dan solmet sudah pasti bisa melakukan sharing data karena mereka berada pada grup yang sama. Tapi solmet dan sule tidak mempunyai akses untuk sharing data dikarenakan grup mereka berbeda.


3.
Design authentication mechanism that involves combines of: user knows + user has + user is.
Pada tahun tahun 2022 kelak saya akan menciptakan sebuah sistem absensi digital mahasiswa yang dimana apabila mahasiswa ingin melakukan absensi maka mereka membutuhkan id card untuk meminimalisir terjadinya kecurangan saat absensi. Untuk melakukan absensi id card harus digesek pada sebuah alat yang saya ciptakan. Setelah digesek maka alat saya akan meminta password dan sensor suara pemilik id card untuk memastikan bahwa misal si A adalah pemilk card tersebut.

User knows: password
User has: id card
User is: suara

4.
Design additional authentication information beside using username and password.
Di kost kami mempunyai fasilitas internet berupa Wifi yang  hanya bisa digunakan pada hari senin,selasa,rabu,kamis saja. Jadi tiap anak kost memiliki user name dan password untuk mengakses internet tersebut.



Read More

TUGAS SKK {PART 4}

07.42 |



ideally a file must first undergo a process of reading (R)but if the file is initially emptythen it's in writing (W) first. because the file is empty to allow it.


this is what happens to the file (G) in the table below:
initial conditions

User
File D
File F
File G
A
ORW
RWX
B
R
R
OWRX
c
RW
OW
W


G files filled condition (R)

User
File D
File F
File G
A
ORW
RWX
R
B
R
R
OWRX
c
RW
OW
W


information:
R=READ
W=WRITE
X=EXECUTE
O=OWNER


the conclusion is (G) is initially empty, so the file can be edited without having viewedit first. different from the file D and F are not empty.
Read More

TUGAS SKK {PART 3}

05.14 |




Metode Subtitusi:
Metode ini adalah dengan mengganti karakter dengan karakter yang lain tanpa menggunakan pola tertentu. Karena kalau pake pola sama aja dong dengan Caesar Cipher ^,^. Misalkan saja A digantikan dengan Z, F digantikan dengan N dan seterusnya. Berikut salah satu contohnya:
Contoh Kunci Enkripsi Subtitusi
a=>Zf=>Nk=>Fp=>Lu=>Tz=>P
b=>Xg=>Ml=>Gq=>Qv=>Y
c=>Ch=>Am=>Hr=>Ww=>U
d=>Vi=>Sn=>Js=>Ex=>I
e=>Bj=>Do=>Kt=>Ry=>O
Sebagai contohnya aku mengambil contoh kalimat "thisweekendisaholiday". Nah, jika plaintext itu dienkripsi berdasarkan kunci diatas akan jadi begini "RASEUBBFBJVSEZAKMSVZO". Mungkin beberapa orang mengira bahwa jenis enkripsi ini lumayan sulit untuk dipecahkan(didekripsi). Tapi itu adalah sebuah kesalahan besar, karena faktanya seorang pemecah kode (baca:hacker) memiliki sebuah daftar huruf yang paling sering muncul pada bahasa tertentu, dalam contoh ini adalah Bahasa Inggris. Berikut karakter yang paling sering muncul dalam kata-kata berbahasa Inggris:
  • e
  • t
  • o
  • a
  • n
  • i
Ada juga daftar pasangan dua karakter(digram) yang sering muncul:
  • th
  • in
  • er
  • re
  • an
Ataupun kombinasi tiga karakter(trigram):
  • the
  • ing
  • and
  • ion
Melihat kenyataan pahit diatas, sang pemecah kode akan menggunakannya dengan sebaik-baiknya. Sebagai bukti, pada hasil ciphertext substitution diatas ("RASEUBBFBJVSEZAKMSVZO"), karakter yang paling sering muncul adalah "B" sebanyak tiga kali. Melihat kepada fakta bahwa dalam ciphertext diatas yang paling sering muncul adalah B maka dapat diduga bahwa B digunakan untuk menggantikan e, dan memang begitulah kenyataannya ("thisweekendisaholiday"). B memang menggantikan e




Metode Transpose:

  • Pertama untuk memulai metode ini, sang pembuat kode harus menentukan kata kuncinya. Sarat untuk menjadi kata kunci adalah tidak mengandung karakter yang sama/kembar. Jadi kata "adam" tidak boleh digunakan sebagai kata kunci karena mengandung dua karakter "a". Pada contoh ini aku pilih kata kuncinya adalah: "SEMAKIN" dan aku akan mengenkripsi plaintext: "REKHAADJIPRATAMAISFLY". Ikuti langkah berikut:
Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK".
Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh aku membuat 7 kolom 4 baris(28 sel):
Tabel Transposisi
SEMAKIN





















Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:
Tabel Transposisi
SEMAKIN





















Jadi nilai untuk masing-masing karakter adalah: S=>7 E=>2 M=>5 A=>1 K=>4 I=>3 N=>6
Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:
Tabel Transposisi
SEMAKIN
REKHAAD
JIPRATA
MAISFLY
Langkah 4: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:
Kolom A: HRS
Kolom E: EIA
Kolom I: ATL
Kolom K: AAE
Kolom M: KPI
Kolom N: DAY
Kolom S: RJM

Kemudian gabungkan textnya menjadi: HRS EIA ATL AAE KPI DAY RJM (HRSEIAATLAAEKPIDAYRJM). Nah, enkripsi dengan transposisi sudah jadi. Walau agak susah tapi lumayan sulit untuk dipecahkan karena hacker harus menentukan apakah metodenya adalah transpose?, apakah kata kuncinya? dll. Tapi itu dulu, sekarang tidak lagi. Dengan memanfaatkan software tertentu, hacker dapat menerjemahkannya dengan lebih cepat.








  • Pada contoh lain saya pilih kata kuncinya adalah: "SEMAKIN" dan aku akan mengenkripsi plaintext: "ITSHARDTOLETYOUGOBABY". Ikuti langkah berikut:
Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK".
Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh aku membuat 7 kolom 4 baris(28 sel):
Tabel Transposisi
SEMAKIN





















Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:
Tabel Transposisi
SEMAKIN





















Jadi nilai untuk masing-masing karakter adalah: S=>7 E=>2 M=>5 A=>1 K=>4 I=>3 N=>6
Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:
Tabel Transposisi
SEMAKIN
ITSHARD
TOLETYO
UGOBABY
Langkah 4: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:
Kolom A: HEB
Kolom E: TOG
Kolom I: RYB
Kolom K: ATA
Kolom M: SLO
Kolom N: DOY
Kolom S: ITU









  • Pada contoh lain saya pilih kata kuncinya adalah: "SEMAKIN" dan aku akan mengenkripsi plaintext: "ITSOUTOFMYCONTROLBABY". Ikuti langkah berikut:
Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK".
Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh aku membuat 7 kolom 4 baris(28 sel):
Tabel Transposisi
SEMAKIN





















Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:
Tabel Transposisi
SEMAKIN





















Jadi nilai untuk masing-masing karakter adalah: S=>7 E=>2 M=>5 A=>1 K=>4 I=>3 N=>6
Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:
Tabel Transposisi
SEMAKIN
ITSOUTO
FMYCONT
ROLBABY
Langkah 4: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:
Kolom A: OCB
Kolom E: TMO
Kolom I: TNB
Kolom K: UOA
Kolom M: SYL
Kolom N: OTY
Kolom S: IFR



  • Pada contoh lain saya pilih kata kuncinya adalah: "SEMAKIN" dan aku akan mengenkripsi plaintext: "WAITINGFORTHEENDOFYOU". Ikuti langkah berikut:
Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK".
Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh aku membuat 7 kolom 4 baris(28 sel):
Tabel Transposisi
SEMAKIN





















Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:
Tabel Transposisi
SEMAKIN





















Jadi nilai untuk masing-masing karakter adalah: S=>7 E=>2 M=>5 A=>1 K=>4 I=>3 N=>6
Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:
Tabel Transposisi
SEMAKIN
WAITING
FORTHEE
NDOFYUU
Langkah 4: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:
Kolom A: TTF
Kolom E: AOD
Kolom I: NEU
Kolom K: IHY
Kolom M: IRO
Kolom N: GEU
Kolom S: WFN






  • Pada contoh lain saya pilih kata kuncinya adalah: "SEMAKIN" dan aku akan mengenkripsi plaintext: "THISJUSTFORLAUGHSGOBABY". Ikuti langkah berikut:
Langkah 1: Pastikan telah memiliki kata kunci dengan sarat tidak terdapat karakter kembar, panjang boleh berapa pun dan boleh tidak memiliki makna apapun misal "XDSTALJK".
Langkah 2: Buat tabel dengan jumlah kolom sama dengan jumlah karakter kata kunci dan jumlah selnya sama dengan jumlah karakter plaintext ditambah dengan kata kunci. Sebagai contoh aku membuat 7 kolom 4 baris(28 sel):
Tabel Transposisi
SEMAKIN





















Langkah 3: Tentukan urutan relatif dari karakter-karakter kata kunci, lakukan mouse over untuk melihat urutan karakter pada tabel di bawah ini:
Tabel Transposisi
SEMAKIN





















Jadi nilai untuk masing-masing karakter adalah: S=>7 E=>2 M=>5 A=>1 K=>4 I=>3 N=>6
Langkah 4: Masukkan karakter/text yang akan di enkripsi ke dalam sel-sel secara mendatar, lihat contoh berikut:
Tabel Transposisi
SEMAKIN
THISJUS
TFORLAU
GHSBABY
Langkah 4: Kemudian urutkan kolom berdasarkan urutan karakternya. Untuk text diatas hasilnya adalah berikut:
Kolom A: SRB
Kolom E: HFH
Kolom I: UAB
Kolom K: JLA
Kolom M: IOS
Kolom N: SUY
Kolom S: TTG


Read More