Kategori
DCH3D3 keamanan jaringan

Praktikum Forensik Memori

Skenario Kasus: “Operasi Tangkap Tangan Sindikat”

Setelah jejak tersangka pada pertemuan sebelumnya berhasil diinvestigasi , tim agen forensik berhasil menggerebek sebuah safehouse. Tersangka utama berhasil ditangkap saat komputernya masih menyala dan dalam kondisi login.

Sesuai SOP Forensik, mencabut kabel power akan menghilangkan semua bukti krusial di RAM (seperti password, koneksi aktif, dan riwayat terminal). Tim kalian ditugaskan untuk melakukan Live Acquisition dan membedah memori (RAM) dari laptop tersangka! Memori forensik membutuhkan environment khusus. Pastikan tools ini terpasang dan berjalan:

  1. DumpIt atau FTK Imager (Untuk menangkap/merekam RAM).
  2. Volatility Framework atau versi linux   (Versi 2, direkomendasikan berjalan di atas Linux/WSL atau Python environment) , untuk versi 3 harus unduh paket symbol resmi terlebih. Petunjuk tambahan untuk volatility3 liat di bagian paling bawah setelah misi5.
  3.  Hexed atau  HxD Hex Editor (Untuk Misi 5).

Misi 1: Live Acquisition (Akuisisi Memori)

Sebelum menyentuh barang bukti kasus, kalian harus membuktikan bahwa kalian bisa mengekstrak RAM dengan benar pada mesin kalian sendiri.

  1. Jalankan tools DumpIt atau fitur Capture Memory pada FTK Imager di laptop fisik/Virtual Machine kalian atau Dumpit for linux.
  2. Simpan file dump memori tersebut (biasanya berekstensi .raw, .mem, atau .dmp).
  3. Berapa ukuran file RAM dump yang dihasilkan?

Misi 2: Profiling Sistem Target

Penyidik menyerahkan file pertama hasil rekaman RAM dari laptop tersangka di TKP.

Barang Bukti: https://drive.google.com/file/d/1MjMGRiPzweCOdikO3DTaVfbdBK5kyynT/view

Instruksi: Gunakan Volatility untuk analisa file tersebut.

  1. Jalankan plugin imageinfo (untuk Volatility 2) atau windows.info (Vol 3).
  2. Jalankan plugin pencarian proses aktif seperti pslist atau pstree.
  3. Apa Sistem Operasi (OS) yang digunakan tersangka?
  4. Laporkan proses apa saja yang sedang berjalan saat memori di-dump! (Process Name beserta PID-nya)

Misi 3: Mengungkap Jejak Terminal

Dari Misi 2, kalian melihat ada proses cmd.exe yang aktif. Tersangka diduga sempat mengetikkan beberapa perintah ke server rahasianya sebelum ditangkap.

Barang Bukti: [Gunakan file dari Misi 2]

Instruksi:

a. Ekstrak seluruh perintah (command) yang diketikkan oleh tersangka!

b. Apa perintah terakhir yang ia eksekusi sebelum agen menggerebek kamarnya?

Misi 4: Ekstraksi Data Kritis (The Cyber Heist)
Agen lapangan menemukan salinan RAM dari laptop rekan tersangka (pelaku kejahatan siber). Diduga ia baru saja melakukan transaksi ilegal.
Barang Bukti: https://drive.google.com/file/d/1Q-WXtXYvgWg2x1kb-lqZPsIGqKPiBcSp/view?usp=sharing  

Instruksi: File RAM menyimpan semua yang tampil di layar (teks murni). Kalian bisa menggunakan Volatility (plugin yarascan/strings) atau secara manual mengekstrak teks dengan perintah strings namafile.raw > string_ram.txt lalu memfilternya dengan grep.
Cari pola (pattern) dari URL, Email, dan Kartu Kredit.

Laporkan bukti kejahatan berikut:
3 Website yang sedang/pernah dikunjungi tersangka!
3 Nomor Kartu Kredit (Credit Card) yang berhasil dicuri!
3 Alamat Email yang digunakan untuk bertransaksi!

Misi 5: Dekripsi Payload Berbahaya (File Signature)

Di dalam laptop tersangka, ditemukan 6 file berekstensi .txt. Namun saat dibuka, isinya hanya karakter aneh. Tersangka sengaja mengubah ekstensinya untuk mengelabui antivirus.

Barang Bukti:

https://drive.google.com/file/d/1ZyExD14962KErEtIiO8qW74fsXqwrXsR/view?usp=sharing

Instruksi:

  1. Buka keenam file tersebut menggunakan HxD Hex Editor.
  2. Periksa Magic Number (4 hingga 8 byte pertama) di kolom Hex.
  3. Cocokkan hex code tersebut dengan File Signature Catalog di internet.
  4. Pertanyaan Laporan: Buat tabel berisi: Nama File Awal, Magic Number (Hex), Ekstensi Asli, dan Jenis File (misal: Gambar/Dokumen/Archive).

Petunjuk instalasi tambahan untuk volatility v3:

  1. Unduh paket symbol resmi dahulu pada tautan berikut: https://downloads.volatilityfoundation.org/volatility3/symbols/windows.zip .
  2. Setelah diunduh, JANGAN DIEKSTRAK! Biarkan file tersebut tetap berbentuk .zip.
  3. Pindahkan file windows.zip tersebut ke dalam direktori instalasi Volatility 3 Anda, tepatnya di dalam sub-folder symbols.
  4. Struktur foldernya harus terlihat seperti ini: volatility3/symbols/windows.zip

Petunjuk Misi 1: Live Acquisition (Merekam RAM)

Langkah-langkah:

  1. Unduh dan jalankan program DumpIt.exe (Jalankan sebagai Administrator / Run as Administrator).
  2. Akan muncul jendela terminal (Command Prompt) berwarna biru.
  3. DumpIt akan bertanya apakah Anda ingin memproses ekstraksi RAM. Tekan tombol y (Yes) dan tekan Enter.
  4. Tunggu beberapa menit hingga proses selesai.
  5. File image RAM (dengan ekstensi .raw atau .dmp) akan muncul di folder yang sama dengan tempat DumpIt berada. File ini ukurannya akan sama persis dengan jumlah RAM di laptop kalian!

Petunjuk untuk Misi 2: untuk volatility3

Langkah 1: Cek Informasi Windows (windows.info)

python vol.py -f Image_Misi_2.raw windows.info

Langkah 2: Melihat Daftar Proses (windows.pslist / windows.psscan)

python vol.py -f Image_Misi_2.raw windows.pslist

Cari program cmd.exe dan catat PID-nya. Jika ingin melihat struktur pohon, gunakan perintah windows.pstree

Petunjuk misi2 untuk volatility2

Langkah 1: Mencari Profil OS

python2 vol.py -f Image_Misi_2.raw imageinfo

Langkah 2: Melihat Daftar Proses (pslist)

python2 vol.py -f Image_Misi_2.raw –profile=Win7SP1x64 pslist

Catatan: Ganti Win7SP1x64 dengan profil yang kalian temukan di Langkah 1)

Cari program yang mencurigakan, misalnya cmd.exe. Catat angka di kolom PID (Process ID).

Petunjuk Misi 3: Mengungkap Jejak Terminal

Mengekstrak ketikan perintah (Command Line). untuk volatility3:

Langkah 1: Ekstraksi Riwayat Ketikan (windows.cmdline / windows.cmdscan)

Bash

python vol.py -f Image_Misi_2.raw windows.cmdscan

atau untuk melihat argumen saat program dijalankan:

Bash

python vol.py -f Image_Misi_2.raw windows.cmdline

Langkah 2: Ekstraksi Tampilan Layar Terminal

# 1. Pastikan sudah mencatat PID dari cmd.exe (Misal PID-nya 1234)
# 2. Dump memori proses tersebut
python vol.py -f Image_Misi_2.raw windows.memmap --dump --pid 1234

# 3. Hasilnya adalah file dengan nama berakhiran .dmp
# 4. Gunakan strings untuk membacanya
strings pid.1234.dmp > hasil_cmd.txt

petunjuk misi3 untuk volatility2:

Langkah 1: Ekstraksi Riwayat Ketikan (cmdscan)

python2 vol.py -f Image_Misi_2.raw –profile=Win7SP1x64 cmdscan

Langkah 2: Ekstraksi Tampilan Layar Terminal (consoles)

python2 vol.py -f Image_Misi_2.raw –profile=Win7SP1x64 consoles

Petunjuk Misi 4: Ekstraksi Data Kritis (The Cyber Heist)

Langkah 1: Konversi RAM menjadi Teks (strings)

strings Image_Misi_4.raw > ram_teks.txt

Langkah 2: Mencari Data Menggunakan grep

Mencari Website:

grep -i “http://” ram_teks.txt

atau

grep -i “www.” ram_teks.txt

Mencari Alamat Email:

grep -i “@gmail.com” ram_teks.txt

Mencari Nomor Kartu Kredit:

grep -E -o “[0-9]{4}-[0-9]{4}-[0-9]{4}-[0-9]{4}” ram_teks.txt

Petunjuk misi5

Langkah-langkah:

  1. Buka aplikasi HxD (Hex Editor).
  2. Tarik (Drag and Drop) salah satu file barang bukti yang berekstensi .txt ke dalam HxD.
  3. Perhatikan kolom Hex (deretan angka dan huruf di sebelah kiri).
  4. Lihat 4 hingga 8 byte (pasangan angka/huruf) pertama di baris paling atas. Ini adalah Magic Number a file tersebut.
  5. Buka browser internet, cari “List of File Signatures” (misalnya di Wikipedia atau Gary Kessler).
  6. Cocokkan byte pertama yang kalian temukan di HxD dengan tabel di internet.
    • Contoh: Jika tertulis FF D8 FF E0, berarti itu adalah file .jpg atau .jpeg.
    • Contoh: Jika tertulis 25 50 44 46, berarti itu adalah file .pdf.
  7. Tutup HxD. Rename (Ubah Nama) file barang bukti tersebut dengan mengganti .txt menjadi ekstensi yang benar. Buka file tersebut dan lihat apa isinya!

Buat laporan dan upload ke GCR!

Have Fun!

Kategori
DCH3D3 keamanan jaringan

Latihan Digital Forensik

Skenario Kasus: “Insiden Kebocoran Data di PT. Membara Bosku Tech”

Sebuah perusahaan rintisan bernama PT. Membara Bosku Tech baru saja mengalami kebocoran data rancangan produk. Tersangka utama, seorang mantan karyawan, diduga telah menghapus barang bukti dari flashdisk-nya, merusak beberapa file penting, dan melarikan diri.

Sebagai tim agen forensik digital yang baru direkrut, kalian memiliki waktu 2 jam untuk membedah barang bukti digital yang ditinggalkan tersangka dan menyusun laporan investigasi.

Kebutuhan Tools

Pastikan tools berikut sudah terpasang:

  1. FTK Imager / OSFClone (Untuk Imaging)
  2. Autopsy / Recuva (Untuk File Recovery)
  3. ExifTool / Online Exif Viewer (Untuk Foto Forensik)
  4. DB Browser for SQLite / BrowsingHistoryView (Untuk Browser Forensik)
  5. HxD Hex Editor (Untuk Analisis Corrupt Header)

Misi 1: Akuisisi Barang Bukti 

Sebelum menganalisis, integritas barang bukti harus dijaga. Tersangka meninggalkan sebuah flashdisk (Gunakan flashdisk/ USB Drive kosong/Folder khusus).

1. Lakukan proses Imaging (bit-by-bit copy) pada USB/Folder tersebut menggunakan FTK Imager. 

2. Hasilkan file image (format .E01 atau .dd atau .ad1). 

3. Catat nilai Hash (MD5 dan SHA-256) dari image yang kalian buat. 

4. Mengapa pencocokan nilai hash ini sangat penting di pengadilan?

Misi 2. Recovery File:

  1. Penyidik menemukan salinan image dari flashdisk utama tersangka yang diduga berisi dokumen rahasia yang telah dihapus sesaat sebelum ia kabur. Download Image barang bukti dari link berikut: https://drive.google.com/file/d/16XvfigwsvHehYz3bOg0eRWBIxEWgPICj/view?usp=sharing
  2. Mounting atau Load file image tersebut ke dalam tools recovery (Autopsy/Recuva).
  3. Lakukan scanning mendalam untuk mencari file yang terhapus.
  4. Pada barang bukti terdapat beberapa file yang telah dihapus. Lakukan proses recovery dan temukan file-file tersebut (ada 13 file). Laporkan File apa saja yang ditemukan! Buat tabel di laporan yang berisi: Nama File, Ekstensi Asli, dan Ukuran File!

Misi 3. Browser Forensik

Tersangka diketahui sempat merencanakan pelariannya melalui komputer kantor. Tim penyidik berhasil mengekstrak folder profile dari peramban yang digunakan tersangka. 

Anda diminta untuk melaporkan aktifitas browsing dari seorang pelaku kejahatan. Aktifitas browsing dari pelaku bisa diunduh dari link berikut ini: https://drive.google.com/file/d/1JyQQNiolKt66VguNdVsrtzyLDVnDo9F1/view?usp=sharing Lakukan forensik terhadap aktifitas browsing pelaku. 

  • Buka file database history peramban tersebut (biasanya berupa file SQLite) menggunakan DB Browser atau toolsforensik browser.
  • Lakukan query atau sorting pada tabel URLs atau visits.

laporkan

  • Website apa yang sering dikunjungi pelaku
  • Kata kunci apa saja yang dicari pelaku di internet

Misi 4. Foto Forensic

Tersangka sempat mengirimkan sebuah foto pemandangan ke rekannya melalui Telegram dengan caption “Aman di sini”. Telegram kadang menghapus metadata, namun file asli ini berhasil disadap dari email tersangka.

Link Foto

Analisis foto tersebut menggunakan ExifTool atau Exif Viewer.

Cari tag GPS Latitude dan GPS Longitude.

Konversikan data GPS tersebut ke dalam Google Maps. Tuliskan titik koordinat pastinya dan sebutkan nama jalan/lokasi tempat foto tersebut diambil!

Misi 5. Corrupt Header!

Selain flashdisk yang dianalisis pada Misi 2, penyidik juga menyita sebuah server penyimpanan cloud yang disewa tersangka. Dari server tersebut, tim berhasil mengamankan satu file terenkripsi yang diubah namanya menjadi Secret_Blueprint. Tersangka rupanya sengaja merusak header file tersebut agar tidak bisa dibuka…

Berikut ini adalah file penting tersebut:

https://drive.google.com/file/d/1VU4BZ9DD9eAlQ8BVVhqOmNebFnByBVXD/view?usp=sharing

Salah satu cara yang bisa anda lakukan adalah dengan memperbaiki header dari file gambar tersebut.

contoh tools yang bisa anda gunakan:

https://hexed.it

https://mh-nexus.de/en/hxd

  • Buka file tersebut menggunakan HxD Hex Editor.
  • Perhatikan byte pertama pada file tersebut. Bandingkan dengan daftar File Signature standar (misalnya di Gary Kessler’s File Signature List) untuk file gambar seperti JPG/PNG.
  • Ubah hex code yang rusak dengan magic number yang benar, lalu Save.
  • Apa magic number asli dari file tersebut sebelum diperbaiki? Apa format asli gambar tersebut dan apa isi gambarnya setelah berhasil dibuka?

Buat laporan dan kumpulkan!

Have Fun!

Beberapa tools yang bisa anda gunakan:

Bahan bacaan:

http://exif.regex.info/exif.cgi

http://www.nirsoft.net/computer_forensic_software.html 

https://www.sleuthkit.org

http://www.forensicswiki.org/wiki/Tools

https://en.wikipedia.org/wiki/Forensic_Toolkit

http://www.digitalforensicsassociation.org/opensource-tools/

http://www.nirsoft.net/utils/browsing_history_view.html

http://www.nirsoft.net/utils/my_last_search.html

Kategori
adjar

Praktikum Mikrotik- routing dinamis

Skenario: PT. Swan City baru saja membuka dua kantor cabang baru. Anda ditugaskan sebagai Network Administrator untuk menghubungkan Kantor Pusat dengan Cabang 1 dan Cabang 2 menggunakan MikroTik.

Agar jaringan memiliki high-availability (ketersediaan tinggi), ketiga router dihubungkan membentuk topologi ring/segitiga. Jika jalur utama putus, OSPF harus secara otomatis mengalihkan trafik ke jalur cadangan (failover).

  • R1 (Kantor Pusat):
    • LAN: 192.168.10.1/24 (Interface: ether3)
    • Link to R2: 10.10.10.1/30 (Interface: ether1)
    • Link to R3: 10.10.20.1/30 (Interface: ether2)
  • R2 (Cabang 1):
    • LAN: 192.168.20.1/24 (Interface: ether3)
    • Link to R1: 10.10.10.2/30 (Interface: ether1)
    • Link to R3: 10.10.30.1/30 (Interface: ether2) – Jalur Cadangan
  • R3 (Cabang 2):
    • LAN: 192.168.30.1/24 (Interface: ether3)
    • Link to R1: 10.10.20.2/30 (Interface: ether1)
    • Link to R2: 10.10.30.2/30 (Interface: ether2) – Jalur Cadangan

Sesi 1: Persiapan Infrastruktur

Reset Configuration: Pastikan ketiga router dalam keadaan kosong (tanpa konfigurasi default).

Identitas Router: Ubah System Identity pada masing-masing router menjadi R1-Pusat, R2-Cabang1, dan R3-Cabang2 agar tidak bingung saat konfigurasi via terminal/Winbox.

IP Addressing: Konfigurasikan seluruh IP Address pada interface yang sesuai berdasarkan tabel topologi di atas (IP > Addresses).

Tes Koneksi Poin-ke-Poin: Lakukan ping ke next-hop terdekat (misal: R1 ping ke 10.10.10.2 dan 10.10.20.2). Pastikan semua interface fisik terhubung. (Catatan: Ping antar LAN belum akan berhasil pada tahap ini).

Implementasi Single-Area OSPF

  1. Aktivasi OSPF: Pada menu Routing > OSPF > Instances, pastikan instance default aktif. Atur Router ID secara manual untuk setiap router (Contoh R1: 1.1.1.1, R2: 2.2.2.2, R3: 3.3.3.3).
  2. Advertise Network: Buka tab Networks. Tambahkan semua network (baik LAN maupun link antar-router) yang terhubung langsung ke router tersebut ke dalam Area 0 (Backbone).
    • Contoh di R1: Tambahkan 192.168.10.0/24, 10.10.10.0/30, dan 10.10.20.0/30.
  3. Verifikasi Routing Table: Buka IP > Routes. Cek apakah muncul flag DAo (Dynamic, Active, OSPF).
  4. Ping End-to-End: Lakukan Ping dari PC di LAN Kantor Pusat ke PC di LAN Cabang 2. Cek apakah koneksi berhasil.

Skenario Failover & Analisis Jalur

  1. Cek Jalur Normal: Dari PC Kantor Pusat (LAN R1), lakukan traceroute (atau tracert di Windows) ke LAN Cabang 1 (LAN R2). Catat jalur IP yang dilewati. Seharusnya paket langsung melewati 10.10.10.2.
  2. Simulasi Kabel Putus: Cabut kabel fisik antara R1 dan R2 (ether1 pada R1), atau disable interface tersebut via Winbox.
  3. Observasi Waktu Konvergensi: Lakukan ping tanpa henti (ping 192.168.20.x -t) dari Pusat ke Cabang 1 saat kabel diputus. Hitung berapa lama RTO (Request Time Out) terjadi sebelum OSPF menemukan jalur alternatif.
  4. Verifikasi Jalur Baru: Lakukan traceroute kembali. Lihat bagaimana paket kini “membelok” melewati R3 (10.10.20.2) terlebih dahulu untuk mencapai Cabang 1.
  5. Manipulasi OSPF Cost (Opsional): Ubah Cost pada interface OSPF tertentu untuk “memaksa” trafik melewati jalur yang lebih panjang meskipun kabel utama tidak putus.

Implementasi routing RIP

Ubah routing menjadi RIP dan lakukan pengujian

Buat laporan dan kumpulkan ke GCR!

Kategori
DCH3D3 keamanan jaringan

Rekap Kajian 2 Kamjar 2026

Sebagai persiapan asesmen, berikut ini rekap materi kajian 2 keamanan jaringan:

Cryptography simetris:

Publik Key Cryptography

Hash, stegano, blockchain:

Authentication:

VPN dan TOR

Firewall IP Tables

IDS

Semoga Bermanfaat!

Kategori
DCH3D3 keamanan jaringan

Latihan IDS – snort

Kepada para mahasiswa peserta mata kuliah keamanan jaringan, hari ini kita telah belajar tentang IDS (Intrusion Detection system). Untuk itu silahkan kerjakan latihan IDS berikut:

  1. Pada praktikum ini kita menggunakan 2 VM kali linux yang saling terhubung. Lakukan klon VM kali linux anda. Satu menjadi target/snort, satu lagi sebagai attacker. Alternatif praktikum ini dapat dilakukan berdua dengan teman anda!
  2. Buka terminal di VM target:
sudo apt update

3. Instal Snort beserta dependensinya:

sudo apt install snort -y

4. Pada saat instalasi akan diminta melakukan konfigurasi jaringan:

a. Network Interface: Ketikkan nama interface jaringan yang digunakan (misalnya eth0). Anda bisa mengeceknya di tab terminal lain dengan perintah ip a.

b. Network Range: Masukkan rentang IP jaringan lokal Anda beserta subnet mask-nya, misalnya 192.168.1.0/24 atau 10.0.2.0/24.

5. Pastikan snort sudah terinstal, dengan cek versinya:

snort -V

6. Pilih kali linux vm pertama(target) –> settings –> network.

7. Ubah attached to menjadi internal network (atau Host only). Beri nama jaringan, misalnya intnet.

8. Di VM buka menu advanced, ubah promiscuous Mode menjadi Allow all. Lakukan hal yang sama (no 6-8) pada VM Kali kedua (attacker)!

9.Pastikan penyerang dan target bisa saling berkomunikasi (ping)!

10. Di VM Target, buka file konfigurasi utama Snort 3 menggunakan teks editor:

sudo nano /etc/snort/snort.lua

Ubah nilai HOME_NET = 'any' menjadi alamat IP VM Target Anda menggunakan format kutip dan subnet /32.

Aktifkan Promiscuous Mode pada interface jaringan Kali Linux dari dalam OS agar kartu jaringan mau menerima paket yang tidak ditujukan langsung ke alamat MAC-nya:

sudo ip link set eth0 promisc on

11. Jalankan Snort dalam mode sniffer untuk memantau trafik di interface jaringan (misal: eth0 atau enp0s3)!

sudo snort -v -i eth0

12. Untuk memastikan jaringan berfungsi, lakukan ping dari mesin Attacker ke IP mesin Target sebelum melanjutkan ke pembuatan rule.

13. Hentikan Snort dengan menekan Ctrl + C.

14. Membuat rule dasar untuk mendeteksi serangan ping dan percobaan login SSH: buka file konfigurasi rule lokal:

sudo nano /etc/snort/rules/local.rules

15. Tambahkan dua baris rule berikut di bagian paling bawah:

alert icmp any any -> $HOME_NET any (msg:"Mendeteksi Aktivitas PING!"; sid:1000001; rev:1;)
alert tcp any any -> $HOME_NET 22 (msg:"Mendeteksi Percobaan Akses SSH!"; flags:S; sid:1000002; rev:1;)

16. Simpan file dan jalankan snort dalam mode IDS (alert mode):

sudo snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eth0

17. Lakkan serangan: a) ping ke IP target. b) koneksi SSH ke mesin target (ssh user@IP_Target). Mahasiswa akan melihat peringatan (Alert) muncul di layar konsol mesin Target secara real-time. Peringatan ini membuktikan bahwa IDS berfungsi, tetapi paket tetap lolos!

18. Konfigurasi snort sebagai IPS – memblokir serangan: di mesin target: Ubah aturan di local.rules dari alert menjadi drop:

sudo nano /etc/snort/rules/local.rules

ubah menjadi:

drop icmp any any -> $HOME_NET any (msg:"PING DIBLOKIR OLEH SNORT IPS!"; sid:1000001; rev:2;)

19. Arahkan semua trafik masuk (input) agar mengantre dan diperiksa oleh Snort terlebih dahulu menggunakan iptables:

sudo iptables -I INPUT -j NFQUEUE --queue-num 1

20. Jalankan Snort dalam mode Inline/IPS menggunakan DAQ NFQ:

sudo snort -c /etc/snort/snort.conf -Q --daq nfq --daq-var queue=1 -i eth0

21. Lakukan pengujian dengan ping dari penyerang ke ip target! Pastikan status ping request timeout!

22. Skenario: Penyerang akan melakukan port scanning menggunakan Nmap (nmap -sS IP_Target). Buatlah satu rule IDS di local.rules yang dapat mendeteksi pemindaian Nmap ini!

23. Jangan lupa kembalikan aturan iptables ke semula (sudo iptables -F) setelah praktikum selesai agar koneksi VM kembali normal.

Buat laporan dan kumpulkan!

Referensi:

snort dapat diinstal juga di windows menggunakan versi lama, snort v2 dapat diunduh disini: https://www.snort.org/downloads . lakukan konfigurasi mengikuti blog berikut ini: https://letsdefend.io/blog/how-to-install-and-configure-snort-on-windows . Hanya saja untuk mode IPS tidak bisa dijalankan. Alternatif bisa menggunakan WSL.

Snort dapat diinstal juga di mac menggunakan perintah: brew install snort). Hanya saja menjalankan promiscuius mode seringkali diblokir oleh Mac.

Kategori
DCH3D3 keamanan jaringan

Praktikum Firewall Iptables

Untuk mahasiswa Kelas Keamanan Jaringan, hari ini kita telah belajar tentang Firewall dan IPTables. Silahkan kerjakan soal praktikum berikut. Dikerjakan di Linux sebagai server, untuk beberapa pengujian bisa dilakukan dari perangkat lain (windows). Tunjukkan perintah apa pada Iptables untuk menampilkan hal-hal berikut ini :

  1. Pastikan Linux yang menggunakan iptables dan perangkat untuk menguji saling terhubung!
  2. Sebelum memulai, hapus semua aturan yang mungkin ada pada tabel INPUT iptables! sudo iptables -F INPUT
  3. Terapkan kebijakan “Default Drop” untuk trafik masuk dan “Default Accept” untuk trafik keluar. sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP sudo iptables -P OUTPUT ACCEPT
  4. Tampilkan aturan saat ini yang sedang berjalan!
  5. Blokir alamat IP perangkat penguji agar tidak bisa mengakses Linux sama sekali!
  6. Cegah Linux mengirim data ke alamat IP atau subnet tertentu !
  7. Izinkan SSH (Port 22) hanya dari segmen jaringan internal tertentu!
  8. Izinkan akses HTTP (80) dan SSH (22) !
  9. Blokir semua permintaan ping (ICMP echo-request) agar server tidak terlihat!
  10. Blokir akses berdasarkan MAC Address dari perangkat penguji!
  11. Batasi hanya maksimal 2 koneksi SSH secara paralel dari satu alamat IP yang sama!
  12. Blokir akses ke telkomuniversity.ac.id !
  13. Teruskan paket yang masuk ke port 8080 di Kali Linux menuju port 80 pada IP internal lain !
  14. Skenario: simulasikan server firewal sebagai gateway internet untuk jaringan lokal. Aktifkan IP Forwarding! Konfigurasi IP Masqureade (source NAT). Teruskan trafik dari publik ke server internal di belakang firewall!
  15. Catat / log traffik yang di drop!
  16. Tampilkan log secara real time!
  17. Simpan konfigurasi iptables anda!
  18. Buat aturan jika ada IP mencoba koneksi port 22 lebih dari 3 kali dalam 60 detik, blokir!
  19. Lakukan blokir scanning nmap!
  20. Cegah serangan flooding (DOS) dengan membatasi jumlah paket SYN yang masuk!

Jangan kerjakan semuanya dalam satu tabel. Karena bisa saja aturan pertama dan aturan berikutnya pada tabel tersebut bentrok.

Buat laporan dan screenshoot hasil latihan. Kumpulkan laporan ke GCR!

Kategori
DCH3D3 keamanan jaringan

Latihan VPN dan Tor

Kepada mahasiswa peserta kuliah Keamanan Jaringan. Hari ini kita telah belajar membuat VPN server (Virtual Private Network). Selanjutnya silahkan kerjakan Latihan Keamanan Jaringan berikut :

  1. Lakukan konfigurasi server VPN! (aplikasi VPN server bebas, OS yang digunakan juga bebas). Konfigurasi VPN dapat dilakukan berdua/sendiri.
  2. Lakukan pengujian dengan melakukan koneksi dari VPN client ke VPN server yang telah anda buat! Verifikasi perubahan IP publik menggunakan curl ifconfig.me 
  3. Pengujian dengan wireshark
  • matikan koneksi VPN sementara.
  • Buka Wireshark, lakukan capture di interface utama (Wi-Fi/Ethernet).
  • Akses situs HTTP (contoh: http://neverssl.com). Hentikan Wireshark. Analisis dan temukan paket HTTP plaintext.
  • Nyalakan VPN. Ulangi proses capture dan akses situs yang sama.
  • Cari paket HTTP. (harusnya tidak ditemukan. analisa protokol yang terlihat (misal: trafik UDP di port 1194 untuk OpenVPN, atau port 51820 untAk WireGuard) dan melihat bahwa payload-nya sepenuhnya teracak (terenkripsi).

5. Install tor browser ; Akses hidden service (situs berakhiran .onion) seperti DuckDuckGo Onion, dan akses situs biasa (misal: ipinfo.io) untuk melihat relay nodes (sirkuit negara mana saja yang dilewati). 

6.Jalankan Wireshark dan mulai capture. Buka situs web menggunakan Tor Browser.

  • Hentikan capture.
  • 1. Identifikasi IP pertama yang dihubungi oleh Tor Browser (Ini adalah Entry Guard Node). 2. Periksa informasi WHOIS dari IP tersebut (biasanya milik hosting provider asing). 3. buktikan bahwa dari sudut pandang Wireshark (sebagai representasi ISP), ISP hanya tahu bahwa komputer terhubung ke satu IP acak menggunakan protokol TLS/SSL, tetapi ISP sama sekali tidak tahu situs apa yang sedang dibuka oleh mahasiswa.

Buatlah laporan pengerjaan, dan kumpulkan!

Beberapa contoh aplikasi VPN:

WireguardOpenVPNSoftEther VPNLibreSwan , OppenConnect,

OpenSwanStrongSwanTincVPN

Referensi :

Tutorial instalasi VPN wireguard:

seringkali vpn diblokir di jaringan kampus, berikut merupakan alternatif instalasi menggunakan package manager menggunakan CLI/Terminal:

1. Pengguna Windows:

a. Buka command prompt atau powershell sebagai administrator

b. instal Wireguard

winget install -e --id WireGuard.WireGuard

c. Konfigurasi Tunnel:

    • Buka aplikasi WireGuard.
    • Klik tanda panah di sebelah tombol “Add Tunnel”.
    • Jika sudah membuat file .conf (misal dari server), pilih “Import tunnel(s) from file”.
    • Jika ingin membuat kunci baru dari awal, pilih “Add empty tunnel”. Aplikasi akan otomatis membuatkan Private Key dan Public Key di layar.
  • Koneksi: Klik tombol “Activate” untuk terhubung. Status akan berubah menjadi Active (hijau).Menggunakan powershell:# Menyalakan tunnel wireguard /installtunnelservice C:\Path\Ke\File\namatunnel.conf # Mematikan tunnel wireguard /uninstalltunnelservice namatunnel

2. Pengguna mac

  • Buka Mac App Store.
  • Cari aplikasi WireGuard (pastikan developer-nya adalah WireGuard LLC) dan klik “Get” atau “Install”.
  • Buka aplikasi. Antarmukanya identik dengan versi Windows.
  • Klik “Import tunnel(s) from file” atau “Add empty tunnel”.
  • Catatan Penting: Saat pertama kali diaktifkan, macOS akan memunculkan pop-up peringatan keamanan. Mahasiswa harus mengklik “Allow” untuk mengizinkan WireGuard menambahkan konfigurasi VPN di pengaturan sistem. 
  • Alternatif menggunakan Homebrow: 
  • Buka terminal
brew install wireguard-tools
gunakan perintah wg-quick. Pastikan konfigurasi diletakkan di /usr/local/etc/wireguard/wg0.conf.
sudo wg-quick up wg0

3. Pengguna linux

  • Buka terminal dan perbarui daftar paket: sudo apt update
  • Pasang paket WireGuard beserta tools-nya: sudo apt install wireguard -y
  • Generate Kunci (Keypair): Masuk ke direktori WireGuard dan buat kunci privasi serta publik: cd /etc/wireguard/umask 077 (Penting: agar file kunci tidak bisa dibaca user biasa) wg genkey | sudo tee privatekey | wg pubkey | sudo tee publickey
  • Pembuatan File Konfigurasi: Buat file wg0.conf menggunakan teks editor seperti nanosudo nano /etc/wireguard/wg0.conf
    • Untuk menyalakan: sudo wg-quick up wg0
    • Untuk mematikan tunnel : sudo wg-quick down wg0
    • Untuk cek status koneksi: sudo wg show

Konfigurasi client/server:

  • Setting server:
    1. Generate kunci: wg genkey | tee privatekey | wg pubkey > publickey.
    2. Buat file /etc/wireguard/wg0.conf.
    3. Tentukan port (default: 51820) dan masukkan privatekey Server.
    4. Berikan publickey Anda kepada client.
    Setting client:
  • Lakukan instalasi dan generate kunci yang sama dengan server
  • Buat file konfigurasi klien. Masukkan publickey milik server di bagian [Peer].
  • Berikan publickey Anda kepada server untuk didaftarkan sebagai Allowed Peer.
  • Jalankan wg show. Jika muncul Latest Handshake, berarti koneksi berhasil.

Windows

http://www.howtogeek.com/135996/how-to-create-a-vpn-server-on-your-windows-computer-without-installing-any-software/

http://www.tomshardware.com/faq/id-1821382/configure-windows-vpn-server.html

http://www.instructables.com/id/Host-Your-Own-Virtual-Private-Network-VPN-with-O/?ALLSTEPS

https://community.openvpn.net/openvpn/wiki/Easy_Windows_Guide

https://openvpn.net/index.php/open-source/documentation/howto.html

https://openvpn.net/index.php/open-source/downloads.html

http://www.practicallynetworked.com/security/set-up-a-personal-windows-vpn.htm

Linux:

https://www.howtogeek.com/51237/setting-up-a-vpn-pptp-server-on-debian

https://www.linux.com/learn/install-and-configure-openvpn-server-linux

https://help.ubuntu.com/community/OpenVPN

https://help.ubuntu.com/community/VPNServer

Kategori
DCH3D3 keamanan jaringan

Praktikum Authentication

Praktikum Keamanan Jaringan: Implementasi Secure Authentication & MFA

Persiapan: Sebelum memulai, pastikan laptop Anda sudah terinstal Python (versi 3.8 ke atas) dan aplikasi Authenticator (Google/Microsoft Authenticator) di smartphone Anda.

Bila sudah ada python, silahkan lanjut ke bagian C. Bila belum ada python silahkan lakukan instalasi berikut:

A. Instalasi Python (Windows)

  1. Unduh installer dari python.org/downloads.
  2. Jalankan installer.  Centang kotak “Add python.exe to PATH” di bagian bawah sebelum klik Install Now.
  3. Jika muncul opsi “Disable path length limit”, klik opsi tersebut.

B. Instalasi Python (macOS)

  1. Unduh installer dari situs resmi Python.
  2. Jalankan file .pkg dan ikuti instruksi hingga selesai.
  3. Buka Applications > Python 3.x, lalu klik ganda Install Certificates.command agar bisa mengunduh librarydengan aman.

C. Verifikasi & Instalasi Library Buka Command Prompt (Windows) atau Terminal (macOS), jalankan perintah berikut:

# Cek versi (Gunakan python3 dan pip3 untuk macOS/Linux)

python --version
pip --version

# Install library yang dibutuhkan untuk praktikum

pip install bcrypt pyotp qrcode[pil]

Tugas 1: Keamanan Kredensial – Hashing & Salting

Menyimpan password dalam bentuk teks asli (plaintext) sangat berbahaya.

Kita akan menggunakan library bcrypt yang secara otomatis melakukan hashing dan menambahkan salt acak.

Buat file baru bernama 1_hash_login.py dan tulis kode berikut:

import bcrypt

print("=== SIMULASI REGISTRASI ===")
password_input = input("Buat password baru Anda: ").encode('utf-8')

# Bcrypt otomatis membuat salt unik dan melakukan hashing
hashed_password = bcrypt.hashpw(password_input, bcrypt.gensalt())

print("\n[Server Database] Data yang disimpan:")
print(hashed_password)
print("--------------------------\n")

print("=== SIMULASI LOGIN ===")
login_attempt = input("Masukkan password untuk login: ").encode('utf-8')

# Pengecekan password
if bcrypt.checkpw(login_attempt, hashed_password):
print("✅ Autentikasi Tahap 1 Berhasil!")
else:
print("❌ Autentikasi Gagal! Password Salah.")

Jalankan skrip ini 3 kali dengan memasukkan password yang sama. Perhatikan bahwa nilai hash yang dicetak selalu berbeda, tetapi proses login tetap bisa memverifikasi password dengan benar.

Tugas 2: Implementasi MFA / TOTP

Kita akan membangun mekanisme MFA yang menghasilkan token 6 digit yang tersinkronisasi antara server dan smartphone.

Langkah 1: Generate QR Code 

Buat file 2_generate_mfa.py:

import pyotp
import qrcode

# Server membuat Secret Key unik (Disimpan di database)
user_secret = pyotp.random_base32()
print(f"Secret Key Anda: {user_secret}")

# Membuat URI dan QR Code
totp = pyotp.TOTP(user_secret)
uri = totp.provisioning_uri(name="admin@lab-jaringan", issuer_name="SistemKeamanan")

img = qrcode.make(uri)
img.show() # Scan QR Code ini menggunakan Google Authenticator di HP

Jalankan skrip ini, scan QR code-nya, dan catat Secret Key yang muncul di terminal.

Langkah 2: Verifikasi Token 

Buat file 3_verify_mfa.py:

import pyotp

# Ganti dengan Secret Key yang Anda catat dari Langkah 1
SECRET_KEY = "MASUKKAN_SECRET_KEY_DI_SINI"

totp = pyotp.TOTP(SECRET_KEY)

print("=== Verifikasi MFA ===")
user_token = input("Masukkan 6 digit kode dari HP Anda: ")

if totp.verify(user_token):
print("✅ Akses Diberikan! Token Valid.")
else:
print("❌ Akses Ditolak! Token salah atau kadaluarsa.")

Tugas 3: INTEGRASI

Anda sudah memahami cara kerja Hashing dan MFA secara terpisah. Sekarang, gabungkan logika dari Sesi 1 dan Sesi 2 untuk membuat sistem login CLI yang utuh dalam satu file bernama app_login.py.

Spesifikasi Aplikasi yang diminta:

  1. Database Dummy: Gunakan dictionary di Python untuk menyimpan data usernamehashed_password, dan secret_key_mfa milik user secara hardcode di awal skrip (jalankan dulu Sesi 1 & 2 untuk mendapatkan nilai hash dan secret key-nya, lalu copy-paste ke dalam variabel di skrip tugas ini).
  2. Alur Program:
    • Program meminta input Username.
    • Program meminta input Password.
    • Jika Username tidak ada ATAU Password salah –> Print “Akses Ditolak” dan program berhenti.
    • Jika Password benar –> Lanjut ke tahap MFA.
    • Program meminta Kode 6 Digit Authenticator.
    • Jika kode MFA benar –> Print “Login Sukses! Selamat datang di sistem.”
    • Jika kode MFA salah –> Print “Akses Ditolak! MFA gagal.”

Tugas 4: Pencegahan Brute-force

Saat ini skrip hanya menolak akses jika password salah, tapi attacker bisa mencoba ribuan kali.

  • Memodifikasi app_login.py agar memiliki fitur Maximum Login Attempts.
  • Logika: Jika user salah memasukkan password sebanyak 3 kali berturut-turut, sistem akan mencetak pesan “Akun terkunci selama 30 detik” dan menggunakan library time contohnya time.sleep(30) sebelum user bisa mencoba lagi. Ini adalah konsep Rate Limiting.
  • Hint/Petunjuk: Tambahkan import time di bagian atas skrip Anda. Gunakan perulangan while untuk membungkus input password. Gunakan variabel counter untuk menghitung jumlah kegagalan.

Bonus: Log sistem

Di dunia nyata, setiap percobaan login (sukses maupun gagal) wajib dicatat untuk keperluan forensik jaringan.

Tambahkan fitur penulisan log sederhana pada aplikasi anda

Logika: Setiap kali ada aksi di app_login.py, program harus menulis baris baru ke file teks bernama auth_security.log. Isinya mencakup: [Timestamp] - [Username] - [Status: LOGIN SUCCESS / FAILED WRONG PASSWORD / FAILED MFA].

Contoh status yang dicatat: LOGIN SUCCESS (Jika tahap 1 dan MFA berhasil)

FAILED: WRONG PASSWORD (Jika salah password)

FAILED: BRUTE-FORCE LOCKOUT (Jika mencapai batas 3 kali gagal)

FAILED: INVALID MFA (Jika kode authenticator salah)

Petunjuk: Gunakan library datetime untuk mendapatkan stempel waktu (Waktu saat ini). Tulis log dengan mode append ("a") agar log lama tidak terhapus saat program dijalankan ulang.

Buat laporan dan kumpulkan ke GCR!

Have Fun!

Kategori
DCH3D3 keamanan jaringan

Latihan 8 -hash stegano blockchain

Kepada para peserta kuliah keamanan jaringan, hari ini kita akan belajar tentang Hash, Steganography, digital watermark dan blockchain. Untuk itu silahkan kerjakan latihan berikut ini:

Praktik:

  1. Lakukan Hash sebuah pesan “Keamanan Jaringan” dengan algoritma MD5!
  2. Lakukan Hash sebuah pesan “Keamanan jaringan” (dengan huruf j kecil) dengan algoritma MD5 ! Bandingkan hasil hash pada nomer 1 dengan hasil hash pada nomer 2! Perhatikan bahwa perubahan 1 huruf saja membuat hash tersebut berbeda jauh!
  3. Lakukan Hash sebuah pesan yang panjang dengan algoritma MD5! (silahkan copy paste saja dari file word yang panjangnya > 5 lembar) Perhatikan bahwa berapapun besar file yang akan dihash, panjang hashnya selalu sama!
  4. Lakukan hash sebuah file gambar/lagu dengan algoritma MD5! (Filenya bebas)
  5. Lakukan Hash sebuah pesan “Keamanan Jaringan” dengan algoritma SHA512! Bandingkan panjang hash anda dengan soal no 1.
  6. Diketahui sebuah password memiliki hash berikut 5f4dcc3b5aa765d61d8327deb882cf99. Temukan password aslinya!
  7. Diketahui sebuah password memiliki hash berikut 1F8AC10F23C5B5BC1167BDA84B833E5C057A77D2. Temukan password aslinya!
  8. Diketahui sebuah password memiliki hash berikut AF41E68E1309FA29A5044CBDC36B90A3821D8807E68C7675A6C495112BC8A55F .Temukan password aslinya!
  9. Lakukan Hash MD5 pada sebuah pesan “Keamanan Jaringan” dan tambahkan Salt bebas !
  10. Sisipkan sebuah pesan rahasia “Keamanan Jaringan” pada sebuah gambar dengan menggunakan teknik Steganography!
  11. Sisipkan pesan rahasia “Keamanan Jaringan” pada sebuah gambar dengan menggunakan teknik Digital Watermark! (gambarnya bebas)
  12. Silahkan unduh gambar berikut, dan temukan pesan rahasia pada gambar berikut:  https://drive.google.com/file/d/1fyMKI8O1XY-4sDTEEVC0wuH8KpdtWt-r/view?usp=sharing

13. “Seorang peretas telah menanamkan pesan rahasia di jaringan global. Pesan tersebut tidak bisa dihapus karena sifat blockchain yang permanen.” Input data: 

0xe9db8a4903a8b9b537ca5b2bc92340857a5e2c0cf710d5703cc6e8dc3a902ad0  

a. Buka sepolia.etherscan.io 

b. Lacak TXID tersebut. 

c. Temukan bagian Input Data

d. Konversikan data Hex tersebut menjadi teks (UTF-8) untuk menemukan FLAG rahasia. 

e. Laporkan FLAG yang anda temukan 

f.  menjelaskan siapa pengirim serta penerima transaksi tersebut.

14. Buka alamat berikut: https://andersbrownworth.com/blockchain/blockchainSitus ini adalah simulasi dari teknologi blockchain. 

a) Ketik nama lengkap Anda di kolom Data. Perhatikan nilai Hash (SHA-256) di bawahnya. b) Tambahkan satu spasi saja di akhir nama Anda. Apakah nilai Hash dibawah berubah sedikit atau berubah total? 

c. Perhatikan komponen sebuah blok: Block number, Nonce, Data, dan Hash. Sebuah blok dianggap valid di sistem ini jika Hash-nya diawali dengan empat angka nol (0000). 

d. Masukkan teks "Laporan Keuangan: Saldo Rp 10.000.000" ke kolom Data. Perhatikan blok berubah menjadi Merah(Invalid). 

e. Klik tombol Mine

f. Perhatikan bahwa setiap blok menyimpan Hash dari blok sebelumnya. Bayangkan Anda adalah peretas. Ubah data di Blok 2. Apa yang terjadi pada Blok 3, 4, dan 5 setelah Blok 2 diubah? 

g. Jika Anda ingin hasil manipulasi di Blok 2 dianggap sah oleh jaringan, apa yang harus Anda lakukan terhadap Blok 3, 4, dan 5?

15. Soal Bonus. Soal berikut akan menggunakan resource komputer anda. Bila laptop anda tidak kuat, dapat dikerjakan dengan teman anda yang punya resource laptop yang lebih baik. 

  • Buka browser (Chrome/Edge/Firefox) di laptop masing-masing.
  • Akses metamask.io dan klik Download.
  • Pilih Install MetaMask for [Browser].
  • Setelah terpasang, klik ikon rubah di pojok kanan atas browser untuk membuka MetaMask.
  • Klik Create a New Wallet.
  • I Agree: Setujui pengumpulan data anonim (opsional).
  • Password: Buat password kuat untuk mengunci aplikasi di laptop ini.
    • Catatan: Password ini hanya berlaku di laptop ini, bukan kunci utama akun Anda.
    • Klik Secure my Wallet.
    • Anda akan melihat 12 kata rahasia (Seed Phrase).
    • Salin 12 kata tersebut di kertas atau tempat penyimpanan luring (offline) yang aman.
    • DILARANG mengambil foto, menaruhnya di cloud, atau mengirimnya via chat/email.

Konfirmasikan beberapa kata sesuai urutan untuk memastikan Anda telah mencatatnya dengan benar.

  • Klik menu pilihan jaringan di pojok kiri atas (biasanya bertuliskan Ethereum Mainnet).

Aktifkan tombol Show Test Networks.

  • Pilih jaringan Sepolia.
  • Perhatikan alamat dompet Anda di bagian atas (berawalan 0x…). Klik untuk menyalin. Alamat inilah yang akan digunakan untuk menerima koin atau melacak transaksi di Etherscan.
  • Akses Engine: Buka situs Sepolia PoW Faucet.
  • Identitas: Masukkan alamat dompet Anda pada kolom “ETH Address”.
  • Konfigurasi Worker:
  • Perhatikan bagian “Number of Workers”. Sesuaikan dengan jumlah thread CPU Anda.
  • Saran: Gunakan setengah dari total thread agar laptop tidak freeze (misal: jika CPU 8-thread, set di angka 4).
  • Mulai Operasi: Klik tombol “Start Mining”.
  • Monitoring (Observasi): Perhatikan layar dan catat data berikut untuk laporan:
  • Current Hashrate: Berapa kecepatan tebakan per detik yang dihasilkan CPU Anda?

Tunggu hingga transaksi selesai diproses oleh jaringan

Gas Price: Berapa biaya gas jaringan saat ini?

Estimated Reward: Berapa estimasi Sepolia ETH yang didapat per jam?

Biarkan proses berjalan hingga “Session Balance” Anda mencapai minimal 0.05 Sepolia ETH (atau batas minimal yang ditentukan sistem).

Setelah tercapai, klik tombol “Stop Mining & Claim Rewards”.

Buat laporan dan kumpulkan.Have fun !!

Beberapa tools yang bisa digunakan :

https://www.md5hashgenerator.com

http://www.md5.net/md5-generator/

http://www.sha1-online.com/

http://www.xorbin.com/tools/sha256-hash-calculator

http://md5decrypt.net/en/

http://www.md5online.org/

Tentang Watermark

Tentang Stegano

  1. http://www.mobilefish.com/services/steganography/steganography.php
  2. http://manytools.org/hacker-tools/steganography-encode-text-into-image/
  3. https://futureboy.us/stegano/
  4. http://www.kwebbel.net/stega/enindex.php
Kategori
DCH3D3 keamanan jaringan

Praktikum Public Key Cryptography

Untuk mahasiswa peserta mata kuliah Keamanan Jaringan, hari ini kita sudah belajar tentang cryptography Public Key infrastructure. Silahkan kerjakan latihan berikut berpasangan:

  1. Instalasi:
    • Pengguna Windows (Gpg4win)
      • Unduh Gpg4win di gpg4win.org.
      • Jalankan installer. Pastikan komponen Kleopatra tercentang.
      • Setelah instalasi selesai, buka aplikasi Kleopatra.
    • Pengguna macOS (GPG Tools)
      • Unduh GPG Tools di gpgtools.org.
      • Jalankan installer (.dmg).
      • Catatan Penting: Saat instalasi, komponen GPG Mail bersifat berbayar (trial). Hanya gunakan GPG Keychain dan GPG Services yang bersifat gratis.
      • Buka aplikasi GPG Keychain.
  2. Pembuatan Pasangan Kunci Setiap mahasiswa membuat satu identitas digital yang terdiri dari Kunci Publik dan Kunci Privat.
    • Generate: * Kleopatra (Win): Klik New Key Pair -> Create a personal OpenPGP key pair.
      • GPG Keychain (Mac): Klik ikon New di pojok kiri atas.
    • Identitas: Gunakan Nama Lengkap dan Email.
    • Algoritma: Pilih RSA dengan panjang minimal 2048 bit.
    • Passphrase: Masukkan kata sandi yang kuat. Passphrase ini digunakan untuk melindungi Kunci Privat anda.
    • Hasil: Pastikan kunci baru muncul di daftar sertifikat/keychain.Unduh GPG Suite di gpgsuite.org.
  3. Pertukaran Kunci
    • Export Kunci Publik:
      • Klik kanan pada kunci Anda -> Pilih Export.
      • Simpan file dengan format .asc (contoh: kunci_publik_budi.asc).
    • Kirim Kunci: Kirim file .asc tersebut kepada pasangan Anda melalui media apa pun (Email, Chat, atau Flashdisk).
    • Import Kunci Teman:
      • Kleopatra: Klik tombol Import dan pilih file teman Anda.
      • GPG Keychain: Cukup drag-and-drop file teman ke dalam aplikasi.
    • Sertifikasi (Trust):
      • Kleopatra: Klik kanan kunci teman -> Certify.
      • GPG Keychain: Klik kanan kunci teman -> Sign.
  4. Operasi Enkripsi & Penandatanganan 
    • Proses Enkripsi & Sign (Pengirim):
      • Siapkan satu file dokumen (misal: tugas_jaringan.docx).
      • Windows: Klik kanan file -> Sign and Encrypt. Pilih kunci teman sebagai penerima (Encrypt for others) dan kunci sendiri untuk tanda tangan (Sign as).
      • Mac: Klik kanan file -> Services -> OpenPGP: Encrypt File. Pilih penerima dan pastikan opsi Sign dicentang.
    • Proses Dekripsi & Verifikasi (Penerima):
      • Terima file berformat .gpg atau .asc dari teman.
      • Windows: Klik kanan file -> Decrypt and Verify.
      • Mac: Klik kanan file -> Services -> OpenPGP: Decrypt File.
      • Analisis: Periksa apakah muncul notifikasi “Signature Valid” (Tanda tangan sah). Jika muncul warna hijau, berarti integritas dan otentikasi terjaga.
  5. Praktek mengirimkan pesan dengan Digital Signature (Integrity & Authenticity). Tujuan: Membuktikan bahwa pesan benar dari Anda dan isinya tidak diubah.
    • Buat sebuah pesan teks sederhana.
    • Tandatangani/Sign pesan rahasia tersebut dengan private key anda!
    • Kirimkan pesan asli beserta tanda tangannya digitalnya kepada teman Anda. (Catatan: Pesan ini tidak rahasia, semua orang bisa baca, tapi tidak ada yang bisa ubah).
    • Teman Anda melakukan verifikasi pesan tersebut menggunakan Public Key milik Pengirim (Anda) untuk memastikan keasliannya.
  6.  Praktek pertukaran email rahasia: (Confidentiality & Privacy). Tujuan: Mengirim pesan yang hanya bisa dibuka oleh penerima yang sah.
    • Pada latihan ini, Anda akan saling mengirimkan email yang dienkripsi (Encrypted Email) kepada teman pasangan Anda.
    • Pilihan Tools:
      • Webmail (Chrome/Edge/Firefox): Gunakan ekstensi Mailvelope atau Flowcrypt (https://flowcrypt.com). Tools ini disarankan untuk pengguna Gmail/Outlook web.
      • Desktop (Windows): Gunakan Gpg4win (Kleopatra).
      • Desktop (macOS/Linux): Gunakan GPG Suite atau GPG tools (Terminal).
    • Tugas: Kirimkan email berisi “Kode Rahasia” ke teman Anda. Pastikan teman Anda berhasil melakukan dekripsi dan membaca isinya.
  7. Buat laporan dan kumpulkan ke Classroom!

Have Fun!

tools lainnya: https://openssl-library.org/source/