Salt bagi seorang attacker berfungsi sebagai pembantu dalam pencarai password. md5(x + salt) = hash

dokumen-dokumen yang mirip
Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya

Modifikasi SHA-1 Untuk Mengurangi Hash collision

Kriptografi. A. Kriptografi. B. Enkripsi

STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.*

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Security Sistem Informasi

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Dasar-Dasar Keamanan Sistem Informasi

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

BAB III. ANALISIS MASALAH

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

Cracking Password Windows 8 Menggunakan Cain & Abel

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Password Cracking Windows 7

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

Digital Signature Standard (DSS)

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

Tugas Keamanan Jaringan Komputer. Disusun Oleh : Candra Adi Winanto

Perbandingan Algoritma Fungsi Hash MD5 dengan SHA-1

Penerapan Kombinatorial untuk Menghitung Kekuatan Sandi dari Serangan Brute-Force

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB I PENDAHULUAN 1.1 Latar Belakang

Aplikasi Balanar v.1.1 : Penggunaan File Password Authentication dan USB Dongle Pada Otentikasi Sebuah Sistem

BAB IV ANALISA HASIL PENELITIAN DAN PEMBAHASAN

PGP (PRETTY GOOD PRIVACY)

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

PENGGUNAAN BRUTE FORCE UNTUK MERETAS PASSWORD FILE RAR

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Analisis Penggunaan Kriptografi dalam Enkripsi Sistem Password Linux dan Studi Kasus Dekripsi Password User Linux

Penerapan Algoritma Brute Force pada Password Recovery

Password Cracking pada Sistem Operasi windows 8

Implementasi SHA untuk Komparasi File

STUDI MENGENAI BCRYPT DAN EKSBLOWFISH SEBAGAI ALGORITMA KRIPTOGRAFI YANG DAPAT BERADAPTASI DI MASA MENDATANG PADA OPENBSD

ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA

Security in Mobile Applications and Networks

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

Modifikasi Proses SHA-1 Berdasarkan Pembangkitan Bilangan Acak

Digital Signature Algorithm (DSA)

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Tanda Tangan Digital (Digital Signature)

BAB IV HASIL DAN PENGUJIAN

MODUL 2 NETWORK SECURITY PASSWORD MANAGEMENT

Pada bab ini akan dibahas berbagai cara untuk menjebol password yang biasanya ada pada file, seperti password file Zip, Rar, Doc, Xls, dan Pdf.

Keamanan Sistem Informasi

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

KRIPTANALISIS MD5 DENGAN MENGGUNAKAN PENDEKATAN KOMPUTASI KINERJA TINGGI

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB II TINJAUAN PUSTAKA

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

BAB II TINJAUAN PUSTAKA

Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java

CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode.

Penerapan Rekursif dan Analisa Kompleksitas Algoritma Pada Brute Force Login

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

TINJAUAN PUSTAKA. Protokol

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware

1.2 Rumusan Masalah Berdasarkan latar belakang diatas maka masalah yang akan dibahas adalah:

LAPORAN KEAMANAN JARINGAN

BAB II. Dasar-Dasar Kemanan Sistem Informasi

PENGUJIAN IMPLEMENTASI DAN PERBANDINGAN FUNGSI HASH SATU ARAH SHA-1 dan SHA-2 Ivan Nugraha NIM :

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Cracking Akun dan Password Windows XP Menggunakan Software Cain Able

Algoritma Fungsi Hash Baru dengan Menggabungkan MD5, SHA-1 dan Penyertaan Panjang Pesan Asli

Methods of Manual Penetration Testing (Actual Exploit)

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu

KRIPTOGRAFI AES MODE CBC PADA CITRA DIGITAL BERBASIS ANDROID

Mengamankan Sistem Informasi. Pertemuan IV

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

APLIKASI MEDIA BANTU PEMBELAJARAN KRIPTOGRAFI DENGAN MENGGUNAKAN ALGORITMA MESSAGE DIGEST 5 (MD5)

Security. Tutun Juhana STEI ITB

Analisis Serangan Terhadap Hashed-Password Serta Implementasi Penambahan Salt Sebagai Teknik Pertahanannya

ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI

Analisa Hacking Password Pada Sistem Operasi Windows 7 Menggunakan Tools PwDump7 Dan Cain&Abel

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

PENGAMANAN FILE GAMBAR MENGGUNAKAN FUNGSI ALGORITMA STEGANOGRAFI LSB DARI SERANGAN BRUTE FORCE

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

Analisis dan Perancangan Modifikasi dari Algoritma MD5 untuk Menghindari Terjadinya Kolisi

BAB II DASAR TEORI Jaringan Komputer Pengertian Jaringan Komputer

Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication

Transkripsi:

Setelah terbukti banyak orang yang bisa meng-crack hash dari md5, tetap saja masih saja banyak orang tetap mempergunakannya, selain hash md5, terdapat pula hash SHA yang lebih kuat dari pada md5. Hash tersebut bisa di crack dengan menggunakan metoda brute force, dictionary attack, atau lookup table pada rainbow table. SSHA ( Salted SHA) SHA (Secure Hash Algorithm)SHA Family adalah merupakan algoritma hash function yang dibuat oleh National Security Agency (NSA) dan dipublikasikan sebagai standar oleh pemerintah USA.. Algoritma SHA family yang paling banyak digunakan adalah SHA-1 dan telah banyak diaplikasikan pada berbagai macam aplikasi keamanan dan protokol keamanan seperti SSL, PGP, SSH, S/MIME dan IPSec. ============================================= Algoritma Hash Ukuran Digest Ukuran Internal Ukuran Blok Hash (bits) State (bits) (bytes) ============================================= SHA-0 160 SHA-1 160 160 64 SHA-224 224 256 64 SHA-256 256 256 64 SHA-384 384 512 128 SHA-512 512 512 128 ref : http://ezine.echo.or.id/ezine16/04_hash.txt Salt bagi seorang attacker berfungsi sebagai pembantu dalam pencarai password. md5(x + salt) = hash Dalam artikel ini, kita mempergunakan tools ssha_attack-0.3.tar.gz diciptakan oleh Andres Andreu pada bulan september 2007, dan metode yang kita gunakan adalah Brute-Force incremental. Brute force sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin, Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. 1 / 5

Crack da Password Silahkan download toolsnya di http://www.mirrorservice.org/sites/download.sourceforge.net/pub/sourceforge/s/ss/ssha-attack/s sha_attack-0.3.tar.gz dan libssh. Ekstrak file tersebut, root@slacker:~/cryptography# tar xvzf ssha_attack-0.3.tar.gz alphabet.h CREDITS functions.c hash_stuff/ hash_stuff/genssha_py25.py hash_stuff/example_hashes.txt hash_stuff/generatehashes.txt includes.h Makefile README ssha_attack.c root@slacker:~/cryptography# Lalu compile, root@slacker:~/cryptography# make cc -O3 -c -o functions.o functions.c cc -O3 -c -o ssha_attack.o ssha_attack.c cc -O3 functions.o ssha_attack.o -lssl -o ssha_attack root@slacker:~/cryptography# Misal kita mendapatkan suatu hash SSHA dengan nilai {SSHA}UcllwOyc6eIWdzslyI37dFtf/TY0YjBl akan kita crack dengan metode Brute Force 2 / 5

root@slacker:~/cryptography#./ssha_attack -m brute-force -l 3 -u 6 -a 9 -s {SSHA}UcllwOyc6eIWdzslyI37dFtf/TY0YjBl Hash Algorithm Detected: SHA1 Trying Word Length: 6 No hits for Word Length: 6 Trying Word Length: 7 No hits for Word Length: 7 Trying Word Length: 8 No hits for Word Length: 8 Trying Word Length: 9 No hits for Word Length: 9 Trying Word Length: 10 No hits for Word Length: 10 Trying Word Length: 11 No hits for Word Length: 11 Trying Word Length: 12 There is a match on value unamedplayer 3 / 5

Elapsed time in seconds for successful attack: 157716 Metode Brute Force attack dengan karakter yang bisa kita tentukan, seperti karakter #$%!&*^, dengan SSHA 256 bit root@slacker:~/cryptography#./ssha_attack -m brute-force -3 -u 6 -a 20 -c #%! -s {SSHA224}422kn77MASrGFTCbLq8xJNGl8LEMy4V76wvWzjY0OTE= Trying Word Length: 3 No hits for Word Length: 3 Trying Word Length: 4 No hits for Word Length: 4 Trying Word Length: 5 No hits for Word Length: 5 Trying Word Length: 6 There is a match on value w#$ty Elapsed time in seconds for successful attack: 201796 Opsi-opsi yang bisa kita gunakan 4 / 5

-m metoda yang kita gunakan, pilih brute-force atau dictionary (mempergunakan kamus password) -l karakter minimum password, jika anda tahu password tak mungkin kurang dari 3 huruf contohnya -l 3 -u karakter maksimum, jika anda tahu berapa huruf password gunakan -u 6 -a tipe karakter yang digunakan, pilihan 1 sampai 10 1. Hanya Nomor 2. hex huruf kecil 3. HEX Kapital 4. Karakter huruf kecil 5. Karakter Kapital 6. Karakter nomor kecil 7. Karakter nomor dengan Kapital 8. Karakter huruf kecil dan kapital 9. Karakter nomor kecil dan kapital 10. Semua karakter ASCII 11. Huruf kecil dan Kapital Karakter huruf dan angka atau seperti:! Â $%^&*()_+-=[]{} #@~,.<>?/ 20. Karakter sendiri ditambah opsi -c Solusi ; 1. Selalu gunakan password yang tidak ada hubungan dengan hidup anda, contoh ; nama ibu atau bapak, nama pacara, tanggal lahir, tanggal jadian dengan pacar anda atau nama selingkuhan anda. 2. Gunakan Password lebih dari enam karakter di kombinasikan dengan karakter huruf dengan angka atau simbol-simbol (~!@#$%^&*). Masihkan anda berfikir Hash SHA lebih kuat dari pada md5? 5 / 5