Tugas Keamanan Jaringan Komputer. Disusun Oleh : Candra Adi Winanto

dokumen-dokumen yang mirip
Cracking Password Windows 8 Menggunakan Cain & Abel

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH

CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL

Analisa Hacking Password Pada Sistem Operasi Windows 7 Menggunakan Tools PwDump7 Dan Cain&Abel

Password Cracking Windows 7

Cracking Akun dan Password Windows XP Menggunakan Software Cain Able

Password Cracking pada Sistem Operasi windows 8

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

BAB III. ANALISIS MASALAH

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux

BAB IV HASIL DAN UJI COBA

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB III ANALISA MASALAH DAN SISTEM

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

IF2211 Strategi Algoritma

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS MASALAH

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

VISUAL KRIPTOGRAFI PADA TEKS

Mengamankan Sistem Informasi

Analisis Penggunaan Kriptografi dalam Enkripsi Sistem Password Linux dan Studi Kasus Dekripsi Password User Linux

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force

BAB 1 PENDAHULUAN Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB III ANALISIS DAN PERANCANGAN SISTEM

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

STUDI ALGORITMA PROTOKOL OTENTIKASI NT LAN MANAGER (NTLM)

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

LAN Manager (LM) dan NT LAN Manager (NTLM)

Peluang dan Kombinasi pada Penjebolan Password

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

PENGESAHAN PEMBIMBING...

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

Dasar-Dasar Keamanan Sistem Informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Rahmady Liyantanto liyantanto.wordpress.com

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN RANCANGAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

BAB 1 PENDAHULUAN Latar Belakang

Yama Fresdian Dwi Saputro

PENGGUNAAN BRUTE FORCE UNTUK MERETAS PASSWORD FILE RAR

Yama Fresdian Dwi Saputro Pendahuluan

ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware

BAB I PENDAHULUAN. cyberspace atau Internet. Begitu juga ratusan organisasi seperti perusahaan,

Penerapan algoritma RSA dan Rabin dalam Digital Signature

MODUL 2 NETWORK SECURITY PASSWORD MANAGEMENT

Ujian Tengah Semester Kemanan Jaringan Komputer

BAB III ANALISIS DAN DESAIN SISTEM

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

Salt bagi seorang attacker berfungsi sebagai pembantu dalam pencarai password. md5(x + salt) = hash

BAB III. METODE PENELITIAN. Penelitian ini dilakukan di Program Studi Ilmu Komputer, Jurusan Ilmu

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 1 PENDAHULUAN Latar Belakang

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN 1.1 Latar Belakang

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

BAB III ANALISA MASALAH DAN PERANCANGAN

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Transkripsi:

Tugas Keamanan Jaringan Komputer Disusun Oleh : Candra Adi Winanto 0912101001042 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Tahun 2016

Cracking Password Windows 7 Abstract Hacking password merupakan teknik yang digunakan untuk mengetahui password user yang terdaftar pada suatu sistem. Password pada sekarang ini menggunakan algoritma enkripsi yang kuat, yang mana setelah menjadi hash (ciphertext) tidak dapat kembali lagi menjadi text asli. Dari beberapa teknik hacking password yang paling sering digunakan adalah teknik bruteforce. Teknik menggunakan kombinasi password dengan menebak satu persatu kombinasi yang dimungkinkan, kecepatan cracking tipe ini bergantung pada kecepatan komputer. Percobaan menunjukkan kekuatan password tidak hanya bergantung pada algoritma enkripsi, namun juga bergantung pada kerumitan password yang digunakan. 1. Dasar Teori Password merupakan sebuah kata atau kalimat yang digunakan untuk masuk ataupun membuka sesuatu. Password juga dapat diartikan sebagai sebuah kunci bagi seseorang yang ingin memasuki ataupun membuka sesuatu. Password ada yang berupa plaintext (tidak terenksripsi) dan adapula yang berbentuk ciphertext (terenkripsi). Password yang terenkripsi biasa disebut dengan hash. Hash merupakan sebuah password yang dienkripsi menggunakan algoritma hashing yang mana algoritma ini tidak dapat di dekripsi sesudah menjadi hash, sehingga akan menyulitkan orang yang tidak berhak untuk mengetahui password yang tersimpan dalam sebuah sistem yang dimasukinya. Cara kerja authentikasi password jenis ini adalah, ketika user memasukkan passwordnya maka password yang diketikkan oleh user tersebut akan dirubah dengan algoritma hash yang sama dengan hash password yang tersimpan, kemudian kedua hash ini di cocokkan, jika cocok maka user tersebut dapat mengakses sistem, sebaliknya jika tidak maka sistem akan menolak. Password tipe hash ini sangat sulit untuk ditembus, satusatunya cara yang dapat digunakan untuk menyerang ciphertext tipe ini adalah degan menggunakan teknik bruteforce. Bruteforce merupakan sebuah teknik yang menggunakan sebauh dictionary yang berisi kemungkinan-kemungkinan password yang mungkin untuk ciphertext tersebut, teknik ini mencoba satu persatu dari kemungkinan password yang ada, hingga kata dalam dictionary (kamus) habis jika tidak ditemukan satu kombinsai password pun yang sama. Pada sistem operasi windows memiliki 2 tipe hashing password yang digunakan yaitu LAN Manager (LM) dan NT LAN Manager (NTLM). 1.1 Hash LM LAN Manager (LM) merupakan algoritma hashing pertama yang digunakan oleh sistem operasi windows, versi windows yang menggunakan hash tipe ini adalah windows 2000, xp, vista dan 7. Namun pada windows vista dan windows 7 tipe hash ini sudah di matikan secara default. LM hash memiliki 6 tahapan komputasi dalam pembuatan hash : 1. Seluruh password yang user masukkan di ubah ke huruf kapital

2. Password yang memiliki karakter null ditambahkan hingga sama dengan 14 karakter 3. Password tersebut dibagi menjadi 2 dengan masing-masing 7 karakter 4. Hasil pemisahan password digunakan untuk membuat 2 kunci enkripsi DES, satu dari setiap separuh bit paritas ditambah dengan bit untuk membuat kunci 64 bit. 5. Setiap kunci DES digunakan untuk melakukan enkripsi string ASCII sebelumnya, yang menghasilkan 2 nilai ciphertext sebesar 8-byte 6. Dua ciphertext 8-byte digabungkan menjadi satu yang akan menghasilkan nilai hash 16-byte, yang menyelesaikan hash LM. 1.2 Hash NTLM NT LAN Manager (NTLM) merupakan protokol autentikasi yang merupakan pengganti dari hash LM. NTLM ini digunakan untuk authentikasi pada Windows NT 4. Pembuatan hash NTLM sebenarnya memiliki proses yang lebih sederhana dalam artian dari seperti apa ayng dilakukan oleh sistem operasi, dan mengandalkan pada lagoritma hasing MD4 untuk membuat hash berdasarkan pada serangkaian kalkulasi matematika. Setelah mengubah password menjadi Unicode, algoritma MD4 digunakan untuk membuat hash NT. MD4 merupakan algoritma password hashing yang lebih kuat ketimbang algoritma DES, yang mana MD4 mengijinkan password yang panjang, mengijinkan huruf kecil dan huruf kapital, dan tidak memecah password menjadi 2 bagian yang kecil. 2. Tools yang digunakan 2.1 Virtualbox Virtualbox merupakan sbuah tools yang digunakan untuk memebuat virtualisasi sistem operasi, sehingga terdapat lebih dari satu sistem operasi yang dapat digunakan pada saat yang bersamaan. 2.2 Pwdump Pwdump merupakan tools yang digunakan untuk melakukan dumping password windows yang tersimpan pada file sistem windows pada C:\Windows\System32\config\SAM. Untuk melakukan dumping password hash ini, diperlukan mode administrator agar tools dapat melakukan dumping password. 2.3 Cain and Abel Cain & Abel merupakan tool multifungsi yang dapat digunakan untuk sniffing, cracking password dan yang lainnya. 3. Langkah kerja - Melakukan dump terhadap password target menggunakan pwdump - Melakukan cracking hash password dengan menggunakan tools chain and abel

4. Hasil dan Analisa 4.1 Hasil Gambar 1

Gambar 2 Gambar 3

Gambar 4 Gambar 5

Gambar 6 Gambar 7

Gambar 8 Gambar 9

Gambar 10 Gambar 11

Gambar 12 Gambar 13

Gambar 14 Gambar 15

Gambar 16 Gambar 17

4.2 Analisa Dari hasil yang didapat software password dump (Pwdump) dapat mengambil hash password yang tersimpan pada directory databasae yang berada pada sistem C:\Windows\System32\config\SAM. Namun untuk melakukan dump password pwdump harus menggunakan izin administrator dari sebuah sistem. Pada gambar 15 dan 17 merupakan proses cracking password dengan menggunakan cain & abel, yang mana pada gambar 15 dengan panjang string minimal 6 dan maximal 6 serta charset huruf kecil tanpa ada campuran dari kombinasi lain, password 6 karakter tersebut dengan mudah di pecahkan dengan waktu yang terbilang cepat, bahkan estimasi waktu yang dibutuhkan hanyalah beberapa menit. Namun pada gambar 17 yang merupakan proses pemecahan password milik User dengan username User yang mana menggunakan kombinasi angka dan abjad serta panjang string passwordnya sebanyak 10 karakter dibutuhkan waktu hingga 19 tahun lebih untuk memecahkan password tersebut (menurut estimasi waktu chain & abel). Sehingga dapat disimpulkan bahwa sekuat apapun algoritma enkripsi yang digunakan untuk enkripsi password, jika user memberikan password yang mudah untuk ditebak, maka algoritma yang kuat tersebut menjadi sia-sia.