MODUL 2 NETWORK SECURITY PASSWORD MANAGEMENT

dokumen-dokumen yang mirip
MODUL 2 PASSWORD MANAGEMENT RIPPER OHN THE

Analisa bagaimana perintah ini bisa bekerja mencari user yang tidak ada paswordnya?

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux

Mengamankan Sistem Informasi. Pertemuan IV

Analisis Penggunaan Kriptografi dalam Enkripsi Sistem Password Linux dan Studi Kasus Dekripsi Password User Linux

Managemen File. File mempunyai beberapa atribut, antara lain : Tipe file : menentukan tipe dari file, yaitu :

Tutorial J A R I N G A N. Perintah Dasar Linux (Debian 5)

Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu: Menambah, memodifikasi dan menghapus user. Menambah dan menghapus group

Mengamankan Sistem Informasi

Praktikum 1. Perintah Dasar Sistem Operasi Linux

Perintah Perintah Dasar Pada Sistem Operasi Linux

P1 : Perintah Dasar Sistem Operasi Linux

I. DASAR TEORI. Perintah Dasar Linux

Praktikum 2. Operasi Linux. POKOK BAHASAN: Format Instruksi pada Sistem Operasi Linux Perintah-Perintah Dasar pda Sistem Operasi Linux

Praktikum 1. Perintah Dasar Sistem Operasi Linux. Format Instruksi pada Sistem Operasi Linux Perintah-Perintah Dasar pda Sistem Operasi Linux

Konsep User & Group di Unix/Unix-like

Modul praktikum OS. MANUAL Linux menyediakan manual secara on-line. Beberapa kunci keyboard yang penting dalam menggunakan manual adalah : Q

DEPARTEMEN PENDIDIKAN NASIONAL BIRO PERENCANAAN DAN KERJASAMA LUAR NEGERI

MODUL 01 SISTEM OPERASI

sekarang Anda dapat melihat direktori weare dibawah direktori /home/ debian:/home# ls weare

Pengaturan Akses User di Linux

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

Sistem Terminal pada Linux

Paktikum1. Perintah Dasar Sistem Operasi Linux D3 TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SEBELAS MARET

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

TUGAS SISTEM OPERASI. : Agung Septiansyah NIM : : Teknik Informatika/22

1. Buatlah summary percbaan 1 sampai dengan percobaan 15 dalam bentuk tabel. Jawab : $ cal -y hostname

Dalam Command Line Interface (CLI), kita masuk sebagai User. standart, yang tertulis hanyalah username dan hostname, contoh

Tugas Keamanan Jaringan Komputer. Disusun Oleh : Candra Adi Winanto

Modul Praktikum Sistem Operasi PERTEMUAN KE-VI

Titin Winarti Diterbitkan oleh : Semarang University Press Semarang 2009

Basic Comand Line (perintah dasar) pada Linux melalui terminal

BAB 1 Instalasi Redhat Linux 7.2

Objectives. Sekilas Linux. Distribusi Linux. Sejarah Linux. Three: Pengenalan Linux. The Challenger. Sekilas Linux -continued

BAB 2 Google Search Google Hacking... 9 BAB 3 Mencari Tools Hacking... 17

MODUL INSTALLASI LINUX UBUNTU SERVER

LAPORAN PRAKTIKUM SISTEM OPERASI. Perintah Dasar pada Linux

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Menghubungkan Internet Host ke Guest dan Instalasi aplikasi

DAN HAK AKSES BAB 8 MANAJEMEN GROUP, USER, 8.1 Pentingnya Membuat Group dan User Account

Praktikum IV File Permission & File Protection

Adduser adalah perintah untuk menambahkan seorang user kedalam system.

Sistem Operasi Linux PJJ PENS ITS. Tujuan

Praktikum 4. Standar Input Output dan Pipa POKOK BAHASAN: TUJUAN BELAJAR: DASAR TEORI: 1 PROSES INPUT OUTPUT

Command Line Interface

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

Installasi Linux SuSE 9.3 Basis Text

LAPORAN RESMI Host-based IDS

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

Laporan Sistem Operasi Kode Perintah Dasar Linux

POSTEST SISTEM OPERASI. Disusun Oleh : : Nurul Annisa Putri. Nim : Jurusan/ Kelas : Teknik Informatika/ 4 (Empat) B

Admin Jaringan Komputer APACHE WEB SERVER

CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Perintah Dasar Shell. Praktikum 1 A. T U J U A N B. DASAR TEORI. command), ataupun perintah eksekusi suatu file progam (eksternal command),

Instalasi Network Simulator II (NS2) pada Windows XP

Praktikum Sistem Operasi

Praktikum 12. Manajemen Aplikasi POKOK BAHASAN: TUJUAN BELAJAR: DASAR TEORI: 1 MANAJEMEN PAKET SOFTWARE

BAB 1 PENGENALAN LINUX

User yang dapat menggunakan sistem Unix dibagi menjadi 3, yaitu :

Modul 7 Protokol Dynamic Routing : RIP

LAPORAN PRAKTIKUM SISTEM OPERASI

Petunjuk Instalasi SRAC

LAPORAN PRAKTIKUM SISTEM OPERASI

Beberapa Perintah dalam UNIX

LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi

Manajemen User, Groups dan File

Masuk / Keluar Sistem UNIX

PRAKTIK DASAR PENGELOLAAN FILE

Praktikum 3 Perintah DasarSistem Operasi Linux

Cracking Password Windows 8 Menggunakan Cain & Abel

Manajemen User & Group. oleh Walid Umar,

BAB II PROSES INSTALASI LINUX MANDRAKE 9.0

Copyleft!(c)2005 y3dips.echo.or.id

BAB IV HASIL DAN UJI COBA

Konfigurasi FTP Server pada Linux

MODUL 1 PERINTAH DASAR LINUX

1. Mengenal utilitas dasar Linux dan Unix 2. Merangkaikan utilitas dengan pipe 3. Mempelajari konsep delimiter

Methods of Manual Penetration Testing (Actual Exploit)

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI HOSTBASED_IDS

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6

Keamanan Sistem Informasi. Girindro Pringgo Digdo

CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL

MODUL I LINUX DASAR. etc bin usr sbin home. Coba.txt. Gambar 1 Struktur Hirarki Direktori

MODUL INSTALASI XAMPP PADA SISTEM OPERASI LINUX

Users, Groups, dan Permissions di Linux Ubuntu

JURNAL PRAKTIKUM JARINGAN KOMPUTER

STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU

LAMPIRAN C INSTALASI PERANGKAT LUNAK

Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER

Silahkan ikuti langkah-langkah berikut :

BAB III INSTALASI VMWARE

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 2 HOST-BASED IDS

Perintah Dasar UNIX. Dibuat Oleh: Anindito Yoga Pratama, S.T., MMSI

TUGAS PENDAHULUAN 1. Jelaskan cara kerja dari Mail Server 2. Sebutkan beberapa software yang dipakai untuk mengamankan dari spam dan virus

Sistem Administrasi Linux

PRAKTIKUM SISTEM OPERASI LAPORAN RESMI MODUL 3 PENGENALAN LINUX ( 1 ) SESI : M1 FADJAR PRADJA WINATA /

Pemrograman Komputer B

MODUL 1 Perintah Dasar Pada Windows dan Linux

Redirection dan pipe merupakan standar dari fasilitas shell di unix.

LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C

Transkripsi:

MODUL 2 NETWORK SECURITY PASSWORD MANAGEMENT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar autentikasi password di linux 2. Memahami konsep shadow password 3. Mampu menganalisa kelemahan password dengan program password cracker yang ada. DASAR TEORI Untuk dapat mengakses sistem operasi Linux digunakan mekanisme password. Pada distribusi-distribusi Linux yang lama, password tersebut disimpan dalam suatu file teks yang terletak di /etc/passwd. File ini harus dapat dibaca oleh setiap orang (world readable) agar dapat digunakan oleh program-program lain yang menggunakan mekanisme password tersebut. Contoh isi file /etc/passwd : root:..ceto68esysa:0:0:root:/root:/bin/bash bin:jvxhhbgck7nkg:1:1:bin:/bin: daemon:i1yd6ccks:2:2:daemon:/sbin: adm:bj2ncvrnubuqu:3:4:adm:/var/adm: rms:x9kxv932ckadsf:100:100:richard M Stallman:/home/rms:/bin/bash dmr:zeow7caicqmjhl:101:101:dennis M Ritchie:/home/dmr:/bin/bash linus:ik40bb5nnkahk:102:102:linus Torvalds:/home/linus:/bin/bash Keterangan : Field pertama : nama login Field kedua : password yang terenkripsi Field ketiga : User ID Field keempat : Group ID Field kelima : Nama sebenarnya Field keenam : Home directory user Field ketujuh : User Shell Password login yang terdapat pada file /etc/passwd dienkripsi dengan menggunakan algoritma DES yang telah dimodifikasi. Meskipun demikian hal tersebut tidak mengurangi kemungkinan password tersebut dibongkar (crack). Karena penyerang (attacker) dapat melakukan dictionary-based attack dengan cara : a. menyalin file /etc/passwd tersebut b. menjalankan program-program yang berguna untuk membongkar password, contohnya adalah John the Ripper (www.openwall.com/john/). Untuk mengatasi permasalahan ini pada distribusi-distribusi Linux yang baru digunakan program utility shadow password yang menjadikan file /etc/passwd tidak lagi berisikan informasi

password yang telah dienkripsi, informasi tersebut kini disimpan pada file /etc/shadow yang hanya dapat dibaca oleh root. Berikut ini adalah contoh file /etc/passwd yang telah di-shadow : root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: rms:x:100:100:richard M Stallman:/home/rms:/bin/bash dmr:x:101:101:dennis M Ritchie:/home/dmr:/bin/bash linus:x:102:102:linus Torvalds:/home/linus:/bin/bash Dengan demikian, penggunaan shadow password akan mempersulit attacker untuk melakukan dictionary-based attack terhadap file password. Selain menggunakan shadow password beberapa distribusi Linux juga menyertakan program hashing MD5 yang menjadikan password yang dimasukkan pemakai dapat berukuran panjang dan relatif mudah diingat karena berupa suatu passphrase. Mekanisme yang telah disediakan sistem operasi tersebut di atas tidaklah bermanfaat bila pemakai tidak menggunakan password yang "baik". Berikut ini adalah beberapa kriteria yang dapat digunakan untuk membuat password yang "baik" : 1. Jangan menggunakan nama login anda dengan segala variasinya. 2. Jangan menggunakan nama pertama atau akhir anda dengan segala variasinya. 3. Jangan menggunakan nama pasangan atau anak anda. 4. Jangan menggunakan informasi lain yang mudah didapat tentang anda, seperti nomor telpon, tanggal lahir. 5. Jangan menggunakan password yang terdiri dari seluruhnya angka ataupun huruf yang sama. 6. Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata lainnya. 7. Jangan menggunakan password yang berukuran kurang dari enam karakter. 8. Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil. 9. Gunakan password dengan karakter-karakter non-alfabet. 10. Gunakan password yang mudah diingat, sehingga tidak perlu ditulis. 11. Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard. Beberapa tool yang bisa dipakai untuk melihat strong tidaknya password adalah john the ripper. Kita bisa memakai utility ini untuk melihat strong tidaknya suatu pasword yang ada pada komputer. TUGAS PENDAHULUAN 1. Bagaimana cara installasi john the ripper password? 2. Jelaskan cara penggunaan john the ripper? 3. Apa kegunaan shadow password pada linux? PERCOBAAN Melihat Password dengan John The Ripper 1. Login sebagai root dan buatlah beberapa 5 user baru, selanjutnya untuk 3 nama user, beri password user sama dengan nama user. Nama user terserah anda.

Contoh : userkiri, passwd: userkiri; userkanan, passwd : userkanan; userbaru, passwd: userbaru. Satu user dengan password yang unik, contoh : niken, passwd :kenis1234. Sedangkan : hadi, passwdnya : 123456. Contoh : # adduser userkiri 2. Login sebagai root dan install john the ripper dari source. 3. Cara instalasi source : # tar -xvzf john-1.7.2.tar.gz --dir=/usr/local Akan terbentuk direktori john-1.7.2 di usr/local 4. Setelah itu masuklah ke direktori john-1.7.2 # cd /usr/local # cd john-1.7.2 # cd src # make # make clean generic => jika belum ada gcc, install terlebih dahulu ( # apt-get install gcc) 5. Tunggu sampai proses kompilasi selesai karena cukup memakan waktu, kemudian masuklah ke direktori run # cd../run #./john --test 6. Bila benar, anda akan melihat baris ini pada baris terbawah : Benchmarking: NT LM DES [32/32 BS]... DONE Raw: 2727K c/s real, 2777K c/s virtual Catat dan amati, kriptografi jenis apa saja yang digunakan untuk crack password oleh john the ripper. 7. Setelah itu mari mengcrack password dengan john the ripper. Lakukan langkah-langkah berikut : a. Amati isi file /etc/passwd dan /etc/shadow. Catat di laporan # cat /etc/passwd # cat /etc/shadow b. Lakuan umask terhadap direktori../run # umask 077 Apa guna perintah umask? Apa arti umask 077? Amati perintah diatas dengan : # ls al c. Jika password anda sudah ter-shadow, anda perlu melakukan unshadow #./unshadow /etc/passwd /etc/shadow > datapasswd d. Amati isi datapasswd.apakah benar sekarang semua password telah ter-unshadowed? Catat di laporan. # vim datapasswd e. Untuk melihat password yang dicrack oleh john the ripper, amati dengan perintah ini #./john --show datapasswd

Lihatlah, apakah semua user yang anda buat dapat dicrack oleh john? Jika tidak, usermana yang tidak dapat dicrack? Dari apa yang anda lakukan, apa fungsi perintah unshadow? Catat di laporan. f. Amati apakah file password.lst dan all.chr ada? Gunakan : # ls -al File password.lst berisi listing password yang biasa dipakai oleh unix. # cat password.lst g. Jalankan lagi john untuk mengcrack semua password user. Ini mungkin makan waktu lama. #./john datapasswd Tunggulah sampai 10 menit, bila masih belum selesai, keluarkan perintah Ctrl C untuk menghentikan john bekerja. Capture hasilnya. Password yang dicrack ditempatkan di folder /john-1.7.2/run/john.pot. Amati file di john.pot, perhatikan bahwa password masih dalam kondisi terenkripsi. # cat john.pot Catat di laporan untuk hasil pada langkah h. h. Untuk melihat hasil crack, jalankan perintah ini. #./john --show datapasswd Capture-lah output perintah diatas dan catat di laporan untuk hasilnya, bandingkan dengan langkah 7e. i. Untuk mengcrack user tertentu (misal user hadi), anda dapat menggunakan opsi ini : #./john --show --users=hadi datapasswd Jika ingin mengetahui variasi perintah untuk john, lihat dokumentasi tambahan ttg john the ripper atau carilah di internet. Catat di laporan anda. j. Cracking paling baik dilakukan dengan menggunakan opsi incremental : #./john -i datapasswd Bila terlalu lama hentikan proses. Capture hasilnya. Jika ada peringatan ini, Crash recovery file is locked: /root/.john/john.rec, artinya anda harus mengcopy file /root/.john/john.rec, lalu hapus file lama, dan ubah dari john(copy).rec menjadi john.rec Catat di laporan untuk hasilnya. 8. Buatlah 5 password dalam kategori lemah, dan 5 password dalam kategori kuat. Ujilah dengan menggunakan tool john the ripper, bagaimanakah hasilnya. Catat di laporan. Laporan Resmi 1. Berikan kesimpulan hasil praktikum yang anda lakukan. 2. Carilah tool crack password yang lainnya, dan jelaskan cara kerjanya.

LEMBAR ANALISA Praktikum Network Security (Password Management) Tanggal Praktikum : Kelas : Nama dan NRP : A. Buat 5 user baru (poin 1) B. Catat dan amati, kriptografi jenis apa saja yang digunakan untuk crack password oleh john the ripper (poin 6) C. Catat isi file /etc/passwd dan /etc/shadow untuk user yg telah dibuat pada poin 1 (poin 7a) D. Catat hasil unshadow untuk user pada poin 1 (poin 7d) E. Catat hasil pada poin 7e F. Catat hasil pada poin 7f (tulis 10 data saja sbg referensi) H. Catat hasil pada poin 7g I. Catat hasil pada poin 7h dan bandingkan dengan 7e J. Catat hasil pada poin 7i K. Catat hasil pada poin 7j L. Buat 5 password lemah dan 5 password kuat, lalu ujilah dengan tool john the ripper. Catat hasilnya.