Tugas II3062 (Kemananan Informasi) - Mencari Identitas

Pada tugas kali ini, Pak Budi Rahardjo bertitah:
*Dikisahkan Anda diteror oleh seseorang di rekening Facebook Anda. Misalnya Anda menerima message dari orang yang tidak dikenal secara berulang-ulang, atau orang tersebut menuliskan pesan yang tidak bertanggung jawab. Bagaimana Anda mengetahui siapa orang ini?

*Dalam kasus lain, Anda diminta untuk mencari tahu siapa yang membuat sebuah group tanpa ikut menjadi anggota dari group tersebut. Bagaimana caranya?

Singkatnya Anda diminta untuk melakukan investigasi terhadap rekening facebook. Uraikan ide-ide Anda.

Wah, nampak nya pertanyaan di atas penuh dengan asumsi. Ya, memakai asumsi, karena tiap orang memiliki settingan privacy yang berbeda-beda. Saya bahkan sempat menyetting agar tidak seorangpun yang dapat mengirim message dan posting ke wall saya. Saya lebih cenderung memilih teknik social engineering untuk menyelesaikan tugas dari Pak Budi kali ini.

Asumsi 1 : Orang yang meneror saya tersebut menyetting agar semua informasi pribadinya dapat dibaca orang lain
Maka yang saya lakukan adalah:
- membuka profile si pengirim message kemudian melihat info, wall atau berbagai keterangan lain tentangnya
- melihat mutual friends antara saya dan si peneror, bila ada mutual friend, maka saya akan bertanya kepada teman saya yang menjadi friend si peneror tersebut. Bila tidak ada mutual friend, saya akan melihat siapa saja friends nya, lalu meng-add beberapa. Setelah friend request saya diterima, maka saya akan bertanya kepada orang tersebut siapakan sebenarnya si peneror itu.
- mereply message nya secara baik-baik untuk menanyakan apa maksud dan tujuannya


Asumsi 2 : Orang yang meneror saya tersebut menyetting agar tidak semua informasi pribadinya terlihat.
Maka yang saya lakukan adalah:
- bertanya kepada mbah Google. Yak, ini merupakan cara yang paling ampuh. Masukkan nama si peneror tersebut sebagai keywords, lalu tinggal menunggu hasil pencarian mbah Google
- Request untuk menjadi friend si peneror. Untuk menjadi friends ini bisa dengan menggunakan account kita, atau dengan membuat accout palsu. Setelah menjadi friends, saya bisa memulai pertemanan dengan si peneror tersebut, misal dengan menulis di wallnya "hai, thanks sdh di approve. Boleh kenalan ngga?" Setelah dia membalas, saya bisa melanjutkan dengan menanyakan berbagai informasi tentang identitas si peneror dan meminta akun YM!, MSN, atau bahkan nomor teleponnya.
- melihat mutual friend --> sama seperti cara pada asumsi 1
- mereply message secara baik-baik --> sama seperti cara pada asumsi 1


Untuk soal kedua, yaitu bagaimana mengetahui creator sebuah group tanpa menjadi anggota group tersebut, ada 2 asumsi pula.

asumsi 1 : Group tersebut dibuat terbuka, artinya siapa saja bisa melihat group tersebut.
Maka yang saya lakukan adalah membuka page group tersebut kemudian melihat di bagian sebelah kiri, biasanya terdapat kolom admin, dan nama akan diberikan keterangan siapa creator dari group tersebut. Contohnya bisa dilihat pada gambar di bawah ini:



asumsi 2 : Group tersebut dibuat tertutup. Artinya hanya anggota group tersebut saja lah yang dapat melihat informasi mengenai group tersebut.
Berikut adalah contoh group yang memiliki settingan privacy tertutup:
Maka yang saya lakukan adalah:
- request untuk join ke dalam group tersebut. Setelah join ke dalam group tersebut saya bisa melihat berbagai informasi mengenai admin dan creator group tersebut. atau bertanya kepada anggota lain di group tersebut.
- menggoogling nama group tersebut atau nama orang yang disebutkan pada description group tersebut (berdasarkan contoh grouop yang saya lihat)

Tugas II3062 (Keamanan Informasi) - Latihan Menyadap Jaringan

Pada tugas kali ini, Pak Budi Rahardjo memberikan sebuah tugas yang menarik :D Judul tugasnya saja "menyadap", ahahaha..makin penasaran. Jadi berikut adalah titah Pak Budi:

Anda diminta untuk menggunakan program sniffer (penyadap) seperti wireshark, tcpdump, atau sejenisnya untuk melakukan salah satu dari hal di bawah ini:

1. mengukur jumlah data yang digunakan untuk membuka satu sesi gmail atau facebook;
2. memantau serangan dari port scanning yang dilakukan dengan menggunakan program nmap.

Untuk yang (1) yang disebut satu sesi adalah login, membaca sebuah email (atau menulis sebuah email), kemudian logout. Jangan lupa program sniffer diset agar *semua* data ditangkap. Biasanya default dari program sniffer hanya menangkap header saja. Tujuan utamanya adalah untuk menghitung jumlah data yang ditangkap.

Untuk (2) tujuannya adalah untuk melihat pola “serangan” port scanning yang dilakukan oleh nmap.Apakah dia melakukan scanning dengan menguji port secara berurutan?

Nomor 1
Jadi, pertama-tama yg saya lakukan adalah menginstall wireshark. Lucunya,ternyata saya sudah punya installer wireshark sejak masih TPB meski tidak tahu apa fungsinya.
Maklum, kebiasaan saya sejak dulu adalah googling dan mendownload hal-hal yang terlihat menarik :)
Saya mendownload wireshark di www.filehippo.com , sebuah situs untuk mencari dan mendownload free software.
linknya adalah http://filehippo.com/download_wireshark/
Setelah menginstall, kemudian saya membuka wireshark.
Wahh, tulisan di halaman utamanya terlihat meyakinkan : The World's Most Popular Network Protocol Analyzer. Kemudian saya meng-klik pilihan Capture Options. Nanti akan muncul pop-up window seperti ini:

Woow, di pojok kiri atas terdapat keterangan Interface protokol di laptop saya serta MAC address & IP address nya. Langsung ter-detect:D Kemudian saya mengisi capture filternya dengan : host www.gmail.com and host 192.168.1.6 Maksudnya, data yang hendak saya capture adalah saat saya membuka www.gmail.com yang dibuka dari 192.168.1.6 , yaitu IP address dari laptop saya sendiri. Setelah itu saya menekan tombol start. Err, kok layarnya putih yaa.. -___-"

ternyata saya belum buka www.gmail.com, hhhaa, pantesan.. akhirnya saya membuka gmail kemudian login dan membaca sebuah email, lalu logout dan menutup web browser saya :) lalu layar wireshark yang tadinya putih akhirnya berubah menjadi seperti ini:


Kemudian saya menghentikan peng-capture-an data dengan mengklik capture > stop. Untuk melihat hasilnya, saya mengklik statistics > summary.

Wahh, benar-benar ringkasan, karena saya cukup pusing melihat deretan tulisan hijau-hijau saat capture data tadi @_@
Dari gambar tersebut dapat dilihat bahwa saya menghabiskan waktu 106.624 detik untuk login kemudian membaca email kemudian sign out dari gmail.
Selama 1 sesi tersebut, data yang lewat ada sebanyak 1,276,353 bytes atau sekitar 1.217 Mb. Lumayan banyak juga ya, padahal saya hanya membuka sebuah email plain text, atau mungkin karena gmail saya menggunakan themes yang cukup besar ukurannya. Nah, yang terakhir jangan lupa untuk menyimpan hasil capture, agar nantinya dapat dilihat dan dibuka kembali.



Nomor 2
Yak, soal nomor 1 beres. Tapi saya penasaran dan ingin mencoba soal nomor 2 juga :D.
Pertama-tama yang saya lakukan adalah bertanya pada om google tentang nmap, kemudian saya mendapat wangsit untuk membuka http://nmap.org/download.html
Agak sedikit bingung untuk memilih yang mana yg harus didownload, karena ada berita yg ambigu, katanya lebih baik saya mendownload ZenMap, karena NmapWin sudah kadaluarsa. -__-"


Akhirnya saya memutuskan untuk mendownload dua jenis, yang .exe dan .rar. Setelah sekian lama menunggu, akhirnya selesai juga mendownload. Saya menginstall yang .exe dahulu. Oohh, ternyata yang dimaksud dengan ZenMap yang ini tohh. Katanya, ZenMap adalah Nmap yang di-GUI-kan. Fiuhh, baguslah, karena saya tidak terlalu suka dengan command prompt.
Setelah menyelesaikan instalasi, berikutnya saya membuka ZenMap. Nah, inilah tampilan defaultnya:
Tampak beberapa hal yang masih kurang familiar bagi saya. Akhirnya saya mencoba mengutak-atik pilihan Profile, ahaa, tiap kali saya ganti mode profile command nya berubah. Hmm, berarti tiap mode profile tersebut sebenarnya memiliki perintah yang rumit jika dilakukan dengan command prompt. Wahh, untung saja saya memakai ZenMap, hidup jadi lebih mudah, hehehe. Nah, sekarang saya mencoba mengisi kolom target nya, saya memasukkan IP address milik teman sekosan, yaitu 192.168.1.10 Untuk mode profilenya, saya menggunakan mode default, yaitu Intense Scan. Setelah menekan tombol scan dan menunggu beberapa lama, inilah hasilnya:
Dari gambar di atas, saya dapat mengetahui bahwa laptop milik teman saya tersebut OS nya adalah Windows serta MAC address nya. Tapi saya masih kurang paham, kenapa ada tulisan Good Luck! nya, heheheehe. Akhirnya saya bertanya pada oom google, dan diarahkan ke
situs http://nmap.org/book/osdetect-usage.html. Katanya begini:
The class describes the ISN generation algorithm used by the target, and difficulty is a rough estimate of how hard the system makes blind IP spoofing (0 is the easiest). The parenthesized comment is based on the difficulty index and ranges from Trivial joke to Easy, Medium, Formidable, Worthy challenge, and finally Good luck!

Ya ampun, mau bilang easy, medium, hard aja kok repot -___-"
Nah, lanjut lagi. Untuk mengetahui hasil port scannya, saya mengklik tab Ports / Hosts, yang muncul adalah:

Tampak hasilnya adalah 3 buah port, yaitu 5101 lalu 5357 lalu 45100. Nah, dari hasil tersebut dapat diambil kesimpulan bahwa pola serangan yang dilaksanakan oleh nmap dilakukan secara berurutan.