Sabtu, 23 April 2011

tugas delphi

1.      Isi combo berupa Huruf A, B, C, D
2.      Jika combo dipilih maka Jenis susu dan harga tampil
Kode  susu              harga_susu
A        milo             10000
B        dancow         80000
C        milkita          55000
D        enak           100000
3.      Hitung di pilih Total Tampil
    Hitung = (Harga*jumlah)
4.      Uang Bayar diinput
5.      Uang kembali tampil saat uang bayar dienter


Senin, 11 April 2011

PASSWORD CRACKING


Hemm,,,,udah pada tau belum ya?Eksploitasi password dan user account merupakan salah satu masalah terbesar dalam dunia keamanan jaringan. Waduh kalau begitu kita bahas yuk,,,,,tentang password cracking bagaimana dan mengapa hal tersebut terjadi:
Password cracking merupakan pembobol jaringan, sistem atau sumber daya dengan atau tanpa menggunakan tool guna membongkar suatu sumber informasi yang dilindungi password.
Password cracking tidak selalu berhubungan dengan tool yang rumit. Cara termudah adalah menemukan secarik kertas yang bertuliskan password yang diletakkan pada monitor atau disembunyikan dibawah keyboard. Teknik umum lainnya adalah yang dikenal sebagai “dumpster diving”, yang terkait dengan seorang Penyerang yang mengais keranjang sampah anda untuk menemukan sampah dokumen yang mungkin berisikan password.
Contoh:Tipuan    Social     Engineering
Trik non-tool untuk mengcrack password dikenal dengan serangan social engineering. Baca skenario ini untuk dipelajari lebih jauh. Jon adalah seorang analis keamanan yang baru pada sebuah perusahaan besar. Tugas pertamanya adalah menguji sisi keamanan perusahaan. Dia tentunya membiarkan manajemen mengetahui apa yang akan dia lakukan (jadi dia tidak dianggap sebagai seorang penyerang). Dia ingin melihat seberapa kuat dia bisa melumpuhkan jaringan tanpa menggunakan satu tool pun. Dia mempersiapkan dua serangan terpisah yang sama-sama mematikan.
Sebagai seorang pegawai baru di sebuah organisasi besar, John tidak mengetahui berapa banyak orang, yang dapat ia jadikan sasaran serangan social engineering. Target pertamanya adalah pegawai kantor. John membuat sebuah panggilan rutin kepada pegawai tersebut dan meminta password reset seperti yang disarankan remote user. Jon telah memiliki sebagian informasi yang dibutuhkan saat ia mengetahui bahwa konvensi penamaan perusahaan itu adalah inisial nama depan dan nama belakang user. Nama depan CEO adalah Jeff dan nama belakangnya adalah Ronald, jadi loginID-nya adalah JeffR. Informasi ini telah tersedia dari direktori telepon perusahaan.
Dengan menyamar sebagai CIO, Jon menelepon pengawai teknisi dan menanyakan sebuah password reset karena dia lupa password. Ini adalah hal yang biasa bagi pegawai teknisi yang sering mereset password yang terlupa 100 kali sehari dan menelepon kembali si pemohon untuk mendapatkan password barunya. Kira-kira 5 menit kemudian, pegawai teknisi menelepon Jon, dan memberikan ia password baru, yakni “Friday” karena hal itu terjadi hari Jumat. 5 menit berikutnya, John telah mendapatkan file share pada server dan berikut e-mailnya.
Serangan social engineering Jon yang berikutnya terkait dengan teman baik dari seseorang yang bekerja pada perusahaan telepon lokal. Jon meminjam seragam, sabuk dan badge dari seorang teman. Jon mengambil seragam baru dan menuju bagian lain dari kampus tersebut, di suatu tempat perbaikan router dan server. Hardware yang berisikan salinan pekerjaan dari seluurh data perusahaan dan dianggap rahasia. Jon berjalam menuju kantor keamanan kampus dengan berseragam pegawai Telkom dan menjelaskan bahwa dia telah dipanggil oleh seorang Local Exchange Carrier (LEC) karena ada sebuah sirkuit Telkom yang terpasang kendur. Dia perlu masuk ke Pusat Data agar dia dapat memeriksa apakah disana ada alarm pada Smart Jack.
Seorang administrator kantor mengantarkan Jon ke Pusat Data tanpa memeriksa ID-nya. Saat berada di dalam, administrator segera menunjuk ke suatu tempat, agar Jon dapat memulai tes-nya. Setelah beberapa menit, Jon menginformasikan administrator tersebut bahwa dia harus menelepon kantornya dan meminta mereka untuk menjalankan beberapa tes agar dia dapat memasang smart Jack dan melakukan perbaikan. Jon membiarkan administrator itu mengetahui bawa dia memerlukan waktu sekitar 45 menit, jadi administrator tersebut memberikan Jon nomor pagernya dan memintanya agar menghubunginya bila telah selesai. Jon sekarang berhasil mengenyahkan rintangan antara dirinya dan 30 jaringan server di tempat yang tertutup dalam Pusat Data.
Jon memiliki beberapa kesempatan sekarang. Dia bisa pergi ke setiap server dan mulai mencari konsol yang terbuka atau dia dapat menghubungkan laptopnya melalui port yang terbuka dan melakukan sniffing. Dia benar-benar ingin melihat seberapa jauh dia dapat pergi, dia memutuskan untuk mencari konsol yang terbuka. Kira-kira 5 menit kemudian dia melihat dengan seksama seluruh KVM slot, dia menemukan sebuah server Windows NT yang dijalankan sebagai Backup Domain Controller (BDC) untuk Domain. Jon mengeluarkan CD dalam tasnya dan memasukkan CD tersebut ke server. Dia menginstall L0phtCrak kedalam BDC untuk Domain perusahaan tersebut dan menjalankan serangan dictionary. Hanya dalam waktu 5 menit ia berhasil mendapatkan password: Yankees. Rupanya administrator tersebut seorang fans New York Yankees. Dia sekarang memiliki kases ke informasi vital perusahaan.


Sabtu, 11 Desember 2010

pengertian kriptografi simetris, asimetris, hybrid

1. Kriptografi simetris ( Kunci - rahasia )
Kriptografi ini menggunakan dua buah kunci yang sama untuk proses enkripsi dan diskripsinya. Dimana kunci enkripsi tersebut dibuat oleh pihak yang mengirimkan atau membuat data, kemudian kunci tersebut dikirimkan kepada pihak yang menerima data tersebut untuk melakukan dekripsi.




Gambar Diagram Blok Kriptografi Simetris

Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital secara real timeseperti GSM.

Contoh Alice ingin mengirim pesan x dengan aman menggunakan saluran umum kepada Bob. Alice menggunakan kunci xƠ yang sebelumnya telah disepakati antara Alice dan Bob. Untuk mengirim pesan e xƠ (x) kepada Bob, dia akan deskripsi teks kode yang diterima dengan kunci yang sama dengan yang digunakan untuk memperoleh akses ke pesan yang diterima. Begitu juga sebaliknya.


2. Kriptografi asimetris ( Kunci -Publik )
Kriptografi ini menggunakan dua buah kunci yang berbeda, satu buah untuk enkripsi dan satu buah untuk dekripsi, dimana kunci untuk enkripsi bersifat terbuka atau publik, sedangkan untuk dekripsi bersifat rahasia atau pribadi. Kunci publik disimpan dan didistribusikan oleh pihak yang berwenang yaitu CA ( Certified Authorizied ), dimana kumpulan dari CA adalah Public Key Infrastruktur ( PKI ). Maka katagori ini sering disebut PKI cryptographic. Sedangkan kunci pribadi disimpan tidak disebarkan.


Gambar Diagram Blok Kriptografi Simetris

Katagori kriptografi ini mempunyai kelebihan jumlah kunci sebanyak kriptografik simetrik. Dan tidak membutuhkan saluran khusus untuk pertukaran kuncinya tetapi mempunyai kekurangan pada masalah kecepatan proses kripto data - nya.
 
3. Algoritma Hibrida

Algoritma hibrida adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitu kunci rahasia (simetri) – yang disebut juga session key (kunci sesi) – untuk enkripsidata dan pasangan kunci rahasia – kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetri.

Gambar 3. Algoritma Hibrida