Anda di halaman 1dari 10

Nama : Abiyyu Naufal Suhanto

NRP : 1210195007
Kelas : D4 LJ
MODUL 2
ENUMERATION AND PASSWORD MANAGEMENT
Tujuan Pembelajaran :
1. Mengenalkan pada mahasiswa tentang konsep dasar autentikasi password di linux
2. Memahami konsep shadow password
3. Mampu menganalisa kelemahan password dengan program password cracker yang ada.
Hasil Percobaan :
Bangun topologi jaringan sederhana sebagai berikut :

Sniffing Tool menggunakan Wireshark untuk Protocol Telnet dan SSH


1. Langkah pertama , masuk ke Virtual Box dan buka OS Debian Linux yang bertugas
sebagai server, dan OS Kali Linux yang bersifat sebagai client/attacker
2. Install aplikasi telnet, ssh server dan ftp server pada PC Server dengan command
# apt-get install telnetd ssh proftpd

3. Lalu install nmap pada Debian dengan command


# apt-get install nmap
4. Check terdapat user apa saja yang aktif pada Debian. Disini saya ambil contoh 1 user saja
yang terdapat di Debian yaitu user : abi. Untuk pengecheckan bisa dengan command
# ls /home

5. Check untuk port apa saja yang terbuka dengan bantuan aplikasi nmap
#nmap localhost
Dari sini bisa dilihat bahwa port untuk Telnet (22) serta port SSH (23) sudah terbuka dan
aktif bisa digunakan

6. Pada computer Kali Linux buka Wireshark pada New Windows dengan user Root, lalu
masuk ke menu Capture – Options – Enable promiscuous mode on all interfaces -
Start

7. Start capture di Wireshark, lalu login melalui Telnet ke Debian (192.168.28.7)


8. Check pada Wireshark, lakukan filter pada Telnet , lalu pada pilihan paling atas klik kanan
– Follow – TCP Stream. Disini bisa dilihat bahwa user yang digunakan untuk Telnet adalah
abi dan password yang digunakan adalah admin

9. Keluar dari Telnet, lakukan SSH protocol connection ke Debian Server. Lakukan langkah
sniffing yang sama dengan proses Telnet sebelumnya seperti filter SSH pada wireshark,
lalu pilih pilihan yang paling atas , klik kanan lalu Follow – TCP Stream

Enumeration menggunakan Medusa


1. Pertama tama buat wordlist terlebih dahulu pada PC Kali Linux. Wordlist yang digunakan
baik untuk user serta password dengan command :
User : vi user.txt
Pass : vi pass.txt
Untuk user “abi” dengan password “admin” saya taruh di urutan atas supaya saat proses
scanning cepat dan tidak terlalu lama.
2. Jika sudah buka terminal satu lagi, yang bertujuan untuk konek ke PC Debian melalui
jaringan ssh

3. Run command pada terminal satunya untuk bruteforce attack dengan menggunakan sebuah
dictionary atau list password untuk masuk ke sebuah sistem dengan aplikasi medusa.
Unutk user dan password cepat ditemukan (Account Found) dikarenakan saya taruh di
list atas pada file user.txt dan pass.txt.

4. Lakukan pengetesan dengan medusa jika username sudah diketahui, dan catat hasilnya.
Bandingkan hasilnya dengan langkah no 3. Untuk perbandingannya adalah saat user sudah
diketahui , lalu dilakukan bruteforce attack untuk passwordnya, maka saat password sudah
diketahui akan otomatis berhenti.
Melihat Password dengan John The Ripper
1. Amati isi file /etc/passwd dan /etc/shadow pada OS Debian. Catat di laporan
Cat /etc/passwd

Disini bisa dilihat untuk user “Abi” terdapat di lokasi /etc/passwd


Cat /etc/shadow

Disini bisa dilihat Salt dan kata sandi terenkripsi keduanya digabungkan menjadi string
2. Pada OS Kali Linux, diibaratkan OS Kali Linux sudah masuk ke PC Server. Jika sudah,
Amati hak akses / file permission pada /etc/passwd dan /etc/shadow.

3. Jika password anda sudah ter-shadow, anda perlu melakukan unshadow dan jalankan john
the ripper.
unshadow /etc/passwd /etc/shadow > shadowfile
John shadowfile

Disini bisa dilihat bahwa “Loaded 1 password hash” dengan enkripsi sha512 dikarenakan
di OS Kali Linux yang saya install ini hanya ada 1 user dan 1 password seperti pada capture
sebelumnya. Setelah user password tercrack maka tidak ada lagi hash password tersisa untuk
dicrack.
4. Untuk menunjukkan password yang tercrack
John –show shadowfile

Analisa
Pada praktikum kali ini akan dilakukan analisa mengenai percobaan Enumeration dan
Password Management. Praktikum kali ini menggunakan software Virtual Box serta OS Kali
Linux dan Debian. Debian disini bersifat sebagai server, sedangkan Kali Linux disini bersifat
sebagai attacker/client yang bertugas untuk mengambil informasi user dan password pada
computer server. Langkah awal adalah start kedua OS pada Virtual Box dan dikoneksikan
dengan jaringan NAT Network supaya bisa berkomunikasi antara satu sama lain. Bagian dari
praktikum ini ada 3 macam yang pertama yaitu sniffing tool menggunakan wireshark untuk
protocol Telnet dan SSH, yang kedua adalah Enumeration dengan tools Medusa, yang terakhir
adalah Password crack dengan bantuan tools John the Ripper. Untuk tools Medusa dan Kali
Linux sudah terinstall secara default pada Kali Linux jadi tidak perlu melakukan penginstallan
ulang.
Untuk praktikum pertama yaitu sniffing tool. Pastikan port telnet dan ssh sudah terbuka
terlebih dahulu di computer Debian Server, dengan command “nmap localhost”. Disitu akan
terlihat bahwa port 22 ssh dan 23 telnet terbuka, apabila belum terbuka , lakukan check install
untuk ssh dan telnet. Pada PC attacker, buka wireshark , masuk Capture – Options – Enable
promiscuous mode on all interfaces dan Start Sniffing. Lalu buka new terminal pada PC
attacker dan lakukan login secara telnet ke pc Debian. Lakukan analisa pada proses sniffing,
filter pada protocol Telnet, pilih pilihan paling atas , klik kanan, follow dan pilih TCP stream.
Disitu akan terlihat informasi user dari PC Debian.

Kelemahan dari telnet adalah data yang dikirim tidak dienkripsi sehingga sangat mudah untuk
diketahui informasi user dan passwordnya. Terdapat dua warna, yaitu merah untuk client dan
biru untuk server. Pada saat memasukkan username data yang dikirim dua kali karena client
dan server saling mencocokkan data masing-masing.

Apabila sudah selesai, lakukan langkah yang sama untuk komunikasi dengan protocol ssh.
Untuk kelebihan dari SSH adalah semua proses pertukaran dienkripsi sehingga data sulit
diretas. Teks yang berwarna merah adalah milik user dan yang biru adalah milik server.
Dalam percobaan kedua ini akan dilakukan teknik Brute Force Attack dengan Medusa.
Medusa adalah tool untuk melakukan bruteforce berdasarkan dictionary (wordlist) dengan
menelusuri kemungkinan-kemungkinan kata yang merupakan username dan password sistem
untuk melakukan koneksi.
Pada file password diatas, sengaja disisipi beragam password sebagai percobaan pengetesan
cara kerja medusa yang akan dilakukan. Lalu run command berikut untuk melancarkan
bruteforce attack dengan medusa
$ medusa –h <ip_target> –u <nama_user> –p <password> –M <protocol_yang_dipakai>
Pada perintah diatas terdapat beberapa option yang digunakan, yaitu –h untuk menuliskan
nomor ip host yang akan diserang (dalam kasus itu 192.168.28.7), -u untuk menuliskan user
yang akan diserang (bisa menggunakan option –U apabila tidak mengetahui usernamenya,
dengan mencantumkan list kemungkinan username), -P untuk mencantumkan file dengan list
kemungkinan password (-p digunakan apabila sudah tahu password), lalu –M digunakan untuk
mencantumkan layanan yang akan diserang (dalam gambar diatas adalah SSH).

Dari percobaan diatas, dapat diketahui bahwa password dari user abi pada IP 192.168.28.7
adalah admin yang telah ditentukan dalam file pass.txt dengan cara mencocokkan setiap user
pada user.txt dengan masing-masing nama password dalam file pass.txt
Percobaan terakhir adalah Cracking Password Dengan John The Ripper. Pada contoh
kasus ini diasumsikan dari computer Kali Linux sudah masuk ke PC Debian Server. Langkah
pertama adalah mengamati isi file /etc/passwd & /etc/shadow. Pada file passwd hanya nama
user yang ditampilkan password tidak ditampilkan, dan pada file shadow nama user dan
password ditampilkan,tapi passwordnya dalam bentuk script. Kemudian dilakukan unshadow
terhadap password, jika password sudah tershadow. perintahnya seperti berikut unshadow
/etc/passwd /etc/shadow > shadowfile . Selanjutnya ketikkan john shadowfile dan ditunggu
sampai selesai, dan apabila sudah selesai ketik john –show shadowfile yang berfungsi
menampilkan user dan password yang sudah di crack. Dari percobaan yang saya lakukan
dikarenakan passwordnya sangat sederhana, minim variasi kata dan jumlah huruf yang sedikit
maka cracking password tidak membutuhkan waktu yang lama.
Kesimpulan
Pada praktikum kali ini dapat diambil kesimpulan bahwa :
1. Telnet digunakan untuk menghubungkan “terminal” dengan Host remote yang berada di
luar jaringan. Selain itu telnet juga digunakan untuk “remote login” dari PC ke PC lain
dalam jaringan. Remote semacam ini hanya menyediakan koneksi text-only, biasanya dalam
bentuk command line prompt, seakan-akan anda duduk di terminal yang terhubung pada
mesin remote.
2. Perbedaan Telnet dan SSH adalah SSH bersifat lebih aman dari pada Telnet karena SSH
mengenkripsi data selama proses komunikasi sehingga sulit untuk diretas. Berbeda dengan
Telnet yang based on plain text, di mana orang lain dapat melihat username dan password.
3. Terdapat dua cara untuk membangun koneksi SSH ke server, yaitu dengan password dan
tanpa password. Untuk melakukan log in tanpa password, server harus memberikan sebuah
akses berbentuk public key yang dapat memfasilitasi client untuk masuk ke server.
4. Medusa adalah alat BruteForce dengan pelayanan yang cepat untuk menampilkan password
“SSH,FTP,HTTP,MySQL,Telnet, VNC dan banyak lagi. Walaupun teknik brute force
memiliki hasil yang lebih pasti, ia membutuhkan waktu yang lama dalam proses pencarian
user dan password
5. Gunakan password dengan jumlah karakter yang panjang dan beberapa kombinasi karakter
(huruf, angka, dan simbol) untuk menjaga password dari serangan brute force. Jangan
memakai password umum seperti abc123, admin, root, user, h3av3n dan sebagainya karena
mereka biasanya sudah terdaftar di kamus yang dipakai untuk dictionary attack. Semakin
rumit kombinasi password semakin lama waktu yang dibutuhkan untuk proses dekripsi.
6. Proses hacking password diawali dengan mencari dan menetukan file berisi password semua
user. Password user tersimpan dengan terenkripsi untuk menjaga keamanaan dan
kerahasiaan.
7. Proses dekripsi password dengan john memerlukan waktu yang lama karena metode yang
digukanan adalah brute force dibandingkan medusa.
8. Proses brute force adalah mencoba kemungkinan password yang didapat secara berulang
sehingga mendapatkan kombinasi password yang sesuai.

Anda mungkin juga menyukai