Skip to main content

IMPLEMENTASI STEGANOGRAFI

Steganografi merupakan salah seni dan teknik yang dapat digunakan untuk melakukan pengamanan data digital atau proses penyembunyian pesan rahasia berupa teks dalam bentuk lain sehingga tidak mudah diketahui oleh orang lain. Steganografi banyak dimanfaatkan untuk mengirim pesan melalui jaringan internet tanpa diketahui orang lain dengan menggunakan media digital berupa file gambar, audio maupun video. Ada dua proses utama dalam steganografi yaitu penyisipan (embedding) dan penguraian (extraction) pesan atau informasi dalam media penampung (cover). Embedding merupakan proses menyisipkan pesan atau informasi ke dalam media cover, sedangkan extraction adalah proses menguraikan pesan yang tersembunyi dalam gambar stego.

Contoh aplikasi steganografi yang kita gunakan pada contoh kali ini adalah Steghide. Aplikasi ini kita gunakan melalui Command Prompt (CMD). Setelah mendownload aplikasi steghide, langkah-langkah untuk menggunakan aplikasi Steghide adalah sebagai berikut:
  1. Ekstrak file steghide-0.5.1-win32.zip. Pada tutorial ini sayang mengekstrak file tersebut di "local disk C:" saja. Tujuannya agar mudah ketika mengaksesnya, karena kita mengakses aplikasi ini dari Command Prompt (CMD).
    Gambar 1. Ekstrak file steghide-0.5.1-win32.zip
  2. Buka CMD, dengan cara tekan tombol Windows + R, kemudian ketikkan CMD dan tekan enter.
    Gambar 2. Jalankan Command Prompt (CMD)
  3. Setelah CMD muncul, kemudian masuk ke drive "C:\", dengan cara ketikkan perintah "cd..". Ulangi perintah tersebut sampai tampilannya menjadi "C:\". Masuk ke folder steghide-0.5.1-win32, dengan cara ketikkan perintah "cd steghide-0.5.1-win32". Kemudian ketikkan lagi "cd steghide" untuk masuk ke folder steghide.
    Gambar 3. Masuk ke folder steghide
  4. Tentukan file yang akan kita olah, misal nya kita akan menyembunyikan sebuah file .txt kedalam file .jpg. Tentukan lokasi file tersebut terlebih dahulu. Pada tutorial ini, saya meletakkan file .txt dan .jpg nya di drive "D:\" dengan nama masing-masing file picture.jpg dan secret.txt. Kemudian ketikkan perintah berikut :
    steghide embed -cf d:\picture.jpg -ef d:\secret.txt
    Enter passphrase: (Masukkan password)
    Re-Enter passphrase: (Masukkan password lagi)
    embedding "d:\secret.txt" in "d:\picture.jpg"... done
    Perintah ini akan melekatkan file secret.txt kedalam file penampungnya yaitu file picture.jpg.
    Gambar 4. Proses embeding (melekatkan file)
  5. Setelah melekatkan data rahasia anda seperti yang telah dilakukan diatas, anda bisa mengirim file picture.jpg ke orang yang berhak menerimanya. Pada tutorial ini saya mengekstrak file stego pada komputer yang sama, namu dalam lokasi pentimpanan yang berbeda. Penerima harus menggunakan steghide dengan cara berikut :
    steghide extract -sf d:\Wallpaper\picture.jpg
    Enter passphrase:
    wrote extracted data to "secret.txt"
    Gambar 5. Mengekstrak file rahasia dari file covernya.
  6. Jika password yang dimasukkan benar, makan isi dari file asli secret.txt akan di ekstrak dari file stego picture.jpg dan disimpan pada direktori dimana file picture.jpg tersebut disimpan.
  7. Jika anda menerima sebuah file yang berisi data yang dilekatkan, dan anda ingin mendapatkan beberapa informasi tentang file tersebut sebelum mengekstraknya, gunakan perintah berikut:
    steghide info d:\Wallpaper\picture.jpg
    "picture.jpg":
    format: jpeg
    capacity: 16.8 KB
    Try to get information about embedded data ? (y/n) y
    Enter passphrase:
    embedded file "secret.txt":
    size: 24.0 Byte
    encrypted: rijndael-128, cbc
    compressed: yes
    Gambar 6. Melihat informasi tentang file stego sebelum diekstrak.
Demikianlah tutorial penggunaan salah satu contoh aplikasi steganografi, Steghide. Semoga bermanfaat.

Comments

Popular posts from this blog

TUTORIAL INSTALASI WIRESHARK

Wireshark merukan salah satu dari software monitoring jaringan yang biasanya banyak digunakan oleh para administrator jaringan untuk mengcapture dan menganalisa kinerja jaringan. Berikut langkah-langkah penginstalannya : 1. Setelah mendownload software nya, klik pada software instalasinya lalu akan muncul dialog box seperti berikut dan klik “next”. 2. Akan muncul dialog box tentang “License Agreement”, lalu klik I Agree untuk melanjutkan. 3. Pilih Component pada Wireshark yang akan kamu install lalu klik next. 4. Centang pada kolom File Extention, lalu klik next. 5. Pilih letak dimana Wireshark akan diinstal, lalu klik next. 6. centang pada kolom Install “WinCap”, agar kita bisa mengcapture paket-paket data yang lewat ke jaringan. 7. tunggu proses Installing, setelah selesai klik next. 8. akan muncul dialog box seperti berikut untuk menginstall WinCap, lalu klik next. 9. klik “I Agree” setelah membaca License Agreement. 10. instalan sudah sels...

ETIKA KEAMANAN INFORMASI

Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA yaitu : 1. Privasi Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka Menurut UU Teknologi Informasi ayat 19 Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya. Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya. Privasi dibedakan menjadi privasi fisik dan pr...

CRYPTOGRAPHY RANSOMWARE

Crypto-ransomware is a type of harmful program that encrypts files stored on a computer or mobile device in order to extort money. Encryption 'scrambles' the contents of a file, so that it is unreadable. To restore it for normal use, a decryption key is needed to 'unscramble' the file. Crypto-ransomware essentially takes the files hostage, demanding a ransom in exchange for the decryption key needed to restore the files. The first crypto ransomware was probably the infamous AIDS Trojan 3  in 1990. It was distributed on a floppy disk handed out to attendees at an international conference about the AIDS disease, and the software encrypted file names (not the files themselves), and then displayed a demand for payment to a location in Panama. The perpetrator's motivation might have been rooted more in a desire for revenge on the conference organizers than in financial gain, but in any case, the attack was ineffective. The exact reason for this wasn't published...