Monday, March 19, 2012

Email Attachment

Pada tugas kali ini mahasiswa mencoba menganalisis attachment pada email. Perintah yang diberikan yaitu sebagai berikut:
Kirimkan sebuah email kepada diri Anda sendiri dengan dua attachment. Tunjukkan bagian mana dalam header email yang menunjukkan batas attachment. Tunjukkan bagian data attachment dan encoding apa yang digunakan.
Berikut ini langkah-langkah yang saya lakukan untuk menganalisis attachment pada email:
  1. Kirim sebuah email kepada diri sendiri dengan dua attachment. Dalam hal ini saya menggunakan account email google.
  2. Lihat raw file email tersebut dengan cara menggunakan fitur "Show original" seperti pada lingkaran merah di gambar berikut:
Kemudian akan diperoleh raw file yang sudah saya simpan ke dalam bentuk text seperti ini. Dari file tersebut terdapat header email sebagai berikut:

MIME-Version: 1.0
Received: by 10.204.189.206 with HTTP; Sun, 18 Mar 2012 22:29:30 -0700 (PDT)
Date: Mon, 19 Mar 2012 12:29:30 +0700
Delivered-To: ikayulpratiwi@gmail.com
Message-ID:
Subject: II3062 Email Attachment
From: Ika Yul Pratiwi
To: Ika Yul Pratiwi
Content-Type: multipart/mixed; boundary=0003255565b6bafb7e04bb91d767

Dari header tersebut dapat diketahui batas attachment/boundary yang digunakan yaitu bagian yang ditandai dengan warna kuning (0003255565b6bafb7e04bb91d767). Setiap attachment akan dipisahkan oleh boundary tersebut.
Data attachment email tersebut ditunjukkan oleh bagian berikut:
--0003255565b6bafb7e04bb91d767
Content-Type: text/plain; charset=US-ASCII; name="filea.txt"
Content-Disposition: attachment; filename="filea.txt"
Content-Transfer-Encoding: base64
X-Attachment-Id: f_gzz2quxo0

YXR0YWNobWVudA==

--0003255565b6bafb7e04bb91d767

Content-Type: image/jpeg; name="fileb.jpg"
Content-Disposition: attachment; filename="fileb.jpg"
Content-Transfer-Encoding: base64
X-Attachment-Id: f_gzz2r76f1
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--0003255565b6bafb7e04bb91d767--
Bagian yang ditandai merah merupakan data attachment "filea.txt", sedangkan bagian yang ditandai hijau merupakan data attachment "fileb.jpg". Dari data attachment di atas, dapat diketahui pula jenis encoding yang digunakan (bagian yang ditandai biru), yaitu base64.

Thursday, March 15, 2012

Anatomy of Digital Certificate

Tugas KI kali ini mengenai anatomi digital certificate berdasarkan standar X.509. Perintah lengkap yang diberikan adalah sebagai berikut:
Tampilkan sebuah contoh digital certificate (misal dari sebuah layanan internet banking - katakanlah dari Bank Mandiri). Uraikan anatomi isinya, sesuai dengan standar X.509.
Dalam mengerjakan tugas ini saya menggunakan layanan internet banking dari BRI. Pada halaman login, terdapat link VeriSign Secured yang jika diklik akan memunculkan tampilan sebagai berikut:
VeriSign Secured Seal Internet Banking BRI
Tampilan tersebut memperlihatkan informasi Site Name, SSL Certificate Status dan Company/Organization. Kemudian detail sertifikat digital dari website tersebut dengan langkah sebagai berikut:
  1. Klik logo BRI di samping URL box (lingkaran kuning pada gambar di atas).
  2. Klik tombol More Information.
  3. Klit tombol View Certificate. Kemudian akan diperoleh tampilan seperti di bawah ini.
Detail Digital Certificate Internet Banking BRI
 Berikut ini merupakan uraian dari digital certificate tersebut:
  Certificate:
     Data:
            Version: 3
            Serial Number: 13:89:C5:A0:40:8E:0D:1F:8B:69:2A:21:80:00:F9:7A
            Signature Algorithm: PKCS #1 SHA-1 With RSA Encryption
            Issuer: CN = VeriSign Class 3 Secure Server CA - G3
                    OU = Terms of use at https://www.verisign.com/rpa (c)10
                    OU = VeriSign Trust Network
                    O = VeriSign, Inc.
                    C = US
            Validity
                Not Before    : 27 April 2011 0:00:00 GMT
                Not After    : 03 Mei 2012 23:59:59 GMT
            Subject:    CN = ib.bri.co.id
                        OU = Member, VeriSign Trust Network
                        OU = Authenticated by MSC Trustgate.com Sdn. Bhd
                        OU = Terms of use at www.msctrustgate.com/rpa (c) 04
                        OU = Teknologi Sistem Informasi
                        O = PT.BANK BRI Tbk
                        L = JAKARTA PUSAT
                        S = JAKARTA
                        C = ID
            Subject Public Key Info:
                Public Key Algorithm: PKCS #1 RSA Encryption
                Subject Public Key: (2048 bit)
                    Modulus (2048 bit):
                        b5 63 79 b2 9b 3e 8f 21 a0 17 d5 d5 c1 79 37 0e
                        6c 01 fd de 36 d4 47 e3 59 e3 7a b0 02 0c 44 66
                        1c 6b 4b ca 63 21 5e aa be 15 61 ae 68 38 d0 f0
                        9f 06 8d 6c a8 14 43 c8 43 1c d3 f8 96 a4 f2 da
                        a9 3b b9 79 75 b9 04 6d 70 a9 51 79 e1 34 8b af
                        06 97 4c 70 dd ed b5 62 14 88 9e 2a 77 52 cc af
                        f8 a8 d9 01 73 02 7e 9b 6e ea 35 a0 8d c6 e5 ad
                        93 91 c5 4a 2a 9b 1a af 18 66 47 3e 24 a2 ee 40
                        bd 48 12 e0 e7 f3 ed b1 34 7b 57 83 7d 2b 99 4c
                        3c 37 4b 1e 16 c4 49 79 35 83 d9 73 57 2f 08 77
                        13 bb 86 d8 b6 41 c1 34 f7 e9 ad f5 2c 21 57 6f
                        a8 c8 6a 0a 4f ce 41 a8 a3 f6 f9 2c f8 5d ee 98
                        1d 3e c7 56 93 6d b3 9d c5 fd a9 87 26 16 69 9c
                        7b 10 d1 0c 60 8a 8d dd 85 9a 90 09 de 65 10 0d
                        be 51 93 da ae fb be cb 12 d4 dc bc b2 09 80 f9
                        09 ed 60 cf a1 92 d2 17 4a b0 b6 c7 b6 5f f9 11
                    Exponent (24 bit): 65537
            Extensions:
                Certificate Basic Constraints:
                    Not Critical
                    Is not a Certificate Authority
                Certificate Key Usage:
                    Not Critical
                    Signing
                    Key Encipherment
                CRL Distribution Points:
                    Not Critical
                    URI: http://SVRSecure-G3-crl.verisign.com/SVRSecureG3.crl
                Certificate Policies:
                    Not Critical
                    2.16.840.1.113733.1.7.23.3:
                        Certification Practice Statement pointer:
                            https://www.msctrustgate.com/rpa
                Extended Key Usage:
                    Not Critical
                    TLS Web Server Authentication (1.3.6.1.5.5.7.3.1)
                    TLS Web Client Authentication (1.3.6.1.5.5.7.3.2)
                Certificate Authority Key Identifier:
                    Not Critical
                    Size: 20 Bytes / 160 Bits
                    0d 44 5c 16 53 44 c1 82 7e 1d 20 ab 25 f4 01 63
                    d8 be 79 a5
                Authority Information Access:
                    Not Critical
                    OCSP: URI: http://ocsp.verisign.com
                    CA Issuers: URI: http://SVRSecure-G3-aia.verisign.com/SVRSecureG3.cer
                Logotype:
                    Not Critical
                    Size: 98 Bytes / 784 Bits
                    30 60 a1 5e a0 5c 30 5a 30 58 30 56 16 09 69 6d
                    61 67 65 2f 67 69 66 30 21 30 1f 30 07 06 05 2b
                    0e 03 02 1a 04 14 4b 6b b9 28 96 06 0c bb d0 52
                    38 9b 29 ac 4b 07 8b 21 05 18 30 26 16 24 68 74
                    74 70 3a 2f 2f 6c 6f 67 6f 2e 76 65 72 69 73 69
                    67 6e 2e 63 6f 6d 2f 76 73 6c 6f 67 6f 31 2e 67
                    69 66
                Certificate Subject Key ID:
                    Not Critical
                    Size: 20 Bytes / 160 Bits
                    a0 00 10 f3 88 a6 6d 91 2c 11 25 db 7c 8d cc db
                    09 72 43 4a
               
    Certificate Signature Algorithm: PKCS #1 SHA-1 With RSA Encryption
    Certificate Signature:
                Size: 256 Bytes / 2048 Bits
                7f 24 b5 2e e6 92 de 45 7e 65 9c 62 15 33 ec f5
                7f 59 f6 b3 ec df 64 47 5e 96 81 0c d4 c0 a1 e6
                9b 19 c0 c3 d9 bd 6f 80 48 96 4c 12 6b bc 69 86
                21 dc b8 91 39 7b 6a e9 64 43 e8 39 b5 16 8c 1f
                31 b9 04 23 9e 52 f9 e7 f2 36 a9 d0 d4 bc 18 7a
                69 70 ed 16 08 90 b9 b0 64 f2 b8 e4 86 c6 41 bd
                65 5e ee e8 22 46 8f c4 3a 4e a7 aa 53 b3 f2 3b
                32 7c c5 09 f1 cb 9b a4 ad fd 9f a0 dd ce 37 dc
                ab 95 f2 29 37 5e d5 95 af 22 4a 48 a9 29 55 f8
                df e3 93 70 b9 66 bf 49 88 c2 3a cb 91 73 4f a1
                08 99 59 ff 9f 98 43 75 a3 3b cf 23 32 e7 28 47
                1e 45 e8 eb e6 1f 58 1e cd dd ab 00 a6 72 12 94
                85 01 72 d6 c1 67 a8 ca 8a d0 c0 cf 94 be 5a c3
                b9 d8 28 a3 e1 ef c9 00 dd 3f f9 25 ea e9 5d 7c
                7e df ca 0a 0c 81 b7 36 79 23 ef 52 b7 6e aa a6
                39 05 8a 3d 03 34 cf 3d f1 d2 ea 8e b1 9e f9 6a

Thursday, March 1, 2012

Steganografi

Kali ini saya mendapatkan tugas untuk membuat sebuah pesan tersembunyi atau yang biasa dikenal dengan steganografi. Perintah yang diberikan adalah sebagai berikut:
Anda diminta untuk menyembunyikan pesan dalam bentuk apapun dengan pesan yang telah disampaikan di kelas. Pada tugas ini sampaikan dulu steganografinya. Cara membukanya / membacanya jangan disatukan. Caranya akan dibuatkan link yang terpisah.
Kemudian, pesan yang saya berikan adalah sebagai berikut:
Beberapa hari terakhir, saya senang sekali menggunakan ringtone ini di hp saya. Saya belum pernah mendengarkan ringtone seperti ini sebelumnya. Nada ringtone tersebut simple, enak didengar, tidak membuat telinga sakit, dan sangat khas. Ringtone ini memang tidak cocok untuk penggemar lagu-lagu rock. Ringtone ini cocok untuk orang-orang yang menyukai kelembutan. Selamat mendengarkan!
Jadi, kira-kira apa ya isi pesan tersebut?

Tuesday, February 28, 2012

Deteksi Port Scanning

Saya mendapat tugas untuk mata kuliah Keamanan Informasi mengenai pendeteksian port scanning dengan menggunakan sniffer pada jaringan lokal. Perintah yang diberikan adalah sebagai berikut:
Gunakan sniffer (misalnya tcpdump, wireshark, dan sejenisnya) untuk memantau jaringan dan mendeteksi adanya port scanning. Tunjukkan bagian mana yang mengindikasikan port scanning.
Dalam mengerjakan tugas ini, saya menggunakan wireshark sebagai sniffer dan nmap sebagai port scanner. Dari sebuah komputer (167.205.56.184), saya mencoba menyerang et.itb.ac.id (167.205.64.36). Langkah-langkah yang saya lakukan adalah:
1. Meng-capture aktivitas yang ada pada jaringan lokal dengan wireshark. Untuk meng-capture, pilih interface yang aktif terlebih dahulu, kemudian klik Start.
Memilih interface yang aktif
2. Melakukan port scanning terhadap et.itb.ac.id (167.205.64.36) dengan menggunakan nmap. Untuk menyerang et.itb.ac.id (167.205.64.36), masukkan nama atau IP domain pada kolom Target, kemudian klik Scan. Hasil yang akan didapatkan dari hasil port scanning tersebut adalah sebagai berikut:
Port Scanning dengan nmap
3. Memfilter hasil capture pada wireshark agar hanya menampilkan aktivitas dari 167.205.56.184 ke 167.205.64.36 dan sebaliknya.
Aktivitas port scanning yang telah dilakukan akan ter-capture oleh wireshark. Untuk mempermudah analisis, dilakukan pemfilteran hasil capture tersebut.
Command untuk memfilter agar hanya menampilkan aktivitas dari 167.205.56.184 ke 167.205.64.36 adalah:
ip.src == 167.205.56.184 && ip.dst == 167.205.64.36
Hasil yang didapatkan yaitu:
Aktivitas dari 167.205.56.184 ke 167.205.64.36
Aktivitas dari 167.205.64.36 ke 167.205.56.184
 Dari kedua hasil tersebut, bagian yang mengindikasikan adanya aktivitas port scanning adalah saat komputer penyerang (167.205.56.184) mengirimkan paket SYN ke seluruh port target (167.205.64.36). Kemudian komputer target membalas paket tersebut dengan SYN, ACK atau RST, ACK. Paket SYN, ACK menandakan bahwa port tersebut terbuka. Port-port yang terbuka tersebut sesuai dengan hasil port scanning pada nmap berikut:
Open port hasil port scanning dengan nmap