Anda di halaman 1dari 20

LAPORAN RESMI

PRAKTIKUM KEAMANAN JARINGAN

MODUL 2
NETWORK SECURITY ENUMERATION & PASSWORDMANAGEMENT

Dosen:
Amang Sudarsono, ST.,Ph.D

Oleh:
Indah Wahyu Kurniasari
1210171031
4 D4 Teknik Telekomunikasi B

D4 TEKNIK TELEKOMUNIKASI
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
2021
MODUL 2
NETWORK SECURITY ENUMERATION & PASSWORD MANAGEMENT

TUJUAN PEMBELAJARAN:
1. Mengenalkan pada mahasiswa tentang konsep dasar autentikasi password di linux
2. Memahami konsep shadow password
3. Mampu menganalisa kelemahan password dengan program password cracker yang ada.

DASAR TEORI
Untuk dapat mengakses sistem operasi Linux digunakan mekanisme password. Pada
distribusi-distribusi Linux yang lama, password tersebut disimpan dalam suatu file teks yang
terletak di /etc/passwd. File ini harus dapat dibaca oleh setiap orang (world readable) agar
dapat digunakan oleh program-program lain yang menggunakan mekanisme password
tersebut. Contoh isi file
/etc/passwd :
root:..CETo68esYsA:0:0:root:/root:/bin/bash
bin:jvXHHBGCK7nkg:1:1:bin:/bin:
daemon:i1YD6CckS:2:2:daemon:/sbin:
adm:bj2NcvrnubUqU:3:4:adm:/var/adm:
rms:x9kxv932ckadsf:100:100:Richard M
Stallman:/home/rms:/bin/bash
dmr:ZeoW7CaIcQmjhl:101:101:Dennis M
Ritchie:/home/dmr:/bin/bash
linus:IK40Bb5NnkAHk:102:102:Linus
Torvalds:/home/linus:/bin/bash

Keterangan :
Field pertama : nama login
Field kedua : password yang
terenkripsi Field ketiga : User ID
Field keempat : Group ID
Field kelima : Nama sebenarnya
Field keenam : Home directory
user Field ketujuh : User Shell

Password login yang terdapat pada file /etc/passwd dienkripsi dengan


menggunakan algoritma DES yang telah dimodifikasi. Meskipun demikian hal tersebut
tidak mengurangi kemungkinan password tersebut dibongkar (crack). Karena penyerang
(attacker) dapat melakukan dictionary-based attack dengan cara :
a. menyalin file /etc/passwd tersebut
b. menjalankan program-program yang berguna untuk membongkar password,
contohnya adalah John the Ripper (www.openwall.com/john/).
Untuk mengatasi permasalahan ini pada distribusi-distribusi Linux yang baru
digunakan program utility shadow password yang menjadikan file /etc/passwd tidak lagi
berisikan informasi password yang telah dienkripsi, informasi tersebut kini disimpan pada
file /etc/shadow yang hanya dapat dibaca oleh root.
Berikut ini adalah contoh file /etc/passwd yang telah di-shadow :
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:
daemon:x:2:2:daemon:/sbin:
adm:x:3:4:adm:/var/adm:
rms:x:100:100:Richard M
Stallman:/home/rms:/bin/bash
dmr:x:101:101:Dennis M
Ritchie:/home/dmr:/bin/bash
linus:x:102:102:Linus
Torvalds:/home/linus:/bin/bash

Dengan demikian, penggunaan shadow password akan mempersulit attacker


untuk melakukan dictionary-based attack terhadap file password.
Selain menggunakan shadow password beberapa distribusi Linux juga menyertakan
program hashing MD5 yang menjadikan password yang dimasukkan pemakai dapat
berukuran panjang dan relatif mudah diingat karena berupa suatu passphrase.
Mekanisme yang telah disediakan sistem operasi tersebut di atas tidaklah bermanfaat bila
pemakai tidak menggunakan password yang "baik". Berikut ini adalah beberapa kriteria yang
dapat digunakan untuk membuat password yang "baik" :
1. Jangan menggunakan nama login anda dengan segala variasinya.
2. Jangan menggunakan nama pertama atau akhir anda dengan segala variasinya.
3. Jangan menggunakan nama pasangan atau anak anda.
4. Jangan menggunakan informasi lain yang mudah didapat tentang anda, seperti nomor
telpon, tanggal lahir.
5. Jangan menggunakan password yang terdiri dari seluruhnya angka ataupun huruf yang sama.
6. Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata lainnya.
7. Jangan menggunakan password yang berukuran kurang dari enam karakter.
8. Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil.
9. Gunakan password dengan karakter-karakter non-alfabet.
10. Gunakan password yang mudah diingat, sehingga tidak perlu ditulis.
11. Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard.

Beberapa tool yang bisa dipakai untuk melihat strong tidaknya password adalah
john the ripper. Kita bisa memakai utility ini untuk melihat strong tidaknya suatu pasword
yang ada pada komputer.

TUGAS PENDAHULUAN
1. Bagaimana cara installasi john the ripper password ?
2. Jelaskan cara penggunaan john the ripper ?
3. Apa kegunaan shadow password pada linux ?
PERCOBAAN
Bangunlah jaringan seperti berikut :

Gambar 1 Jaringan Percobaan NB:


Gunakan dhclient di masing-masing PC untuk mendapatkan IP dari
router. 192.168.50.x & y : IP dari router
Pilih 192.168.50.x sebagai PC Server, misal: 192.168.50.10
Pilih 192.168.50.y sebagai PC Client & Attacker, misal: 192.168.50.20

A. Melakukan Sniffing pada Jaringan


1. Installah aplikasi telnet, ssh server dan ftp server pada PC
Server # apt-get install telnetd ssh proftpd
Pastikan semua port tersebut dalam kondisi “open” dengan perintah nmap.
2. Buat beberapa user account untuk mengakses aplikasi
tersebut. Misal:
User : faruq
Password : f@ruq
Gunakan perintah : # adduser faruq

3. Jalankan wireshark pada PC Client, pilihlah mode yang non-promiscuous agar


paket data yang ditangkap hanya dari PC Client ke PC Server saja.
4. Lakukan akses telnet dari PC Client ke PC Server, masukkan account yang telah
dibuat pada tahap no. 2.
# telnet 192.168.50.10
5. Setelah terkoneksi, stop wireshark untuk mengamati paket data. Lakukan filter
terhadap data telnet saja. Klik kanan salah satu paket data dan pilih Follow TCP Stream.

Maka akan nampak hasilnya sebagai berikut (tulis dalam laporan anda):

6. Ulangi langkah 3-5, dengan mengganti aplikasi menjadi ssh dan amati yang terjadi
pada wireshark. Tulis dalam laporan anda.
Untuk akses menggunakan ssh, gunakan perintah: # ssh faruq@192.168.50.10
B. Enumeration

1. Install Medusa
Untuk mendapatkan username dan password dari suatu aplikasi jaringan bisa
digunakan tool medusa / hydra / ncrack dari linux. Dalam percobaan ini akan
digunakan tool medusa.
Instalasi medusa pada PC
Attacker # apt-get install medusa

2. Buat wordlist untuk username dan


password. # vim user
nafisa fakhri
faruq fitria

# vim password
faruq Faruq
faruq123
123456 f@ruq
F@ruq

3. Lakukan penetrasi ke PC Server dengan perintah berikut:


# medusa –U user –P password –h 192.168.50.10 –M ssh

NB:
-h : koneksi ke suatu host
-u : username yang sudah diketahui
-U : pencarian username dari wordlist
-P : pencarian password dari wordlist (bisa download dari internet)
-M : service / aplikasi yang berjalan pada suatu sistem jaringan (bisa juga dipilih ftp, ssh,
telnet, snmp,smb,vnc, dlll)

4. Jika berhasil maka akan muncul username dan password untuk masuk ke aplikasi
tersebut dengan mencoba semua kemungkinan yang ada.
5. Lakukan pengetesan dengan medusa jika username sudah diketahui, dan catat
hasilnya. Bandingkan hasilnya dengan langkah no 4.
# medusa –u “faruq” –P password –h 192.168.50.10 –M ssh

6. Ulangki langkah no 3 dan 5 untuk mengakses aplikasi ftp dan catat hasilnya.

C. Melihat Password dengan John The Ripper


1. Login sebagai root dan buatlah beberapa 5 user baru, selanjutnya untuk 3 nama
user, beri password user sama dengan nama user . Nama user terserah anda.
Contoh : userkiri, passwd: userkiri; userkanan, passwd : userkanan; userbaru, passwd:
userbaru. Satu user dengan password yang unik, contoh : niken, passwd :kenis1234.
Sedangkan : hadi, passwdnya : 123456. Contoh
:
# adduser userkiri

2. Login sebagai root dan install john the ripper dari


source. File-file yang diperlukan untuk crack
password adalah : crypt_fmt.c john-
1.7.9.tar.gz john- 1.7.9.tar.gz.sign openwall-
signatures.asc
3. Copy semua file di atas ke /home/john
4. Konfirmasi tentang
signature #apt-get
pgp -ka openwall-signatures.asc
install pgpgpg
5. Cek signature:
$ pgp john-1.7.4.2.tar.gz.sign john-1.7.4.2.tar.gz
gpg: Signature made Tue 19 Jan 2010 04:10:08 AM EST using RSA key ID 295029F1 gpg:
Good signature from "Openwall Project <signatures@openwall.com>" gpg: WARNING:
This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner. Primary key
fingerprint: 0C 29 43 AE 1E CD 24 EA 6E 0C B6 EE F5 84 25 69

6. Unzip, patch dan kompilasi program di atas


tar -zxvf john-1.7.4.2.tar.gz cd john-
1.7.4.2/src

Patch “john” memanggil crypt(3) untuk mengenkode password jika enkripsi tidak
didukung.
Terdapat 3 file yang diperlukan untuk merubahnya: Makefile, crypt_fmt.c dan john.c
7. Berikut adalah Makefile => #gedit Makefile
Tambahkan "-lcrypt" ke baris "LDFLAGS = -s", sehingga akan terlihat sbb:
LDFLAGS = -s $(OMPFLAGS) LDFLAGS = -
s -lcrypt

8. Buat file crypt_fmt.c (tinggal dicopy saja)


9. Tambahkan 2 baris (warna merah) ke john.c => #gedit john.c

extern struct fmt_main fmt_DES, fmt_BSDI, fmt_MD5, fmt_BF; extern


struct fmt_main fmt_AFS, fmt_LM; extern struct fmt_main fmt_crypt;
dan
john_register_one(&fmt_DES); john_register_one(&fmt_BSDI);
john_register_one(&fmt_MD5); john_register_one(&fmt_BF);
john_register_one(&fmt_AFS); john_register_one(&fmt_LM);
john_register_one(&fmt_crypt);

10. Jalankan sebagai berikut: #apt-get install make


make linux-x86-sse2

11. Jalankan cracker.


akan terdapat "john" dalam ../run
directory. # cd ../run

a. Amati isi file /etc/passwd dan /etc/shadow. Catat di


laporan# cat /etc/passwd
# cat /etc/shadow

b. Amati hak akses / file permission pada /etc/passwd dan /etc/shadow. Catat di
laporan# ls -l /etc/passwd
# ls -l /etc/shadow

c. Jika password anda sudah ter-shadow, anda perlu melakukan unshadow dan jalankan
john the ripper.

unshadow /etc/passwd /etc/shadow > shadowfile ./john


shadowfile

Hasilnya akan terlihat sebagai berikut, tergantung seberapa rumit kombinasi passwordnya
dan akan berpengaruh terhadap lama proses crackingnya.

10. Untuk menunjukkan password yang tercrack:

./john –-show shadowfile


Laporan Resmi
1. Berikan kesimpulan hasil praktikum yang anda lakukan.
2. Carilah tool crack password yang lainnya, dan jelaskan cara kerjanya.
3. Buatlah shell programming untuk melakukan proses wire sniffing dan enumeration.
Gunakan zenity, dan berikan opsi sebagai berikut:
a. Sniffing account
b. Enumeration account
HASIL PERCOBAAN

1. Melakukan pengecekan IP untuk Kali Linux

2. Melakukan pengecekan IP untuk Metasploitable Linux

3. Melakukan pengecekan koneksi antara Client/Attacker (Kali Linux)


dengan Server (Metasploitable Linux)

4. Mengganti password user pada metasploitable linux untuk mempermudah

A. Melakukan Sniffing pada Jaringan


1. Install aplikasi telnet, ssh server, ftp server pada PC Server (Metasploitable Linux)
2. Jalankan wireshark pada PC Client, pilih mode non-promiscuous agar paket yang
ditangkap hanya dari PC Client ke Server saja

3. Akses telnet dari Client ke Server dengan akun yang telah dibuat
4. Amati data pada wireshark, lakukan filter telnet dan follow TCP Stream pada telnet data
5. Amati user dan password hasil pengamatan pada wireshark
6. Jalankan wireshark pada percobaan akses ssh dari Client ke Server
B. Enumeration
1. Install medusa

2. Buat wordlist untuk username dan password (dijadikan database untuk


username danpassword)

3. Lakukan brute force ke pc server menggunakan wordlist yang sudah dibuat


4. Bandingkan pengetesan dengan medusa jika username sudah diketahui

C. Melihat Password dengan John the Ripper


1. Login sebagai root
2. Amati isi file /etc/passwd dan /etc/shadow

3. Amati hak akses file permission pada /etc/passwd dan /etc/shadow


4. Jika password sudah tershadow, lakukan unshadow dan jalankan john the ripper

5. Tunjukkan password yang tercrack


ANALISA
Enumerasi pada dunia keamanan jaringan merupakan proses untuk melakukan
ekstrasi data credential dari mesin target. Data credential dapat berupa username, id, group,
bahkan password. Dalam dunia pentesting enumeration digunakan untuk mendapatkan hak
akses pada target. Pada percobaan ini kita melakukan analysa packet jaringan untuk
melakukan ekstrasi data. Pada hasil percobaan diatas ketika mesin target telah dilakukan
scanning(information gathering) menggunakan nmap maka diketahui bahwa mesin tersebut
mengekspos layanan telnet pada jaringannya. Telnet merupakan service yang
memungkinkan kita untuk melakukan remote client terhadap komputer lain. Jaman
sekarang telnet tidak digunakan lagi karena kerentanannya.
Kerentanan dari telnet ditimbulkan akibat tidak adanya enkripsi data secara default ketika
service tersebut dijalankan. Hal ini dapat dibuktikan ketika pentester melakukan sniffing
packet dengan wireshark, dan terdapat klien yang mengakses telnet ke server maka data
username dan password dari telnet server dapat dilihat secara plaintext. Dengan demikian
apabila dibiarkan maka dapat disalahgunakan untuk mendapatkan hak akses secara ilegal.
Selain dengan sniffing packet enumeration pada sebuah sistem dapat menggunakan cara
bruteforce password. Misalkan sebuah komputer target tidak menjalankan service telnet,
dan hanya menjalankan service ssh untuk remote servernya. Maka sebagai pentester kita
dapat menggunakan teknik bruteforce untuk mendapatkan user login pada ssh. Teknik
bruteforce memungkinkan digunakan pada SSH, karena pada SSH data yang dikirimkan
sudah di enkripsi sehingga akan sulit untuk mendekripsikan data yang telah di enkripsi.
Teknik bruteforce bekerja dengan melakukan penebakan terhadap semua kombinasi user
dan password yang telah disediakan oleh wordlist. Pada praktikum ini bruteforce service
ssh dapat menggunakan aplikasi medusa. Dengan wordlist yang telah kita buat untuk user
dan password, maka medusa akan mencoba untuk login ke sistem dengan ssh dan user
password yang telah diberikan. Dari percobaan ini kita dapat melihat bahwa bruteforce
memungkinkan digunakan untuk mendapatkan akses ilegal pada sebuah sistem secara
remote. Namun meskipun berhasil waktu yang dibutuhkan sangat lama, karena medusa
akan mencoba mengkombinasikan seluruh kemungkinan dari user dan password. Selain
SSH medusa juga dapat digunakan untuk menyerang beberapa service lainnya seperti ftp,
telnet, dan lainnya. Langkah selanjutnya apabila kita sudah mendapatkan akses pada
sebuah sistem maka selanjutnya kita akan mencoba mendapatkan hak akses tertinggi yaitu
root. Mendapatkan root berarti mendapatkan semua sistem, karena dengan hak akses root
kita dapat melakukan apapun pada sistem. Pada linux username dan password di simpan
pada file /etc/passwd dan /etc/shadow. Pada linux, password dari user akan di enkripsi
dengan menggunakan algoritma DES dan kemudian sistem akan menyimpannya pada file
/etc/shadow. Maka dari itu untuk mendapatkan password yang telah di enkripsi pada file
/etc/shadow dapat digunakan sebuah software yang bernama john the ripper atau biasa
disebut john. Software john berfungsi untuk mendecrypt password pada file
/etc/shadow. Untuk melakukannya pastikan kita mendapatkan akses ke server dan dapat
membaca file /etc/shadow dan file /etc/passwd. Jika iya kemudian file tersebut harus di
gabungkan dengan menggunakan fitur unshadow pada john. Setelahnya john akan mencoba
untuk mendekripsikan password pada file tersebut.
KESIMPULAN .
Enumeration merupakan proses untuk melakukan ekstraksi informasi credential
pada sistem. Apabila kita belum mendapatkan akses terhadap sistem makan software
medusa dan sniffing packet menggunakan wireshark bisa digunakan untuk mencari tahu
informasi kredensial yang dapat digunakan untuk mengakses sistem. Kemudian jika
akses sudah didapatkan dan belum menjadi root maka dapat digunakan software john the
ripper untuk mencari tahu username dan password root dari komputer

Anda mungkin juga menyukai