Anda di halaman 1dari 21

KEAMANAN JARINGAN

(SNIFFING, SPOOFING DAN BRUTE FORCE ATACK)

Makalah

Disusun Guna Memenuhi Tugas Mata Kuliah Keamanan Jaringan

OLEH :

HIKMAH AWALIA
LILIANA TANGKE PAYUNG
MARYANGKE YETA YEWUN
ORLINA M. BRABAR

PROGRAM STUDI SISTEM INFORMASI


FAKULTAS MATEMATIKAN DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS CENDERAWASIH
JAYAPURA
2018
A. Sniffing (Penyadapan)
1. Pengertian Sniffing

sniffing adalah pekerjaan menyadap paket data yang lalu-lalang di sebuah


jaringan. Paket data ini bisa berisi informasi mengenai apa saja, baik itu username,
password, apa yang dilakukan pengguna melalui jaringan, termasuk mengidentifikasi
komputer yang terinfeksi virus, sekaligus melihat apa yang membuat komputer menjadi
lambat dalam jaringan. Bisa juga untuk menganalisa apa yang menyebabkan jaringan
macet. Jadi bukan sekedar untuk kejahatan, karena semuanya tergantung penggunanya.
Sniffing mendengarkan informasi yang melewati suatu jaringan, host dengan
metode promiscuous mampu mendengarkan semua traffic di dalam jaringan. Ini adalah
permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan
sistem operasi. Sniffer atau orang yang melakukan sniffing, dapat menyadap password
maupun informasi rahasia. Keberadaan sniffer biasanya sulit dideteksi karena bersifat
pasif. Sniffing dapat dilakukan dengan menganalisi termasuk melihat data-data yang
melintasi jaringan. Jika melakukan komunikasi tanpa enkripsi, komunikasi dilakukan
dengan data asli (data mentah) tanpa dikodekan (dienskripsi). Akibatnya, password akan
dikirimkan dalam bentuk apa adanya dan dapat ditangkap oleh program sniffer.[CITATION
Ano1 \t \l 1033 ]
Beberapa sniffer yang terkenal adalah Wireshark ( dulu namanya ethereal ), Snort,
TCPDump, Windump hingga sniffer yang lagi naik daun di kalangan Hacker yaitu Cain
& Able produk dari Oxid.it.[ CITATION MJa13 \l 1033 ]
Seseorang dapat melakukan sniffing informasi penting di jaringan komputer
seperti:

a. Email traffic
b. FTP password
c. Web traffics
d. Telnet password
e. Router configuration
f. Chat sessions
g. DNS traffic
2. Cara Kerja Sniffing

Seorang sniffer, atau orang yang melakukan sniffing biasanya mengubah NIC
sistem ke mode promiscous, sehingga bisa listen semua data yang dikirimkan pada tiap
segmennya. Mode Promiscous mengacu pada cara unik ethernet, khususnya network
interface cards (NICs), yang memungkinkan NIC menerima semua lalu lintas di jaringan,
meskipun tidak ditunjukkan ke NIC. Secara default, NIC mengabaikan semua lalu lintas
yang tidak ditunjukkan kepadanya, yang dilakukan dengan membandingkan alamat tujuan
dari paket Ethernet dengan alamat perangkat keras (a.k.a. MAC) device. Meskipun sangat
masuk akal untuk networking, non promiscuous menyulitkan pengguna software network
monitoring dan analysis untuk mendiagnosis masalah konektivitas atau perhitungan lalu
lintas.

Seperti gambar diatas, sniffer dapat terus memantau semua lalu lintas ke komputer melalui
NIC dengan decoding informasi yang dienkapsulasi dalam paket data.

3. Teknik Dalam Sniffing


a. MAC Flooding
b. DHCP Attacks
c. DNS Poisoning
d. Spoofing Attacks
e. ARP Poisoning

4. Protokol yang Digunakan untuk Sniffing

Berikut adalah beberapa protocol jaringan komputer yang sering sniffer gunkan
melancarkan aksinya:

a. HTTP – HTTP digunakan untuk mengirim informasi dalam teksyang jelas tanpa
enkripsi dan dengan demikian menjadi target nyata.
b. SMTP (Simple Mail Trnasfer Protocol) – SMTP pada dasarnya digunakan dalam
transfer email. Protokol ini efisien, namun tidak termasuk aman terhadap sniffing.
c. NNTP (Network News Transfer Protocol)- Digunakan untuk semua jenis komunikasi,
namun kelemahan utamanya adalah data dan bahkan kata kunci dikirim melalui
jaringan sebagai teks yang jelas.
d. POP (Post Office Protocol) – POP benar- benar digunakan untuk menerima email dari
server. Protokol ini tidak termasuk aman terhadap sniffing karena bisa menjadi
jebakan mengirim virus.
e. FTP (File Transfer Protocol) – FTP digunakan untuk mengirim dan menerima file,
namun tidak menawarkan fitur keamanan apapun. Semua data dikirim sebagai teks
yang bisa dengan mudah di sniffing.
f. IMAP (Internet Message Access Protocol) – IMAP sama dengan SMTP dalam
fungsinya, namun sangat rentan terhadap sniffing.
g. Telnet – Telnet mengirimkan semuanya (nama pengguna, kata sandi, penekanan
tombol) melalui jaringan sebagai teks yang jelas dan karenanya, dapat denga mudah
di sniffing. [ CITATION Ano173 \l 1033 ]

5. Tipe- Tipe Sniffing

Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :

a. Passive Sniffing adalah suatu kegiatan penyadapan dimana lalu lintas terkunci tanpa
merubah data atau paket apapun di jaringan. Passive sniffing hanya bisa listening.
Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena
prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer/ host
(broadcast), semua host di jaringan dapat melihat lalu lintas sehingga penyerang bisa
dengan mudah lalu lintas yang lewat, berbeda dengan switch yang mempunyai cara
untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca
MAC address komputer. Beberapa program yang umumnya di gunakan untuk
melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.[CITATION Ano13 \t \l 1033 ]
1) Wireshark
Wireshark merupakan salah satu aplikasi yang berfungsi sebagai network
analyzer (penganalisa jaringan) dengan cara menangkap pakt-paket data atau
informasi di jaringan melalui network interface card (NIC). Wireshark sendiri
merupakan free tools untuk network analyzer yang ada saat ini. Dan tampilan dari
wireshark ini sendiri terbilang sangat bersahabat dengan user karena
menggunakan tampilan grafis atau Graphical User Interface (GUI).
Wireshark bermanfaat untuk mendapatkan informasi paket data yang
melewati jaringan, menganalisa kinerja jaringan, mendapatkan informasi seperti
password dengan cara sniffing, membaca data secara langsung dari Ethernet,
Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan koneksi
ATM.[CITATION Ano1 \t \l 1033 ]
2) Cain & Abel
Cain & Abel pada awalnya adalah pemulihan password alat untuk Sistem Operasi
Microsoft.Hal ini memungkinkan pemulihan mudah berbagai jenis password
dengan mengendus jaringan,cracking password terenkripsi menggunakan
serangan Dictionary, Brute-Force dankriptoanalisis, rekaman percakapan VoIP,
decoding password acak, memulihkan kunci jaringan nirkabel, mengungkapkan
kotak password, mengungkap password cache dan menganali sisrouting yang
protokol. Program ini tidak memanfaatkan kerentanan perangkat lunak apapun
atau bug yang tidak dapat diperbaiki dengan sedikit usaha. Ini mencakup beberapa
aspek
keamanan/kelemahan hadir dalam protokol standar, metode otentikasi dan
mekanisme caching, tujuan utamanya adalah berkonsentrasi kepada teknik
hacking dan bukti konsep menyediakan alat yang disederhanakan serta terfokus
pada pemulihan otentikasi password dan perintah dari berbagai sumber.

Kelebihan Sniffing dengan menggunakan Cain & Abel dari pada Wireshark,yaitu:

 Wireshark
Sniffing password menggunakan wireshark hanya dapat dilakukan dengan
menggunakan perangkat komunikasi data yang terbatas seperti HUB dan Router-
Wifi/Access Point. Karena konsep dari HUB dan Router Wifi/Access Point itu
adalah meneruskan packet yang diterima ke semua host yang terkoneksi
(Broadcast), jadi semua komunikasi data yang berlangsung di dalam jaringan
tersebut dapat terlihat semua di wireshark sniffer. Apabila perangkat komunikasi
yang digunakan adalah switch, maka sniffing menggunakan wireshark akan sangat
sulit dan ada yang mengatakan hampir mustahil dilakukan, dikarenakan konsep
forwarding packet dengan switch adalah hanya meneruskan packet ke host yang
melakukan request saja, tidak di broadcast kesemua host yang tersambung ke
jaringan.
 Cain & Abel
Dengan adanya Cain & Abel, Sniffer dapat melakukan sniffing pada jaringan yang
menggunakan Switch / Switched LAN, Router-Wifi, HUB, dan hampir semua
perangkat komunikasi data dapat di sniff dengan Cain & Abel. [CITATION
MOD14 \t \l 1033 ]

b. Active sniffing adalah kegiatan sniffing dimana lalu lintas tidak hanya terkunci dan
dipantau tapi juga dapat melakukan perubahan paket data dalam jaringan dengan cara
yang ditentukan oleh serangan tersebut, active sniffing dengan kata lain merupakan
kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal
ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di
jelaskan di atas. Active sniffing yang paling umum di lakukan adalah injecting ARP
(Address Resolution Pakcets) Poisoning, Man in the middle attack(MITM). Injecting
ARP (Address Resolution Pakcets) Poisoning ke dalam jarigan target untuk flooding
tabel switch content addressable memory (CAM), CAM melacak host nama yang
terhubung ke port mana.

6. Manfaat Sniffer Packet

Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:

a. Mengatasi permasalahan pada jaringan komputer.


b. Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
c. Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
d. Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang
dimilikanya (misalkan password).
e. Dapat digunakan untuk Reverse Engineer pada jaringan. [ CITATION MJa13 \l 1033 ]
B. Spoofing (Penyusupan)
1. Pengertian Spoofing
Spoofing berasal dari kata spoof yang berarti meniru fungsi dari program yang
asli, hal ini biasanya dilakukan oleh seorang hacker/cracker. Spoof berjalan dalam sistem
lokal dan merupakan program hidup yang menampilkan perintah atau tampilan yang
palsu kepada pengguna. Menurut Felten et al spoofing dapat didefinisikan sebagai
“Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya”. Dalam bahasa
networking, spoofing berarti pura-pura berlaku atau menjadi sesuatu yang sebenarnya
bukan.
Konsep dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang
pertama kali diperkenalkan oleh Steven Bellovin pada papernya tahun 1989 “Security
Problem in the TCP/IP Protocol Suite”. Penemuan ini memperkenalkan serangan IP
spoofing, dimana penyerang mengirimkan pesan ke suatu komputer dengan alamat IP
yang menunjukkan bahwa pesan dikirim melalui port komputer yang aman, padahal
sebenarnya pesan tersebut dikirim dari komputer penyerang.
Pada spoofing attack, penyerang menciptakan keadaan yang menyesatkan untuk
menipu seseorang agar mengambil keputusan yang salah pada suatu hal yang
berhubungan dengan keamanan. Spoofing attack dapat dilakukan secara fisik maupun
dalam dunia elektronik.
Misalnya, beberapa kejadian dimana penyerang membuat mesin ATM palsu yang
diletakkan di tempat-tempat umum. Mesin tersebut akan menerima kartu ATM seseorang
dan memintanya untuk memasukkan PIN orang tersebut. Setelah mesin tersebut
mendapatkan PIN dari korban, maka mesin ATM akan menelan kartu ATM korban atau
membuat seolah-olah mesin ATM tidak berfungsi dan mengembalikan kartu ATM
korban. Dengan cara demikian maka penyerang telah mempunyai informasi yang
diperlukan untuk membuat duplikasi dari kartu ATM korban dan kemudian
menggunakannya. Pada serangan ini pengguna dikelabui dengan keadaan yang dilihatnya,
yaitu bentuk, penampilan, lokasi, serta tampilan elektronis yang kelihatan dari mesin
ATM tersebut. [ CITATION Ano18 \l 1057 ]
Spoofing terdiri dari beberapa macam yaitu IP spoofing, DNS spoofing, dan Identify
spoofing.
2. Macam-macam Spoofing
a) IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen.
Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah
yang menggunakan komputer tersebut adalah orang lain. Sejumlah serangan yang
menggunakan perubahan sumber IP Address. Atau pemalsuan IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host yang asli bukan
dari luar network. Berikut di bawah ini adalah beberapa komponen dari IP Spoofing:
1) SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan
IP address korban. Dalam kasus ini sejmlah besar komputer akan merespon balik
dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga
mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.
2) Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan
server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat
packet dengan memalsukan IP address dan menebak urutan jumlah untuk
melakukan hijack koneksi TCP.
3) Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host
yang lain. Seorang hacker akan mengirimkan suatu request ke server DNS target
seolah-olah seperti respon ke server yang sama. Dengan cara ini para hacker dapat
membuat client yang mengakses, misalnya situs www.hotmail.com ke server
milik sang hacker.

Gambar Penyerangan dengan IP Spoofing


b) DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM).
Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah
Attacker akan memalsukan alamat IP dari sebuah domain.
DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP
Address suatu host lewat host name-nya. Dalam dunia internet, komputer
berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi
manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah
menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau
www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh
manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi.
Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat
IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke
alamat IP palsu dari attacker
c) Identify spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas
resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat
mengakses segala sesuatu dalam jaringan.
d) ARP Spoofing
Ada juga Address Resolution Protocol (ARP) spoofing, juga dikenal sebagai ARP
Poison Routing (APR), adalah suatu teknik yang digunakan untuk menyerang
Ethernet kabel atau jaringan nirkabel. ARP Spoofing dapat memungkinkan seorang
penyerang untuk mengendus frame data pada jaringan area lokal (LAN),
memodifikasi lalu lintas, atau menghentikan lalu lintas sama sekali (dikenal sebagai
denial of service attack). Serangan hanya dapat digunakan pada jaringan yang benar-
benar memanfaatkan ARP dan bukan metode lain resolusi alamat.
Prinsip ARP spoofing adalah dengan pengiriman palsu, atau "palsu", ARP pesan ke
Ethernet LAN. Pada umumnya, tujuannya adalah untuk mengasosiasikan alamat
MAC penyerang dengan alamat IP node lain (seperti default gateway). Setiap lalu
lintas yang dimaksudkan untuk alamat IP akan keliru dikirim ke penyerang saja.
Penyerang dapat kemudian memilih untuk meneruskan lalu lintas ke default gateway
sebenarnya (pasif sniffing) atau memodifikasi data sebelum meneruskan itu (man-in-
the-tengah serangan). Penyerang juga dapat melancarkan serangan denial-of-service
attack terhadap korban dengan mengasosiasikan alamat MAC yang tidak ada ke
alamat IP gateway default korban. Serangan spoofing ARP dapat dijalankan dari host
dikompromikan, atau dari mesin penyerang yang terhubung langsung ke target
segmen Ethernet. [ CITATION Kaz14 \l 1057 ]

3. Langkah-langkah pencegahan Teknik Spoofing


a) Pencegahan DNS Spoofing
Anda dapat mencoba dengan mendisable recursive query ke nameserver dengan
membuat split DNS yaitu membuat dua nameserver. Name server utama di gunakan
untuk menangani domain name dari public domain. sedangkan name server kedua
yang berada di internal network bertugas sebagai cache name server yang bertugas
menjawab query dari user yang merequest domain tersebut sehingga kalau pun di
serang dengan ribuan query hal ini tidak akan meracuni informasi public domain
karena sudah di tangani oleh nameserver pertama yang di lengkapi juga dengan
firewall.
b) Pencegahan ARP Spoofing
 Melakukan pengecekan MAC Address dengan menggunakan tools Colasoft
MAC Scanner.
 Scan network, jika terdapat 2 buah IP Address yang sama dengan Gateway
putus client tersebut dari jaringan kemudian scan Virus denggn menggunakan
antivirus yang Up-to-date virus databasenya.
 Setelah dilakukan virus scanning, dilakukan langkah penutup ini, buka
Command prom kemudian ketik: arp –s ip_address_gateway
mac_address_gateway lalu tekan tombol Enter.
c) Pencegahan IP Spoofing
 Memasang Filter di Router dengan memanfaatkan “Ingress dan Engress
filtering” pada router merupakan langkah pertama dalam mempertahankan diri
dari spoofing.
 Enkripsi dan Authenfikasi kita juga dapat mengatasi IP Spoofing dengan
mengiplementasikan authentifikasi dan enkripsi data. [ CITATION Ano18 \l 1057 ]

C. Brute Force Attack


1. Definisi Brute Force Attack
Brute force attack atau serangan brute force adalah sebuah teknik serangan
terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap
semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program
komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan
manusia. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan
mottonya: "When in doubt, use brute-force" (jika ragu, gunakan brute-force).
Secara sederhana, menebak password dengan mencoba semua kombinasi karakter
yang mungkin. Brute force attack digunakan untuk menjebol akses ke suatu host (server/
workstation/ network) atau kepada data yang terenkripsi. Metode ini dipakai para cracker
untuk mendapatkan account secara tidak sah, dan sangat berguna untuk memecahkan
enkripsi. Enkripsi macam apapun, seperti Blowfish, AES, DES, Triple DES dsb secara
teoritis dapat dipecahkan dengan brute force attack. Brute force attack bisa saja memakan
waktu bahkan sampai berbulan-bulan atau tahun bergantung dari bagaimana rumit
passwordnya.
Brute Force attack tidak serumit dan low-tech seperti algoritma hacking yang
berkembang sekarang. Seorang penyerang hanya cukup menebak nama dan kombinasi
password sampai dia menemukan yang cocok. Mungkin terlihat bahwa brute force attack
atau dictionary attack tidak mungkin berhasil. Namun yang mengejutkan, kemungkinan
berhasil brute force attack menjadi membaik ketika site yang ingin diretasi tidak
dikonfigurasikan dengan baik. Beberapa faktor yang menjadi keuntungan seorang hacker,
bisanya disebabkan oleh kemalasan manusia itu sendiri. [ CITATION Kri10 \l 1033 ]
Brute Force Attack adalah peretas password atau kriptografi yang tidak
melakukan decrypt informasi untuk mendapatkan password atau kriptografi yang
dibutuhkan. Prinsip kerjanya yaitu dengan mencoba semua kemungkinan yang ada, cepat
dan lamanya suatu proses berdasarkan seberapa panjang password atau kriptografi yang
akan diretas, kerumitan password dan kemampuan komputer. Seperti yang dikatakan
diatas bahwa Brute Force Attack tidak melakukan decrypt informasi. Hal inilah yang
menjadikan Brute Force menjadi senjata yang disegani. Semua jenis enkripsi data dapat
ditangani oleh Brute Force karena algoritma ini menggunakan semua kemungkinan yang
ada untuk menemukan solusinya bukan melakukan decrypt pada informasi yang telah
disediakan database yang akan diretas. Dengan adanya Brute Force Attack sebenarnya
data-data yang ada tidak ada yang aman, semua dapat diretas. Namun dalam melakukan
peretasan ini Brute Force membutuhkan waktu yang lama, 1 menit, 1 jam, 1 bulan
bahkan 1 tahun cepat dan lambatnya Brute Force sangat dipengaruhi oleh kompleksitas
suatu password itu sendiri. Ada beberapa cara untuk mempercepat proses Brute Force ini
salah satunya dengan menggunakan Dictionary (kamus). Yang dimaksud dari kamus
disini adalah pencarian tidak dilakukan untuk semua kemungkinan namun pencarian
dibatasi pada kamus yang ada. Misal mencari semua password atau kriptografi yang
mirip dengan kamus ‘KBBI’ yang menjadi masalah adalah apakah benar-benar solusi dari
Brute Force itu ada pada kamus.
Walaupun sudah terdapat cara untuk mempercepat proses Brute Force namun
Brute Force masih memiliki masalah pada huruf besar dan huruf kecil. Jika huruf besar
dan huruf kecil dikombinasikan maka dengan bantuan kamus pun proses Brute Force
akan mengalami kesulitan
untuk menemukan solusi yang tepat. Maka dari itu ada beberapa cara agar password atau
kriptografi aman dari algoritma Brute Force yaitu dengan mengkombinasikan huruf besar
dan huruf kecil, lalu angka dan simbol. Pencegahan peretasan untuk akun online biasanya
dapat dicegah dengan suatu sistem yang otomatis akan melakukan Lock pada user yang
salah melakukan password sebanyak 3x. [ CITATION Ich14 \l 1033 ]
Hal-hal yang perlu diperhatikan dalam menggunakan metode brute force attack :
a. Asumsikan bahwa password diketik dalam huruf kecil (lower case).
Pada kasus ini, waktu yang dibutuhkan akan cenderung sama tetapi jika password
mengandung huruf kapital (upper case) cara ini tidak akan berhasil.
b. Coba semua kemungkinan.
Tujuh karakter lower case membutuhkan sekitar 4 jam untuk berhasil mendapatkan
password tetapi jika dicoba semua kemungkinan kombinasi antara karakter upper
case dan lower case akan membutuhkan waktu sekitar 23 hari.
c. Metode ketiga adalah trade-off.
Hanya kombinasi-kombinasi yang mungkin yang dimasukkan dalam pencarian,
sebagai contoh “password”, “PASSWORD” dan “Password”. Kombinasi rumit seperti
“pAssWOrD” tidak dimasukkan dalam proses. Dalam kasus ini, lambatnya proses
dapat tertangani tetapi ada kemungkinan password tidak ditemukan. [ CITATION Faj07 \l
1033 ]

2. Metode yang Dipakai Brute Force Attack


Brute Force Attack adalah metode yang digunakan untuk meretas password atau
kriptografi dengan mencoba semua kemungkinan kunci yang ada. Cara untuk menghitung
berapa jumlah kemungkinan yang ada dari panjang suatu password atau kriptografi dapat
dihitung dengan formula berikut.
N = L(m) + L(m+1) + L(m+2) + … + L(M)
Keterangan :
N = jumlah kemungkinan yang ada
L = jumlah karakter yang ingin didefinisikan
m = panjang minimum dari password atau kriptografi
M = panjang maksimal dari password atau kriptografi
Misalkan kita ingin mengetahui berapa jumlah kemungkinan yang ada jika suatu
password terdiri dari 7 karakter dan semua karakter password hanya terdiri dari alphabet
yaitu “abcdefghijklmnopqrstuvwxyz” yang berjumlah 26, kita harus mencoba N = 26^1 +
26^2 + 26^3 + ...... + 26^7 = 8353082582 kemungkinan untuk menemukan password
yang benar.
Jumlah tersebut adalah WORST-CASE jikalau ternyata kombinasi password yang
ada ternyata berada pada paling akhir yaitu ‘zzzzzzz’. Karena algoritma Brute Force juga
bergantung pada faktor keberuntungan (Lucky) maka BEST-CASE nya adalah algoritma
ini hanya perlu melakukan 1 kali percobaan jika ternyata kombinasi password nya adalah
‘aaaaaaa’.
Jika ingin meretas password yang sama dengan 7 karakter yang terdiri dari
karakter alphabet, angka dan symbol yaitu
"ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 !@#$%^&*()-_+=~`[]
{}|\:;"'<>,.?/" yang berjumlah 68, kita harus mencoba N = 68^1 + 68^2 + 68^3 + ...... +
68^7 = 6823331935124 kemungkinan untuk menemukan password yang benar.
[ CITATION Ich14 \l 1033 ]

3. Algoritma Brute Force Attack

Dalam melakukan pencarian password yang ada Brute Force Attack


menggunakan algoritma yang sangat sederhana, yaitu dengan mencoba semua kombinasi
karakter yang ada dengan pseucode berikut.

Array of String KombinasiKarakter


String Kombinasi
Do
{

Kombinasi = KombinasiMaker()
If (Kombinasi == password)
{
Selesai
}
Else
{
KombinasiKarakter.add(Kombinasi)
}
}while(tidak ada kombinasi lagi)

Penjelasan untuk pseucode diatas adalah sebagai berikut. Array of String yang
dinamakan Kombinasi Karakter adalah array yang digunakan untuk menyimpan
kombinasi yang telah dicoba agar tidak terjadi pengecekan yang bertumpuk, maksutnya
adalah agar kombinasi yang sudah di cek tidak di cek lagi. Method KombinasiMaker
adalah suatu method yang mengembalikan string kombinasi yang belum pernah diakses.
String Kombinasi adalah string yang digunakan untuk menyimpan sementara kombinasi
string yang ada dan mencobanya, jika cocok maka selesai jika tidak kombinasi tersebut
dimasukan kedalam Kombinas Karakter agar tidak dicek lagi. [ CITATION Ich14 \l 1033 ]

4. Aproksimasi Waktu
Aproksimasi waktu algoritma Brute Force Attack atau bisa disebut Brute Force
sangat bergantung pada komputer yang digunakan, yang dimaksud disini adalah
spesifikasi yang dimiliki oleh komputer tersebut. Misal menggunakan komputer dengan
spesifikasi rendah untuk meretas password maka akan memakan waktu yang lama.
Kemampuan suatu komputer untuk mencoba beberapa password dalam 1 detik telah
diklasifikasikan salam kelas serangan sebagai berikut.
a. Kelas komputer A yang dapat mencoba 10.000 password/detik khusus untuk
pemulihan password Microsoft Office pada Pentium 100.
b. Kelas komputer B yang dapat mencoba 100.000 password/detik khusus untuk
pemulihan password Windows Password Cache (.PWL Files) pada Pentium 100.
c. Kelas komputer C yang dapat mencoba 1.000.000 password/detik khusus untuk
pemulihan password ZIP or ARJ pada Pentium 100.
d. Kelas komputer D yang dapat mencoba 10.000.000 password/detik Fast PC, Dual
Processor PC.
e. Kelas komputer E yang dapat mencoba 100.000.000 password/detik Workstation,
atau beberapa PC yang bekerja bersama.
f. Kelas komputer A yang dapat mencoba 1.000.000.000 password/detik khusus untuk
komputasi skala menengah hingga besar, Supercomputers . [ CITATION Kri10 \l 1033 ]

5. Contoh Program yang Menerapkan Brute Force Attack


a. Cain and Abel
Cain & Abel adalah alat recovery password untuk Sistem Operasi Microsoft. Hal
ini memungkinkan recovery berbagai jenis password dengan mengendus jaringan,
cracking password terenkripsi menggunakan Dictionary-Attack, Brute-Force Attack dan
serangan kriptanolisis, merekam percakapan VoIP, decoding password teracak,
memulihkan kunci jaringan wireless, mengungkap password cache dan menganalisis
routing protokol. Program ini tidak memanfaatkan kerentanan perangkat lunak atau bug
yang tidak dapat diperbaiki. Ini mencakup beberapa aspek keamanan / kelemahan yang
ada dalam protokol standar, metode otentikasi dan mekanisme caching; tujuan utamanya
adalah pemulihan password dan kredensial dari berbagai sumber, namun juga kapal
beberapa fungsi "non standard" untuk pengguna Microsoft Windows.
Cain & Abel telah dikembangkan dengan harapan akan berguna bagi
administrator jaringan, guru, konsultan keamanan / profesional, staf forensik, vendor
keamanan perangkat lunak, tester penetrasi professional dan semua orang yang berencana
untuk menggunakannya untuk alasan yang etis. Pembuat program ini tidak akan
membantu atau mendukung setiap aktivitas illegal dilakukan dengan program ini.
Diperingatkan bahwa ada kemungkinan bahwa pemakaian software ini bisa menyebabkan
kerusakan dan / atau kehilangan data dan pembuat software tidak bertanggung jawab atas
kerusakan atau kehilangan data.
Versi Cain and Abel terbaru lebih cepat dan berisi banyak fitur baru seperti APR
(Arp Poison Routing) yang memungkinkan sniffing di switched LAN. Sniffer dalam versi
ini juga dapat menganalisa protocol terenkripsi seperti SSH-1 dan HTTPS, dan berisi
filter untuk menangkap berbagai mekanisme otentikasi. Versi baru ini juga memonitor
otentikasi routing protokol dan ,kamus dan brute-force cracker untuk semua algoritma
hashing umum dan untuk otentikasi spesifik, kalkulator password/hash, serangan
kriptanalisis, dekoder password dan beberapa utilitas tidak begitu umum yang terkait
dengan jaringan dan sistem keamanan.
b. Brutus
Ada puluhan cracker password offline untuk resource yang dilindungi sandi.
Cracker tersebut dirancang untuk mencari password yang lemah dan memberitahu
administrator bagaimana seaman apa sumber daya itu sebenarnya.
Brutus adalah jenis cracker password yang berbeda. Ia bekerja online, mencoba
membobol telnet, POP3, FTP, HTTP, RAS atau IMAP dengan hanya mencoba untuk
login sebagai pengguna yang sah. Brutus meniru serangan dari luar seperti pada
kenyataannya (tidak seperti cracking password aplikasi lain yang mensimulasikan
serangan internal) dan dengan demikian berfungsi sebagai alat keamanan audit berharga.
Brutus dapat berjalan dalam modus single user (mencoba masuk ke akun
pengguna tunggal dengan mencoba kombinasi password yang berbeda) atau dengan
mencoba daftar kombinasi user / password dari file word. Aplikasi akan memindai host
untuk layanan yang dikenal dan dapat dengan mudah dimodifikasi untuk break-in layanan
kustom lain yang membutuhkan logon interaktif dari sebuah username dan password.
Menggunakan Brutus akan mengajarkan Anda banyak tentang sistem, karena
mensimulasikan serangan nyata. Untuk membuat baik penggunaan simulasi serangan
Brutus, seorang administrator harus yang perhatikan apakah usaha break-in akan dicatat,
dan apakah timeout dikeluarkan setelah beberapa kali gagal login - ini dapat dengan
mudah dilihat pada kemajuan yang dibuat Brutus.
c. Hydra
Hydra adalah sebuah proyek software yang dikembangkan oleh sebuah organisasi
bernama "The Hacker's Choice" (THC) yang menggunakan brute force dan dictionary
attack untuk menguji untuk password yang lemah atau password sederhana pada satu atau
banyak host remote menjalankan berbagai layanan yang berbeda. Ia dirancang sebagai
bukti untuk menunjukkan kemudahan cracking password karena password yang dipilih
buruk.
Proyek ini mendukung berbagai layanan dan protokol: AFP, TELNET, FTP,
Firebird, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MySQL, REXEC,
RSH, rlogin, CVS, Subversion, SNMP, SMTP - AUTH, SOCKS5, VNC, POP3, IMAP,
NNTP, NCP, PCNFS, ICQ, SAP/R3, LDAP, PostgreSQL, TeamSpeak, Cisco auth, Cisco
memungkinkan, dan Cisco AAA.
d. LastBit
LastBit Software adalah sebuah perusahaan pengembangan perangkat lunak Rusia
berfokus pada solusi password recovery dan security tools. LastBit Software adalah
perusahaan pertama yang mengembangkan tool recovery password untuk Microsoft
Office Word dan Excel dan memberikan recovery password dengan metode unik yang
menjamin pemulihan password berhasil terlepas dari panjang password.
Aplikasi password recovery pertama diluncurkan pada tahun 1997. Sejak itu
LastBit mengembangkan yang dikembangkan banyak solusi password recovery untuk
aplikasi paling populer.
Smart Force Attack adalah penyempurnaan varian serangan Brute force,
dikembangkan oleh LastBit Corp Metode. Recovery password didasarkan pada anggapan
bahwa password yang terdiri dari huruf dan masuk akal. Smart Force Attack didasarkan
pada tabel statistik yang dibangun dengan cara menganalisis sejumlah besar teks. Dengan
cara ini , lebih efektif karena karena tidak memeriksa berarti kombinasi huruf.
Efektivitas metode ini dapat dibandingkan dengan Dictionary attack dengan
sebuah kamus yang panjang. Jika password dihasilkan secara otomatis (secara acak),
Smart Force Attack metode tidak dapat digunakan. Hal ini juga tidak akan memulihkan
password dengan angka dan karakter non-alpha. Last memungkinkan untuk memeriksa
sampai dengan 11 karakter dalam jumlah waktu yang wajar dengan Smart metode Attack
Force.
e. John The Ripper
John the Ripper merupakan password cracking perangkat lunak gratis. Awalnya
dikembangkan untuk sistem operasi UNIX, yang saat ini berjalan pada 15 platform yang
berbeda (11 arsitektur spesifik Unix, DOS, Win32, BeOS, dan OpenVMS). Ini adalah
salah satu program pengujian password yang paling populer dengan mengombinasikan
sejumlah password cracker ke dalam satu paket, autodetects jenis hash password, dan
memasukkan cracker yang dapat dimodifikasi.
Hal ini dapat dijalankan terhadap berbagai format password terenkripsi termasuk
beberapa jenis hash password crypt paling sering ditemukan pada berbagai Unix
(berdasarkan DES, MD5, atau Blowfish), Kerberos AFS, dan Windows
NT/2000/XP/2003 LM hash. Beberapa modul tambahan telah memperluas
kemampuannya untuk memasukkan password hash MD4 berbasis dan password disimpan
di LDAP, MySQL dan lain-lain.
Salah satu mode yang John dapat gunakan adalah dictionary attack. Dibutuhkan
sampel text string (biasanya dari file, yang disebut sebuah wordlist, berisi kata-kata
ditemukan dalam kamus), menyandikannya dalam format yang sama sebagai password
yang diuji (termasuk algoritma enkripsi dan kunci), dan membandingkan output ke
dienkripsi string. Hal ini juga dapat melakukan berbagai perubahan ke dalam kamus kata-
kata yang dicoba ini. Banyak perubahan ini yang juga digunakan dalam modus serangan
tunggal John, yang memodifikasi sebuah plaintext yang terkait (seperti username dengan
password terenkripsi) dan memeriksa variasi terhadap hash dienkripsi.
John juga menawarkan modus brute force attack. Dalam jenis serangan ini,
program ini berjalan melalui semua plaintexts mungkin, hashing masing-masing dan
membandingkannya dengan hash input. John menggunakan tabel frekuensi karakter untuk
mencoba plaintexts mengandung lebih karakter yang sering digunakan pertama. Metode
ini berguna untuk cracking password yang tidak muncul dalam kamus daftar kata, tetapi
tidak butuh waktu lama untuk dijalankan. [ CITATION Kri10 \l 1033 ]
REFERENSI

Anonim. (2013). Network Sniffing. Retrieved from http://ilmukomputer.org:


http://ilmukomputer.org/wp-content/uploads/2013/01/Ilmu-komputer-Network-Sniffing.pdf

Anonim. (2014). MODUL Pelatihan Sniffing Jaringan Menggunakan CAIN & ABEL. Retrieved from
http://bis.telkomuniversity.ac.id/: http://bis.telkomuniversity.ac.id/web/wp-
contentt/uploads/2014/03/Cain-Abel.pdf

Anonim. (2017). Pengertian Sniffing Jaringan Komputer. Retrieved September 24, 2018, from
http://www.sistem-informasi.xyz/2017/12/pengertian-sniffing-jaringan-komputer.html

Anonim. (2018). Spoofing, Taktik Yang Digunakan Para Hacker Untuk Menyusup ke Website.
Retrieved from http://www.circadianshift.net/teknologi/:
http://www.circadianshift.net/teknologi/spoofing-taktik-yang-digunakan-para-hacker-untuk-
menyusup-ke-website/

Anonim. (n.d.). Bab II landasan teori. Retrieved from https://repository.widyatama.ac.id:


https://repository.widyatama.ac.id/xmlui/bitstream/handle/123456789/9041/Bab%202.pdf?
sequence=10

Faris, F. Z. (2007). Penggunaan Brute Force untuk Meretas Password File RAR. Retrieved
September 24, 2018, from http://informatika.stei.itb.ac.id/~rinaldi.munir/Stmik/2006-
2007/Makalah_2007/MakalahSTMIK2007-078.pdf

Kazaruni, G., Rachman, D. A., & Decky. (2014). Keamanan Sistem Informasi (Studi: Spoofing).
Retrieved from https://www.academia.edu/:
https://www.academia.edu/6775927/Keamanan_Sistem_Informasi_Studi_Spoofing_TUGAS_
Ini_Diajukan_sebagai_salah_satu_syarat_Kelulusan_matakuliah_Pada_Program_Studi_Siste
m_Informasi_Manajemen_Informatika_Fakultas_Teknik_dan_Ilmu_Komputer

Pramudita, K. E. (2010, Desember 8). Brute Force Attack dan Penerapannya pada Password
Cracking. Retrieved September 24, 2018, from
http://informatika.stei.itb.ac.id/~rinaldi.munir/Stmik/2010-
2011/Makalah2010/MakalahStima2010-062.pdf

Sembodo, I. H. (2014, Mei 18). Password Cracking menggunakan Brute Force Attack IF2211
Strategi Algoritma. Retrieved September 24, 2018, from
http://informatika.stei.itb.ac.id/~rinaldi.munir/Stmik/2013-2014-
genap/Makalah2014/MakalahIF2211-2014-012.pdf
Yudianto, M. J. (2013). Network Sniffing. Retrieved from http://ilmukomputer.org:
http://ilmukomputer.org/wp-content/uploads/2013/01/Ilmu-komputer-Network-Sniffing.pdf

Anda mungkin juga menyukai