TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux

dokumen-dokumen yang mirip
Analisis Penggunaan Kriptografi dalam Enkripsi Sistem Password Linux dan Studi Kasus Dekripsi Password User Linux

MODUL 2 NETWORK SECURITY PASSWORD MANAGEMENT

Password Cracking Windows 7

Bab 3 Metode dan Perancangan Sistem

CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL

Methods of Manual Penetration Testing (Actual Exploit)

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH

IF2211 Strategi Algoritma

Tugas Keamanan Jaringan Komputer. Disusun Oleh : Candra Adi Winanto

SISTEM KEAMANAN PADA MYSQL

BAB III ANALISIS MASALAH

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

BAB I PENDAHULUAN 1.1 Latar Belakang

Analisa Hacking Password Pada Sistem Operasi Windows 7 Menggunakan Tools PwDump7 Dan Cain&Abel

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Password Cracking pada Sistem Operasi windows 8

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Salt bagi seorang attacker berfungsi sebagai pembantu dalam pencarai password. md5(x + salt) = hash

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

Cracking Akun dan Password Windows XP Menggunakan Software Cain Able

Aegis Padlock Portable Secure Hard Drive...5. Isi Kemasan Tombol Panel Aegis Padlock...6. Aegis Padlock Permulaan...6. Sebelum penggunaan...

Kriptografi. A. Kriptografi. B. Enkripsi

Cracking Password Windows 8 Menggunakan Cain & Abel

A. TUJUAN PEMBELAJARAN

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

BAB V IMPLEMENTASI DAN PENGUJIAN

2. SSH dengan password: SSH dengan public key:

PRAKTIKUM 1 TELNET DAN SSH SERVER

BAB 1 PENDAHULUAN. 1.1 Latar belakang masalah

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN

Protokol Kriptografi

BAB 1 Instalasi Redhat Linux 7.2

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu: Menambah, memodifikasi dan menghapus user. Menambah dan menghapus group

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

User Manual PENELITIAN. Sistem Informasi LPPM (SI LPPM) Universitas Katolik Parahyangan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

DAN HAK AKSES BAB 8 MANAJEMEN GROUP, USER, 8.1 Pentingnya Membuat Group dan User Account

Bab 4 Hasil dan Pembahasan

BAB IV PENGUJIAN DAN ANALISIS

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

BAB IV HASIL DAN UJI COBA

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

Konsep User & Group di Unix/Unix-like

User Manual. Sistem Informasi LPPM (SI LPPM) PENELITIAN DANA MANDIRI. Universitas Katolik Parahyangan

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

BAB 4 IMPLEMENTASI DAN EVALUASI

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

MODUL 2 PASSWORD MANAGEMENT RIPPER OHN THE

Mengamankan Sistem Informasi. Pertemuan IV

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

www. dickyprihandoko.worpress.com

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Remote Execution. Oleh: Idris Winarno

LEMBAR PENGESAHAN. USER GUIDE Apendo versi 4 (Penyedia)

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Model Proses Pemilihan

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Bab 1 PENDAHULUAN Latar Belakang

LEMBAR PENGESAHAN. USER GUIDE Apendo versi 4 (Panitia)

BAB III ANALISIS MASALAH

Protokol Kriptografi Secure P2P

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Aegis Padlock Pro...5. Isi Kemasan Tombol Panel Aegis Padlock Pro...6. Aegis Padlock Pro Permulaan...6. Sebelum penggunaan...

BAB 3 PERANCANGAN SISTEM

BFI Jobs. HC System & Architecture 2017 HC BFI

Tips Keamanan Aplikasi Web PHP & MySQL

Transkripsi:

TASK 5 NETWORK SECURITY Crack Hash User Password menggunakan John The Ripper pada Kali Linux Dalam kriptanalis dan keamanan komputer, cracking password adalah proses pengembalian password dari data yang telah tersimpan aatu dikirim oleh sistem komputer. Pendekatan umum (serangan brute-force) adalah dengan percobaan berulang kali pada password dan memeriksanya melalui hash kriptografi pada password. Tujuan dari cracking password bisa berupa mengembalikan password yang lupa, untuk memperoleh akses yang tidak sah, atau sebagai pencegahan oleh System administrator untuk memeriksa password yang mudah untuk di-cracking. Waktu untuk memecahkan password berhubungan dengan panjang bit. Kebanyakan metode pemecahan password membutuhkan komputer untuk memproduksi kandidate password yang banyak yang diperiksa masing-masing. Salah satu contoh adalah peemcahan menggunakan metode brute-force, yang mana setiap komputer mencoba semua kunci atau password yang memungkinkan sampai berhasil. Beberapa metode umum pemecahan password seperti serangan dictionary, pengecekan pola, daftar kata, pertukaran dll. John The Ripper menjadi salah satu tools powerful dalam pengetesan atau pembobolan password sebagai kombinasi nomor peretasan password kedalam satu paket, medeteksi otomatis tipe hash password, bisa beroperasi melawan berbagai macam format password terenkripsi termasuk beberapa tipe crypt password hash secara umum ditemukan pada bermacam versi unix ( berbasis pada DES, MD5, atau Blowfish ) Kerberos AFS dan Windows NT/2000/XP/2003 LM Hash. Lokasi File etc/passwd File etc/passwd adalah database informasi berbasis teks tentang informasi log in pengguna (username dan password) ke sistem. Nama file ini bermula dari satu fungsi inisial yang berisis data yang digunakan untuk verifikasi password dari akun penguna. bagaimanapun, sistem Unix yang modern, informasi password didsimpan pada file yang berbeda menggunakan shadow passwords atau implelemntasi pada databse yang lain. File /etc/passwd secara khas memiliki file system permissions yang mengizinkan untuk dibaca oleh semua pengguna sistem, meskipun hanya dimodifikasi oleh superuser atau melalui perintah khusus. file etc/passwd merupakan teks file dengan merekam satu per baris, yang mendeskripsikan akun pengguna. Setiap rekaman terdiri dari 7 blok yang dipisah dengan tanda titik dua (:) sebagai contoh syukron:x:1000:1001:syukron,,,:/home/syukron:/bin/bash Penjelasan setiap blok adalah: Username :

Informasi yang digunakan untuk validasi pasword pengguna; pada penggunaan modern, blok ini diset dengan nilai x (atau beberapa indikator yang lain) dengan informasi password yang sebernarnya yang disimpan terpisah pada file shadow password. Nomor identifikasi pengguna, digunakan oleh sistem operasi untuk tujuan internal. tidak perlu unik Nomor identifikasi grup, yang mana mengidentifikasian grup primer suatu pengguna, semua file yang dibuat oleh pengguna menjadi suatu inisialisasi yang dapat diperoleh di grup ini Gecos file, kolom komentar yang mendeskripsikan pengguna akun. jalur untuk direktori home pengguna Program yang mulai setiap saat pengguna log in ke sistem

etc/shadow File etc/shadow digunakan untuk meningkatkan level keamanan password melalui pembatasasinya dengan hanay dapat diakses oleh pengguna yang meiliki akses priviledged. Secara khas data dijaga didalam file dan hanya bisa diakses oleh super user. File Password shadow tidak seluruhnya menyelesaikan masalah akses penyerang ke password hash, beberapa skema otentikasi jaringan beroperasi melalui pengiriman hash password melewati jaringan ( terkadang dalam bentuk cleartext, dan telnet), membuatnya lebih rentan untuk disadap. Dengan skema password shadow yang digunakan, file etc/passwd secara khas menampilkan karakter seperti *, atau x pada kolom password untuk setiap hash password pengguna dan etc/shadow pada umumnya berisi informasi pengguna sebagai berikut login nama pengguna salt dan hash password atau status o $id$salt$hashed, tampilan bentuk password hash yang diproduksi oleh crypt, dimana $id algoritma yang digunakan. ( pada GNU/Linux, $1$ menandakan MD5, $2a$ menandakan blowfish, $5$ menandakan SHA-256 dan $6$ adalah SHA- 512). String kosong tidak ada password, akun tidak memiliki password! akun tersebut mengunci password, pengguna tidak dapat log-in melalui ottentikasi password tapi dengan netode lain *LK* atau * - akun terkunci, pengguna tidak dapat login menggunakan otentikasi password tapi dengan metode lain!! - Password tidak pernah di-set (redhat) Hari sejak jangka waktu password terakhir diubah Hari hingga perubahan diizinkan hari sebelum perubahan diperlukan Hari peringatan kadaluarsa Hari sebelum akun nonaktif Hari sejak jangka aktu akun kadalaursa Reserved

Hasil Analisa Dari informasi yang terdapat di file etc/shadow, algoritma yang digunakan pada Kali Linux untuk Hash password adalaah SHA-512, terlihat pada daftar pengguna syukron:$6$. Sebelum melakukan cracking, terlebih dahulu dua file etc/passwd dan etc/shadows digabung menggunakan fitur Unshadow, dengan file hasil gabungan yang dibuat adalah pass1.db. Karena algortima yang digunakan adalah SHA-512 (SHA-2) yang merupakan bagian dari crypt, maka pada perintah disertakan pula format=crypt. Kemudian dilakukan cracking selama beberapa menit. Hasil dari cracking dapat dilihat pada perintah show (nama file) sehingga tampil informasi seperti pada file tc/passwd dengan kolom password yang tertera adalah password pengguna (pada etc/passwd, kolom password ditampilkan dengan notasi x ). SHA-512 adalah kriptografi fungsi hash yang dirancang ole NSA secara konsist memiliki 6 fungsi hash dengan digest (nilai hash) yaitu 224, 256, 384 atau 512 bits.fungsi hash SHA-512 diimplementasikan secara luas pada beberapa keamanan aplikasi dan protokol termasuk TLS/SSL, PGP,SSHS/MIME dan IPSec. Kesimpulan Cracking Password termasuk salah satu fase dalam system hacking, dengan tujuan untuk mengembalikan password yang lupa, pengujian kekuatan password untuk menyulitkan penyerang sebagai langkah untuk meningkatkan keamanan sistem, tentunya metode ini sangat diperlukan oleh para pentester ataupun security analyst untuk mencapai tujuan diatas. Ada beberapa metode maupun tools yang bisa digunakan untuk melakukan cracking password baik menggunakan tools yang berbasis command line maupun GUI. Namun, setiap tools memiliki kelebihan dan kelemahan masing masing. untuk itu, pengetahuan dan pengalaman dalam penggunaan metode maupun tools

sangat diperlukan oleh para pentester maupun security analyst untuk memperoleh hasil yang akurat dan efisien dalam penggunaan waktu.