Konfigurasi IP

Rabu, 27 Juli 2011

1. Aplication --> Accessories --> Root Terminal


2. ketik " nano /etc/network/interfaces" .



3. pada gambar pertama scrip yang dilingkari diganti oleh scrip pada gambar kedua .
    klik " Ctrl X --> Y --> Enter " .






4. Agar settingan IP tersimpan maka harus di restart, dengan cara :
    ketik " /etc/init.d/networking restart " .


5. Untuk melihat IP yang tersambung . ketik " ifconfig " .


6. Untuk mengecek IP yang terhubung. ketik " ping 127.0.0.1 (sesuai IP yang muncul)" .


7. ketik " nano /etc/hosts" .


8. ganti nama " localhost " menjadi " asolole " .

 
9. Agar settingan IP tersimpan maka harus di restart, dengan cara :
    ketik " /etc/init.d/networking restart " .


10. Untuk mengecek. ketik " ping asolole " .

BANDWIDTH

Senin, 23 Mei 2011

(Arti dan Pengertian Bandwidth) – Bandwidth adalah besaran yang menunjukkan seberapa banyak data yang dapat dilewatkan dalam koneksi melalui sebuah network. Lebar pita atau kapasitas saluran informasi. Kemampuan maksimum dari suatu alat untuk menyalurkan informasi dalam satuan waktu detik.
Dikenal juga dengan perbedaan atau interval, antara batas teratas dan terbawah dari suatu frekuensi gelombang transmisi dalam suatu kanal komunikasi. Satuan yang digunakan Hertz untuk sirkuit analog dan detik dalam satuan digital.
Jalur lebar analog diukur dalam unit Hertz (Hz) atau kitaran second. Jalur lebar digital pula merujuk kepada jumlah atau volume data yang dilewatkan melalui satu saluran komunikasi yang diukur dalam unit bit per second (bps) tanpa melibatkan gangguan.
Istilah lebar jalur (bandwith) sepatutnya tidak dikelirukan dengan istilah jalur (band), seperti pada telepon tanpa kabel, contohnya beroperasi pada jalur 800MMHz. Lebar jalur ialah ruang yang digunakan pada jalur tersebut. Dalam komunikasi tanpa wayar, ukuran atau lebar jalur salurannya memberi kesan kepada transmisi. Sejumlah data yang mengalir melalui satu saluran sempit mengambil masa yang lebih lama berbanding sejumlah data yang sama apabila mengalir menerusi satu saluran yang lebih lebar.
Samakah Bandwidth dengan kecepatan?
Jawabannya: Bandwidth dengan kecepatan itu berbeda.
Mari kita lihat sebagai berikut. Informasi dialirkan melalui berbagai media. Misalnya kita pilih kabel sebagai media. Sehingga informasi dialirkan melalui kabel tersebut. Karena informasi bisa dialirkan melalui kabel, kita bisa mengasumsikan kabel ini sebagai pipa tempat informasi disalurkan.
Nah, bandwidth seperti diungkapkan di atas adalah kemampuan maksimum dari pipa untuk mengalirkan data dalam waktu satu detik. Sedangkan kecepatan, adalah jarak yang ditempuh dari suatu satuan waktu, misalnya dalam satu detik.
Misalnya server anda terhubung melalui kabel telepon anda menghubungkan terhubung dengan modem ke Internet Service Provider (ISP) dengan bandwidth 56kbps. Semakin lebar bandwidth yang ada tentu data yang dilewatkan akan semakin besar.
Saluran ini dibagi menjadi dua, Narrowband (jalur sempit) dan Wideband (jalur lebar).
Lihat juga: Transmission, Digital data transmission, Full duplex, Half duplex, Narrowband, Parallel transmission, Simplex, Synchronous transmission, Wideband, dan broadband.
Pengertian lain dari Bandwidth (disebut juga Data Transfer atau Site Traffic) adalah data yang keluar+masuk/upload+download ke account anda.
Contoh: Ketika anda menerima/mengirim email, asumsikan besarnya email yang diterima/dikirim adalah 4 KB, berarti secara teori, untuk bandwidth 1.000 MB (1.000.000 KB) anda bisa *kirim* 250.000 email atau berbagai variasi antara kirim/terima, misalnya 100.000 kirim, 150.000 terima. Ini hanya contoh untuk penjelasan bandwidth, pada kenyataannya, data yang keluar masuk ke account bisa datang dari pengunjung (yang mendownload halaman website ke PC-nya), atau anda upload gambar/file ke account dan sebagainya.
Bandwidth/Site Traffic dihitung per bulan & bisa dilihat di cPanel.
Jika anda mengenal Telkom Speedy, Bandwidth ini cara kerjanya sama dengan Kuota di Telkom Speedy. Hanya saja yang menjadi acuan bagi perhitungan kuota Telkom Speedy adalah data yang keluar/masuk ke PC/Modem ADSL anda, sedangkan di hosting acuannya adalah data yang keluar/masuk ke account.

source :
http://www.g-excess.com/id/arti-dan-pengertian-bandwidth.html

UPD flood

Minggu, 22 Mei 2011

Sebuah serangan banjir UDP adalah denial-of-service (DoS) dengan menggunakan User Datagram Protocol (UDP), jaringan komputer tanpa kewarganegaraan protokol .
Using UDP for denial-of-service attacks is not as straightforward as with the Transmission Control Protocol (TCP). Menggunakan UDP untuk denial-of service serangan-tidak sesederhana dengan Transmission Control Protocol (TCP). However, a UDP flood attack can be initiated by sending a large number of UDP packets to random ports on a remote host. Namun, serangan banjir UDP dapat dimulai dengan mengirimkan sejumlah besar UDP paket untuk acak port pada remote host. As a result, the distant host will: Akibatnya, tuan rumah jauh akan:
  • Check for the application listening at that port; Periksa aplikasi mendengarkan di pelabuhan itu;
  • See that no application listens at that port; Lihat tidak ada aplikasi yang mendengarkan di port tersebut;
  • Reply with an ICMP Destination Unreachable packet. Balas dengan ICMP Destination Unreachable paket.
Thus, for a large number of UDP packets, the victimized system will be forced into sending many ICMP packets, eventually leading it to be unreachable by other clients. Dengan demikian, untuk sejumlah besar paket UDP, sistem korban akan dipaksa ke dalam mengirimkan banyak paket ICMP, akhirnya menimbulkan itu menjadi tidak terjangkau oleh klien lain. The IP address of outgoing packets may also be spoofed , ensuring that the excessive ICMP return packets do not reach the attacker, simultaneously making it harder to determine the source of the attack. Ini alamat IP dari paket keluar mungkin juga palsu , memastikan bahwa paket ICMP yang berlebihan kembali tidak mencapai penyerang, secara bersamaan sehingga sulit untuk menentukan sumber serangan.
This attack can be managed by deploying firewalls at key points in a network to filter out unwanted network traffic. Serangan ini dapat dikelola dengan mengerahkan firewall pada titik-titik kunci dalam sebuah jaringan untuk menyaring lalu lintas jaringan yang tidak diinginkan. The potential victim never receives and never responds to the malicious UDP packets because the firewall stops them. Para korban potensial tidak pernah menerima dan tidak pernah menanggapi paket UDP berbahaya karena firewall berhenti mereka

source : http://en.wikipedia.org/wiki/UDP_flood_attack

LAND Attack

LAND attack adalah salah satu macam serangan dalam jaringan komputer. Serangan ini menyerang server/computer yang terhubung dalam suatu jaringan dengan tujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan computer tersebut. Tipe serangan dengan model seperti disebut sebagai Denial of Service (DoS) attack. Denia Service atau Distributed DoS akan melumpuhkan pengguna yang sah tidak dapat mengakses system tersebut. Karena menggunakan packet SYN (synchronization) pada saat melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP, maka LAND attack dikategorikan sebagai serangan SYN (SYN attack). Proses 3-way handshake untuk membentuk hubngan TCP/IP antara server dan client adalah sebagai berikut:
a.  Client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
b.   Host mengirim sebuah paket SYN/ACK sebagai jawaban ke client.
c.  Client menjawab dengan mengirim sebuah paket ACK (acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dilakukan.



Serangan ini dilakukan dengan menggunakan mesin lain yang disebut dengan zombie. Zombie adlah mesin server yang telah dikuasai sebelumnya oleh penyerang untuk menyerang mesin server target lain (hal ini bertujuan agar jejak yang berupa IP address di internet dapat ditutupi dengan menggunakan mesin zombie).

Dalam LAND attack, computer penyerang yang bertindak sebagai client akan mengirimkan sebuah paket SYN yang telah direkayasa (spoof) ke server yang menjadi target serangan. Paket tersebut berisi alamat asal dan nomor port asal yang sama persis dengan alamat dan nomor port tujuan. Hal ini menyebabkan infinite loop karena host sebenarnya mengirimkan paket SYN/ACK ke dirinya sendiri. Host akan menjadi sibuk dengan paket-paket yang datang secara bertubi-tubi dan banyak. Dengan demikin, client yang benar-benar sedang memanfaatkan host menjadi tidak dapat dilayani karena mesin sedang sibuk melayani paket-paket serangan tersebut. Oleh karena itun DoS sering disebut dengan SYN FLOOD. Namun, seiring perkembangan teknologi informasi, LAND attack sudah tidak efektif karena hamper semua system sudah terlindungi dari serangan tipe ini melalui paket filtering atau firewall.
 

TCP dump

TCP/IP merupakan standar de facto untuk komunikasi antara dua komputer atau lebih. IP (Internet Protocol) menjalankan fungsinya pada network layer (pengalamatan dan routing) sedangkan TCP (Transmission Control Protocol) menyediakan jalur hubungan end-to-end (transport layer).
TCPdump adalah tools yang berfungsi mengcapture, membaca atau mendumping paket yang sedang ditransmisikan melalui jalur TCP.
TCPdump diciptakan untuk menolong programer ataupun administrator dalam menganalisa dan troubleshooting aplikasi networking. Seperti pisau yang bermata dua (hal ini sering kali disebut-sebut), TCPdump bisa digunakan untuk bertahan dan juga bisa digunakan untuk menyerang.
Utility ini juga seringkali digunakan oleh para cracker untuk melaksanakan perkerjaannya, karena TCPdump bisa mengcapture atau mensniff semua paket yang diterima oleh network interface.
Sama halnya dengan tujuan diciptakannya TCPdump, dalam kesempatan ini kami tidak akan menjelaskan tentang bagaimana cara mengcapture/mensniff semua paket yang diterima oleh network interface, tp kami akan coba membahas bagaimana TCPdump digunakan untuk menganalisa koneksi yang terjadi antara dua sistem
Untuk menginstall iftop, pada terminal atau konsol ketik
$ sudo apt-get install tcpdump
Parameter TCPDUMP
-i Interface à   untuk membatasi paket data yang sedang berlangsung. -i interface dapat digunakan untuk memberitahu tcpdump untuk hanya memeriksa paket-paket dari interface tertentu. Misalnya, untuk hanya memeriksa paket pada interface ppp0, gunakan:
# tcpdump -i  -ppp0
-n                       seperti parameter arp -n, tcpdump juga menggunakan -n untuk tidak melakukan resolusi nama pada namanya.
-q                       q atau quiet mode, memberitahu tcpdump untuk hanya mencetak protokol Layer 4 (tcp, udp, atau ICMP) dan nomor port atau nama.
-t                         parameter –t menginstruksikan tcpdump untuk tidak mencetak timestamp pada output.
-x                        parameter –x akan menyebabkan tcpdump untuk mencetak paket dalam heksadesimal.
-w Namafile    ketika output tcpdump perlu disimpan, -w dapat digunakan untuk menyimpan file dalam format lipbcap, yang menghemat ruang, serta meletakkan file dalam format yang dapat dibaca oleh banyak analis jaringan lainnya. File yang dibuat oleh tcpdump dapat tumbuh dengan cepat, sehingga ruang hardisk harus diawasi dengan baik saat menyimpan file.
#tcpdump -i ppp0 -w ruwetsajan
Berikut contoh tampilannya:
Tekan Ctrl + C untuk mengakhiri proses penyimpanan.
-r Namafile         file yang dibuat oleh opsi –w dapat dibaca kembali oleh tcpdump, dan analisis lebih lanjut dapat dilakukan pada paket.
Berikut contoh tampilan hasil yang disimpan tadi:
#tcpdump -i ppp0 -r ruwetsajan
Cara Membaca Output TCPDUMP
Contoh hasil output :
Disini kita akan bahas garis dasar hasil output dari tcpdump yaitu yang diblok hitam.
Kolom pertama di output tcpdump adalah cap waktu dengan nomor urutan tambahan yang ditambahkan setelah detik. Setelah cap waktu adalah simbol >, yang menandakan arah paket data. < menandakan masuk dan > menandakan keluar. Berikutnya adalah alamat sumber dari paket diikuti dengan port (www). Diikuti dengan tujuan (ubuntu) dan nomor port(39726), diikuti oleh ukuran window (5101), dengan panjang data sebanyak 1388. 

source : http://cicink.wordpress.com/2011/01/25/tcpdump/

WIRESHARK

Wireshark - Network Protocol Analyzer, itulah namanya (tanpa embel2 TM, atau R). Wireshark adalah salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.

Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya.
Untuk menggunakan tool ini pun cukup mudah. Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita capture (yang ingin diperoleh) dari jaringan kita. Berikut tampilan interface Wireshark dan Dialog Capture Option:
[caption id=”attachment_383″ align=”aligncenter” width=”500″ caption=”Tampilan dan Capture Option Wireshark”]Tampilan dan Capture Option Wireshark[/caption]
Pertama kita perlu menentukan informasi apa yang ingin kita dapatkan dari jaringan kita. Dalam gambar di atas, Saya memasukkan perintah untuk memfilter paket yang melewati IP Address PC Saya: host 10.122.1.4. Dalam pilihan inerface, jangan lupa memilih interface yang sesuai yaitu melalui LAN/Ethernet Card yang ada di PC Anda. Lalu klik tombol Start. Dan beginilah hasil yang Saya peroleh:
[caption id=”attachment_384″ align=”aligncenter” width=”500″ caption=”Screeshot Capture Wireshark”]Screeshot Capture Wireshark[/caption]
Gambar di atas menunjukkan hasil capture dari Wireshark. Saat itu Saya menjalankan aplikasi Winamp yang memainkan file .mp3 dari komputer lain dalam jaringan dengan IP 10.122.1.215 (streaming), kemudian aplikasi Pidgin (jenis Chat client, saat itu Saya memakai protokol Yahoo Messenger-YMSG), serta Saya juga browsing dengan Mozilla Firefox.
Seperti yang bisa Anda lihat, semua paket data/informasi yang melalui interface LAN/Ethernet Card PC Saya akan ditangkap dan ditampilkan dalam layar utama Wireshark. Sumber dan Tujuan Pengiriman Paket, Protokol yang dipakai, serta waktu yang dibutuhkan untuk transfer juga ada. Lebih jauh lagi, di bagian bawah layar utama (tidak terlihat dalam gambar di atas) juga terdapat penjelasan lebih detil apa isi paket-paket di atas.
Well, bagi Anda yang penasaran ingin coba-coba menganalisa transmisi paket data dalam jaringan, atau ingin memperlajari lebih jauh bagaimana proses koneksi dan transmisi data antar komputer, monggo gunakan tool Wireshark ini… Tapi ingat, gunakan dengan bijak dan jangan gunakan untuk hal-hal yang merugikan orang lain ya…

source : http://blog.its.ac.id/alfalive/2008/11/19/wireshark-tool-para-sniffer/

MD5

MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Pada tahun 1993, den Boer dan Bosselaers memberikan awal, bahkan terbatas, hasil dari penemuan pseudo-collision dari fungsi kompresi MD5. Dua vektor inisialisasi berbeda I dan J dengan beda 4-bit di antara keduanya.
MD5compress(I,X) = MD5compress(J,X)
Pada tahun 1996 Dobbertin mengumumkan sebuah kerusakan pada fungsi kompresi MD5. Dikarenakan hal ini bukanlah serangan terhadap fungsi hash MD5 sepenuhnya, hal ini menyebabkan para pengguna kriptografi menganjurkan pengganti seperti WHIRLPOOL, SHA-1 atau RIPEMD-160.
Ukuran dari hash — 128-bit — cukup kecil untuk terjadinya serangan brute force birthday attack. MD5CRK adalah proyek distribusi mulai Maret 2004 dengan tujuan untuk menunjukka kelemahan dari MD5 dengan menemukan kerusakan kompresi menggunakan brute force attack.
Bagaimanapun juga, MD5CRK berhenti pada tanggal 17 Agustus 2004, saat kerusakan ''hash'' pada MD5 diumumkan oleh Xiaoyun Wang, Dengguo Feng, Xuejia Lai dan Hongbo Yu [1][2]. Serangan analitik mereka dikabarkan hanya memerlukan satu jam dengan menggunakan IBM P690 cluster.
Pada tanggal 1 Maret 2005, Arjen Lenstra, Xiaoyun Wang, and Benne de Weger mendemontrasikan[3] kunstruksi dari dua buah sertifikat X.509 dengan public key yang berbeda dan hash MD5 yang sama, hasil dari demontrasi menunjukkan adanya kerusakan. Konstruksi tersebut melibatkan private key untuk kedua public key tersebut. Dan beberapa hari setelahnya, Vlastimil Klima menjabarkan[4] dan mengembangkan algortima, mampu membuat kerusakan Md5 dalam beberapa jam dengan menggunakan sebuah komputer notebook. Hal ini menyebabkan MD5 tidak bebas dari kerusakan.
Dikarenakan MD5 hanya menggunakan satu langkah pada data, jika dua buah awalan dengan hash yang sama dapat dibangun, sebuah akhiran yang umum dapat ditambahkan pada keduanya untuk membuat kerusakan lebih masuk akal. Dan dikarenakan teknik penemuan kerusakan mengijinkan pendahuluan kondisi hash menjadi arbitari tertentu, sebuah kerusakan dapat ditemukan dengan awalan apapun. Proses tersebut memerlukan pembangkitan dua buah file perusak sebagai file templat, dengan menggunakan blok 128-byte dari tatanan data pada 64-byte batasan, file-file tersebut dapat mengubah dengan bebas dengan menggunakan algoritma penemuan kerusakan.

[sunting] Efek nyata dari kriptoanalisis

Saat ini dapat diketahui, dengan beberapa jam kerja, bagaimana proses pembangkitan kerusakan MD5. Yaitu dengan membangkitkan dua byte string dengan hash yang sama. Dikarenakan terdapat bilangan yang terbatas pada keluaran MD5 (2128), tetapi terdapat bilangan yang tak terbatas sebagai masukannya, hal ini harus dipahami sebelum kerusakan dapat ditimbulkan, tapi hal ini telah diyakini benar bahwa menemukannya adalah hal yang sulit.
Sebagai hasilnya bahwa hash MD5 dari informasi tertentu tidak dapat lagi mengenalinya secara berbeda. Jika ditunjukkan informasi dari sebuah public key, hash MD5 tidak mengenalinya secata berbeda jika terdapat public key selanjutnya yang mempunyai hash MD5 yang sama.
Bagaimanapun juga, penyerangan tersebut memerlukan kemampuan untuk memilih kedua pesan kerusakan. Kedua pesan tersebut tidak dengan mudah untuk memberikan serangan preimage, menemukan pesan dengan hash MD5 yang sudah ditentukan, ataupun serangan preimage kedua, menemukan pesan dengan hash MD5 yang sama sebagai pesan yang diinginkan.
Hash MD5 lama, yang dibuat sebelum serangan-serangan tersebut diungkap, masih dinilai aman untuk saat ini. Khususnya pada digital signature lama masih dianggap layak pakai. Seorang user boleh saja tidak ingin membangkitkan atau mempercayai signature baru menggunakan MD5 jika masih ada kemungkinan kecil pada teks (kerusakan dilakukan dengan melibatkan pelompatan beberapa bit pada bagian 128-byte pada masukan hash) akan memberikan perubahan yang berarti.
Penjaminan ini berdasar pada posisi saat ini dari kriptoanalisis. Situasi bisa saja berubah secara tiba-tiba, tetapi menemukan kerusakan dengan beberapa data yang belum-ada adalah permasalahan yang lebih susah lagi, dan akan selalu butuh waktu untuk terjadinya sebuah transisi.

[sunting] Pengujian Integritas

Ringkasan MD5 digunakan secara luas dalam dunia perangkat lunak untuk menyediakan semacam jaminan bahwa file yang diambil (download) belum terdapat perubahan. Seorang user dapat membandingkan MD5 sum yang dipublikasikan dengan checksum dari file yang diambil. Dengan asumsi bahwa checksum yang dipublikasikan dapat dipercaya akan keasliannya, seorang user dapat secara yakin bahwa dile tersebut adalah file yang sama dengan file yang dirilis oleh para developer, jaminan perlindungan dari Trojan Horse dan virus komputer yang ditambahkan pada perangkat lunak. Bagaimanapun juga, seringkali kasus yangterjadi bahwa checksum yang dipublikasikan tidak dapat dipercaya (sebagai contoh, checksum didapat dari channel atau lokasi yang sama dengan tempat mengambil file), dalam hal ini MD5 hanya mampu melakukan error-checking. MD5 akan mengenali file yang didownload tidak sempurna, cacat atau tidak lengkap.

[sunting] Algoritma

Gambar 1. Satu operasi MD5 — MD5 terdiri atas 64 operasi, dikelompokkan dalam empat putaran dari 16 operasi. F adalah fungsi nonlinear; satu fungsi digunakan pada tiap-tiap putaran. Mi menujukkan blok 32-bit dari masukan pesan, dan Ki menunjukkan konstanta 32-bit, berbeda untuk tiap-tiap operasi.
geser kiri s menunjukkan perputaran bit kiri oleh s; s bervariasi untuk tiap-tiap operasi. tambahan menunjukan tambahan modulo 232. MD5 memproses variasi panjang pesan kedalam keluaran 128-bit dengan panjang yang tetap. Pesan masukan dipecah menjadi dua gumpalan blok 512-bit; Pesan ditata sehingga panjang pesan dapat dibagi 512. Penataan bekerja sebagai berikut: bit tunggal pertama, 1, diletakkan pada akhir pedan. Proses ini diikuti dengan serangkaian nol (0) yang diperlukan agar panjang pesan lebih dari 64-bit dan kurang dari kelipatan 512. Bit-bit sisa diisi dengan 64-bit integer untuk menunjukkan panjang pesan yang asli. Sebuah pesan selalu ditata setidaknya dengan 1-bit tunggal, seperti jika panjang pesan adalah kelipatan 512 dikurangi 64-bit untuk informasi panjang (panjang mod(512) = 448), sebuah blok baru dari 512-bit ditambahkan dengan 1-bit diikuti dengan 447 bit-bit nol (0) diikuti dengan panjang 64-bit.
Algoritma MD5 yang utama beroperasi pada kondisi 128-bit, dibagi menjadi empat word 32-bit, menunjukkan A, B, C dan D. Operasi tersebut di inisialisasi dijaga untuk tetap konstan. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit, masing-masing blok melakukan pengubahan terhadap kondisi.Pemrosesan blok pesan terdiri atas empat tahap, batasan putaran; tiap putasan membuat 16 operasi serupa berdasar pada fungsi non-linear F, tambahan modular, dan rotasi ke kiri. Gambar satu mengilustrasikan satu operasi dalam putaran. Ada empat macam kemungkinan fungsi F, berbeda dari yang digunakan pada tiap-tiap putaran:
F(X,Y,Z) = (X\wedge{Y}) \vee (\neg{X} \wedge{Z})
G(X,Y,Z) = (X\wedge{Z}) \vee (Y \wedge \neg{Z})
H(X,Y,Z) = X \oplus Y \oplus Z
I(X,Y,Z) = Y \oplus (X \vee \neg{Z})
\oplus, \wedge, \vee, \neg menunjukkan operasi logikan XOR, AND, OR dan NOT.

source : http://id.wikipedia.org/wiki/MD5