TASK 5 NETWORK SECURITY Crack Hash User Password menggunakan John The Ripper pada Kali Linux Dalam kriptanalis dan keamanan komputer, cracking password adalah proses pengembalian password dari data yang telah tersimpan aatu dikirim oleh sistem komputer. Pendekatan umum (serangan brute-force) adalah dengan percobaan berulang kali pada password dan memeriksanya melalui hash kriptografi pada password. Tujuan dari cracking password bisa berupa mengembalikan password yang lupa, untuk memperoleh akses yang tidak sah, atau sebagai pencegahan oleh System administrator untuk memeriksa password yang mudah untuk di-cracking. Waktu untuk memecahkan password berhubungan dengan panjang bit. Kebanyakan metode pemecahan password membutuhkan komputer untuk memproduksi kandidate password yang banyak yang diperiksa masing-masing. Salah satu contoh adalah peemcahan menggunakan metode brute-force, yang mana setiap komputer mencoba semua kunci atau password yang memungkinkan sampai berhasil. Beberapa metode umum pemecahan password seperti serangan dictionary, pengecekan pola, daftar kata, pertukaran dll. John The Ripper menjadi salah satu tools powerful dalam pengetesan atau pembobolan password sebagai kombinasi nomor peretasan password kedalam satu paket, medeteksi otomatis tipe hash password, bisa beroperasi melawan berbagai macam format password terenkripsi termasuk beberapa tipe crypt password hash secara umum ditemukan pada bermacam versi unix ( berbasis pada DES, MD5, atau Blowfish ) Kerberos AFS dan Windows NT/2000/XP/2003 LM Hash. Lokasi File etc/passwd File etc/passwd adalah database informasi berbasis teks tentang informasi log in pengguna (username dan password) ke sistem. Nama file ini bermula dari satu fungsi inisial yang berisis data yang digunakan untuk verifikasi password dari akun penguna. bagaimanapun, sistem Unix yang modern, informasi password didsimpan pada file yang berbeda menggunakan shadow passwords atau implelemntasi pada databse yang lain. File /etc/passwd secara khas memiliki file system permissions yang mengizinkan untuk dibaca oleh semua pengguna sistem, meskipun hanya dimodifikasi oleh superuser atau melalui perintah khusus. file etc/passwd merupakan teks file dengan merekam satu per baris, yang mendeskripsikan akun pengguna. Setiap rekaman terdiri dari 7 blok yang dipisah dengan tanda titik dua (:) sebagai contoh syukron:x:1000:1001:syukron,,,:/home/syukron:/bin/bash Penjelasan setiap blok adalah: Username :
Informasi yang digunakan untuk validasi pasword pengguna; pada penggunaan modern, blok ini diset dengan nilai x (atau beberapa indikator yang lain) dengan informasi password yang sebernarnya yang disimpan terpisah pada file shadow password. Nomor identifikasi pengguna, digunakan oleh sistem operasi untuk tujuan internal. tidak perlu unik Nomor identifikasi grup, yang mana mengidentifikasian grup primer suatu pengguna, semua file yang dibuat oleh pengguna menjadi suatu inisialisasi yang dapat diperoleh di grup ini Gecos file, kolom komentar yang mendeskripsikan pengguna akun. jalur untuk direktori home pengguna Program yang mulai setiap saat pengguna log in ke sistem
etc/shadow File etc/shadow digunakan untuk meningkatkan level keamanan password melalui pembatasasinya dengan hanay dapat diakses oleh pengguna yang meiliki akses priviledged. Secara khas data dijaga didalam file dan hanya bisa diakses oleh super user. File Password shadow tidak seluruhnya menyelesaikan masalah akses penyerang ke password hash, beberapa skema otentikasi jaringan beroperasi melalui pengiriman hash password melewati jaringan ( terkadang dalam bentuk cleartext, dan telnet), membuatnya lebih rentan untuk disadap. Dengan skema password shadow yang digunakan, file etc/passwd secara khas menampilkan karakter seperti *, atau x pada kolom password untuk setiap hash password pengguna dan etc/shadow pada umumnya berisi informasi pengguna sebagai berikut login nama pengguna salt dan hash password atau status o $id$salt$hashed, tampilan bentuk password hash yang diproduksi oleh crypt, dimana $id algoritma yang digunakan. ( pada GNU/Linux, $1$ menandakan MD5, $2a$ menandakan blowfish, $5$ menandakan SHA-256 dan $6$ adalah SHA- 512). String kosong tidak ada password, akun tidak memiliki password! akun tersebut mengunci password, pengguna tidak dapat log-in melalui ottentikasi password tapi dengan netode lain *LK* atau * - akun terkunci, pengguna tidak dapat login menggunakan otentikasi password tapi dengan metode lain!! - Password tidak pernah di-set (redhat) Hari sejak jangka waktu password terakhir diubah Hari hingga perubahan diizinkan hari sebelum perubahan diperlukan Hari peringatan kadaluarsa Hari sebelum akun nonaktif Hari sejak jangka aktu akun kadalaursa Reserved
Hasil Analisa Dari informasi yang terdapat di file etc/shadow, algoritma yang digunakan pada Kali Linux untuk Hash password adalaah SHA-512, terlihat pada daftar pengguna syukron:$6$. Sebelum melakukan cracking, terlebih dahulu dua file etc/passwd dan etc/shadows digabung menggunakan fitur Unshadow, dengan file hasil gabungan yang dibuat adalah pass1.db. Karena algortima yang digunakan adalah SHA-512 (SHA-2) yang merupakan bagian dari crypt, maka pada perintah disertakan pula format=crypt. Kemudian dilakukan cracking selama beberapa menit. Hasil dari cracking dapat dilihat pada perintah show (nama file) sehingga tampil informasi seperti pada file tc/passwd dengan kolom password yang tertera adalah password pengguna (pada etc/passwd, kolom password ditampilkan dengan notasi x ). SHA-512 adalah kriptografi fungsi hash yang dirancang ole NSA secara konsist memiliki 6 fungsi hash dengan digest (nilai hash) yaitu 224, 256, 384 atau 512 bits.fungsi hash SHA-512 diimplementasikan secara luas pada beberapa keamanan aplikasi dan protokol termasuk TLS/SSL, PGP,SSHS/MIME dan IPSec. Kesimpulan Cracking Password termasuk salah satu fase dalam system hacking, dengan tujuan untuk mengembalikan password yang lupa, pengujian kekuatan password untuk menyulitkan penyerang sebagai langkah untuk meningkatkan keamanan sistem, tentunya metode ini sangat diperlukan oleh para pentester ataupun security analyst untuk mencapai tujuan diatas. Ada beberapa metode maupun tools yang bisa digunakan untuk melakukan cracking password baik menggunakan tools yang berbasis command line maupun GUI. Namun, setiap tools memiliki kelebihan dan kelemahan masing masing. untuk itu, pengetahuan dan pengalaman dalam penggunaan metode maupun tools
sangat diperlukan oleh para pentester maupun security analyst untuk memperoleh hasil yang akurat dan efisien dalam penggunaan waktu.