Anda di halaman 1dari 6

ANALISIS PASSWORD CRACKING MENGGUNAKAN METODE

BRUTE FORCE PADA KALI LINUX


1
Marni Loto, 2Nadila
Teknik Komputer,
Fakultas Teknik Komputer, Universitas Cokroaminoto Palopo

Abstract
Data security is one thing that will not be lost in line with the development of digital technology. One of the
simplest data security methods is providing passwords or keywords to the data that we want to secure from
the hands of irresponsible people. Even so this method does not fully guarantee that our data will not be
hacked by hackers because they already have many techniques to break through this security. One way is to
use brute force techniques. In this paper, researchers are observing how much influence overclocking a
computer graphics card when it is used to do password cracking. The results of the analysis will be useful for
optimizing computer graphics cards for password cracking. As well as this analysis is expected to be used as
a reference to learn more about computer hardware systems and data security.

Keywords: overclocking, gpu, nvidia, password, security

Abstrak
Keamanan data adalah salah satu hal yang tidak akan hilang sejalan dengan makin berkembangnya teknologi
digital. Salah satu metode pengamanan data yang paling sederhana adalah pemberian password atau kata
kunci pada data yang ingin kita amankan dari tangan orang yang tidak bertanggung jawab. Walau begitu
metode ini tidak menjamin sepenuhnya data kita tidak akan bisa diretas oleh hacker karena mereka sudah
memiliki banyak teknik untuk menembus pengamanan ini. Salah satunya adalah dengan menggunakan teknik
brute force. Dalam tulisan ini, peniliti melakukan observasi terhadap seberapa besar pengaruh overclocking
kartu grafis komputer ketika digunakan untuk melakukan password cracking. Hasil dari analisis nantinya
berguna untuk mengoptimalkan kartu grafis komputer untuk keperluan password cracking. Serta analisis ini
diharapkan dapat dijadikan referensi untuk mempelajari sistem hardware komputer serta keamanan data lebih
Keamanan data adalah salah satu hal yang tidak akan hilang sejalan dengan makin berkembangnya teknologi
digital. Salah satu metode pengamanan data yang paling sederhana adalah pemberian password atau kata
kunci pada data yang ingin kita amankan dari tangan orang yang tidak bertanggung jawab. Walau begitu
metode ini tidak menjamin sepenuhnya data kita tidak akan bisa diretas oleh hacker karena mereka sudah
memiliki banyak teknik untuk menembus pengamanan ini. Salah satunya adalah dengan menggunakan teknik
brute force. Dalam tulisan ini, peniliti melakukan observasi terhadap seberapa besar pengaruh overclocking
kartu grafis komputer ketika digunakan untuk melakukan password cracking. Hasil dari analisis nantinya
berguna untuk mengoptimalkan kartu grafis komputer untuk keperluan password cracking. Serta analisis ini
diharapkan dapat dijadikan referensi untuk mempelajari sistem hardware komputer serta keamanan data lebih
lanjut.

Keywords: overclocking, gpu, nvidia, password, security

1. Pendahuluan yang bisa diberi kata kunci untuk


Keamanan data adalah salah satu hal yang mengamankannya dari tangan tangan yang tidak
tidak akan hilang sejalan dengan makin berkepentingan, mulai dari SSID, file dokumen,
berkembangnya teknologi digital. Bahkan akan aplikasi, akun dan lain sebagainya. Makin panjang
semakin berkembang dan canggih guna dan kompleks kata kunci yang digunakan, makin
menangkal serangan para hacker yang juga terus susah juga seorang hacker yang ingin mengambil
menerus berubah dari waktu ke waktu. Salah satu alih data yang diberikan password. Tetapi hal itu
metode pengamanan data yang paling sederhana juga berbanding lurus dengan kesulitan menghafal
adalah pemberian password atau kata kunci pada kata kunci tersebut sehingga jarang sekali orang
data yang ingin diamankan dari tangan orang yang yang meggunakan password lebih dari 10
tidak bertanggung jawab. Walau begitu metode ini karakter. Akibatnya banyak hacker yang bisa
tidak menjamin sepenuhnya data tersebut tidak dengan mudah mendapatkan password yang
akan bisa diretas oleh hacker karena hacker sudah digunakan menggunakan beragam cara dan teknik
memiliki banyak teknik untuk menembus serangan yang dikuasai. Misalnya dengan Social
pengamanan ini. Ada banyak data serta sistem Engineering, Phising, Brute Force dan lain
sebagainya.
Teknik brute force adalah cara untuk meretas melindungi confidentiality, integrity, dan
password menggunakan sebuah software dengan availability dari sebuah sistem atau data dari
cara mencoba semua kemungkinan kombinasi ancaman sesuatu yang tidak bertanggung jawab.
yang ada pada sebuah wordlist. Teknik ini Confidentiality, Integrity dan Availability sering
membutuhkan kinerja komputer yang sangat disingkat menjadi CIA Triad of Information
tinggi terutama komponen kartu grafis atau GPU Security. Beberapa pakar juga ada yang
untuk bisa efektif. Hal ini disebabkan karena menambahkan satu aspek lagi yaitu
semakin panjang dan rumit kombinasi password Authentication, tetapi tiga hal pertama tadi sudah
digunakan akan semakin lama juga kata kunci lebih dahulu populer dan terkenal dikalangan
yang benar bisa ditemukan. Salah satu cara untuk praktisi keamanan informasi. Penjelasan dari
meningkatkan kecepatan brute force adalah masing masing sebagai berikut :
dengan melakukan overclocking pada kartu grafis
yang digunakan untuk melakukan cracking.
Overclocking sendiri adalah sebuah teknik
untuk memaksa sebuah perangkat keras komputer
bekerja lebih cepat daripada kecepatan default
bawaan pabrik nya. Teknik ini juga tentunya tidak
direkomendasikan oleh vendor perangkat keras
tersebut karena jika pengguna tidak mengetahui
cara overclocking yang tepat bukan tidak
mungkin kalau perangkat keras tersebut akan mati
karena dipaksa untuk bekerja terlalu keras
melebihi batas kemampuan maksimal nya.
Beberapa limitasi yang perlu diketahui oleh Gambar 1. Segitiga keamanan informasi
pengguna diantara lain adalah voltase, frekuensi
serta suhu operasi perangkat keras yang akan di- B. Hashing
overclock. Menyimpan data password dari sebuah sistem
Berdasarkan latar belakang masalah yang ada web atau aplikasi adalah satu hal yang penting
maka dapat dirumuskan masalah yaitu seberapa dalam ekosistem sebuah sistem. Developer harus
besar efek overclocking kartu grafis komputer mempertimbangkan keamanannya sehingga ketika
ketika digunakan untuk melakukan password sistem tersebut diserang oleh hacker, password
cracking, serta bagaimana cara menganlisisnya dari user tidak mudah didapatkan. Banyak sekali
untuk memperoleh hasil yang valid, sehingga kasus yang terjadi tentang kebocoran data dari
dapat dijadikan sebagai dokumentasi serta sebuah sistem yang terjadi di dunia ini. Hal
referensi untuk peneliti keamanan di masa tersebut bisa terjadi karena sang hacker berhasil
mendatang. menemukan celah yang membuatnya bisa
mengakses data-data yang sensitif seperti
2. Tnjauan Pustaka password user dengan mudah. Saat
mengembangkan sebuah website atau aplikasi,
A. Konsep Keamanan Informasi penting untuk selalu memiliki pemikiran bahwa
Ada banyak pendapat mengenai hal itu. Iwan setiap baris kode yang dibuat mungkin bisa
& Rifkie (2019: 4) mengatakan, "Information menjadi titik vulnerable yang akan diserang oleh
Security atau InfoSec atau data security, hacker, sehingga kita menjadi lebih teliti dalam
berhubungan dengan cara-cara untuk menjaga menuliskan coding serta memberikan
keamanan informasi dari berbagai gangguan pengamanan yang lebih. Intinya, kita tidak boleh
seperti : kebakaran, kerusakan, kehilangan, dan menyimpan data password user di dalam database
penyebab lain. Information security merupakan aplikasi dalam bentuk plain- text.
konsep yang sangat penting untuk memahami Salah satu metode enkripsi pengaman data
berbagai bidang security, seperti : cybersecurity, yang cukup umum digunakan adalah dengan
computer security, network security, dan "Hash"-ing password. Pengertian secara singkat,
sebagainya, Beberapa pakar security bahkan telah hashing artinya mengubah sebuah input berupa
membuat definisi formal information security. string dengan panjang yang tidak terbatas menjadi
Definisi information security yang umum sebagai sebuah string lain dengan panjang tertentu melalui
berikut : Information Security is the protection of sebuah fungsi matematis. Semua jenis data digital
information and systems from unauthorized bisa kita konversi menjadi sebuah hash baik itu
access, disclosure, modification, destruction or dokumen, gambar, audio, video, dan lain
disruption."[5] sebagainya termasuk juga password. Seperti yang
Keamanan Informasi di desain untuk kita pahami bahwa semua data digital itu hanya
144
terdiri dari angka biner 0 dan juga 1, nah data C. Mengenal GPU
biner itulah yang dikalkulasi oleh fungsi hash Grapics Processing Unit adalah satu perangkat
untuk menciptakan output tertentu. Beberapa keras di komputer yang bertugas untuk
algoritma hashing yang terkenal dan umum memproses data yang berurusan dengan apa saja
digunakan diantaranya MD5, SHA256, LM, yang akan ditampilkan pada monitor komputer.
NTLM dan lain sebagainya.[6] Seperti halnya CPU, GPU juga membutuhkan
Data digital yang telah dikonversi menjadi memory RAM, BIOS dan juga I/O sendiri untuk
sebuah hash tidak bisa dikonversi kembali bisa beroperasi, hanya saja karena tugasnya yang
menjadi data originalnya sehingga relatif lebih lebih spesifik, ia tidak membutuhkan ukuran
aman dibandingkan dengan menyimpan password circuit board sebesar motherboard komputer
dalam bentuk plain text. Walaupun tingkat biasanya. Satu perbedaan cara kerja paling
keamanan tersebut juga bergantung pada banyak mendasar dari CPU dan GPU adalah tentang core
hal terutama algoritma hash mana yang atau otak inti-nya. CPU yang umumnya
digunakan. Teknik hash ini juga dapat digunakan digunakan oleh sebagian besar orang hanya
untuk memastikan bahwa kedua data atau memiliki tidak lebih dari 8 core, sedangkan GPU
informasi yang ada adalah identik dan sama. bisa memiliki bahkan sampai ribuan core. Tetapi
core yang dimiliki CPU lebih pintar dari GPU
sehingga CPU lebih cocok untuk mengerjakan
berbagai macam tugas dalam satu waktu dengan
data yang bermacam-macam sedangkan GPU
lebih cocok untuk tugas yang lebih spesifik
dengan input data yang konstan karena
kemampuannya untuk melakukan pemrosesan
Gambar 2. Logika fungsi hashing data secara pararel.

Gambar 3. Jenis-jenis kartu grafis komputer

Nvidia dan Radeon adalah dua pioneer GPU


discrete di dunia yang memiliki beragam A. Skenario Pengujian
teknologi canggih pada kartu grafisnya. 1) Step-by-step Overcloking Kartu
Umumnya sistem komputer yang telah Grafis
menggunakan kartu grafis discrete atau extrernal Langkah-langkah yang perlu dilakukan
akan memiliki performa grafis yang lebih baik saat menguji overclocking kartu grafis adalah
dari GPU terintegrasi. Tetapi akibatnya tenaga sebagai berikut :
yang diperlukan semakin besar, serta panas yang a) Jalankan aplikasi MSI Afterburner
dihasilkan juga semakin tinggi, karena itu b) Geser slider Core Clock sampai pada
keberadaan GPU terintegrasi seperti milik Intel nilai MHz yang diinginkan.
masih dibutuhkan pada sistem yang berskala kecil c) Klik tombol centang (check) yang
ataupun mobile untuk menghemat tenaga serta ada di bawah slider.
mengurangi produksi panas berlebih. Masing- d) Jalankan aplikasi benchmark untuk
masing vendor memiliki fitur teresendiri yang menguji kestabilan overclock.
telah ditanamkan pada kartu grafis mereka yang e) Ulangi sampai ditemukan batas
akan menentukan performanya. tertinggi kemampuan oc kartu grafis.
2) Rentang frekuensi yang akan di uji
3. Metodologi Penelitian coba

145
Setiap perangkat keras yang standarnya adalah sebesar 1405 MHz
akan di-overclock memiliki limitasi untuk GPU Clock, 1671 MHz Boost
tertentu karena batasan dari komponen Clock dan untuk Memory Clock berada
yang digunakan. Oleh karena itu perlu di angka 2002 MHz. Overclocking kartu
diketahui batas nilai paling maksimal grafis terbilang lebih sederhana dari
seberapa jauh perangakat keras tersebut overclocking CPU karena lebih sedikit
dapat di- overclock untuk mencegah hal- parameter yang bisa dimainkan. Berikut
hal yang tidak diinginkan seperti adalah frekuensi yang akan diuji coba
kerusakan permanen. Uji coba yang pada kartu grafis Nvidia GeForce GTX
dilakukan dengan kartu grafis Nvidia 1060 :
GeForce GTX 1060 didapatkan frekuensi

Tabel 1.
Tabel rentang frekuensi uji coba overclocking

Rentang Frekuensi Uji Coba Nvidia GeForce GTX 1060


Parameter Default Value Value Uji Coba
GPU Clock 1405 MHz 1430 ~ 1705 MHz (rentang kenaikan 25
Boost Clock 1671 MHz 1696 ~ 1971 MHz (kenaikkannya otomatis
mengikuti GPU Clock)
Memory Clock 2002 MHz Dibuat tetap.
3) Hash yang akan di uji coba masing-masing dengan keunggulan dan
Hash adalah metode kelemahannya masing masing. Untuk
penyimpanan data password yang paling penelitian kali ini hash yang akan
umum digunakan di banyak sistem. digunakan adalah tipe MD5, salah satu
Sistem yang tidak menggunakan metode hash yang sudah berumur cukup tua dan
hash dalam menyimpan password akan makin ditinggalkan, walaupun begitu
sangat rentan menjadi sasaran hacker. masih banyak juga sistem yang
Password yang sudah dikonversi menggunakan hash ini untuk menyimpan
menjadi hash tidak akan bisa dikonversi informasi-informasi sensitif dalam
balik menjadi text oleh karena itu relatif database nya. Berdasarkan password-
lebih aman dibandingkan dengan plain- password yang telah dipersiapkan diatas,
text. Banyak sekali tipe hash yang dapat maka didapatkan hash yang akan di uji
digunakan di jaman sekarang ini, coba dalam penelitian ini adalah :

Tabel 2.
Tabel konversi password ke hash MD5
Password Hash MD5
1a EFAA153B0F682AE5170A3184FA0DF28C
itu 6B79A69EB7D09788ACB81710C0AC5AC7
k3ju 39C44A9ECBB1890D29343B15C38F52A5
j0gja 4E973B0B153D47470676BCB1B0A56AA3
amikom BC1D3BC7B08C18FF19F182785A837785
4m1k0m 091604D0CD5095CB2BF567D993E29138

4) Rancangan Lab Uji Coba fitur yang menjadikannya salah satu


a) Instalasi Hashcat password cracker paling canggih
Hashcat adalah tool yang tidak saat ini. Hashcat bisa di-download
memerlukan instalsi khusus untuk secara gratis melalui situs resmi nya
dijalankan pada sistem. Hal itu di alamat
adalah salah satu kelebihan dari tool https://hashcat.net/hashcat/.
ini. Free, Open Source, Multi-OS, Persiapan tool hashcat :
Multi-Platform, Multi-Devices, Built 1. Download file binary
in Benchmarking System, Integrated hashcat.
Thermal Watchdogs adalah beberapa

146
2. Extract hasil file yang telah digunakan untuk memperoleh password pada
di download. sebuah sistem data. Password cracking khusus
3. Buka software cmder yang
sebelumnya telah mengacu pada proses mendapatkan password dari
dipersiapkan. data yang yang dilindungi dengan password; namun
4. Mencoba eksekusi tool
hashcat dengan harus dicatat bahwa cara-cara menipu seseorang
memunculkan help agar memberi password, seperti melalui phishing,
command nya.
b) Persiapan File Target dan Output tidak dianggap sebagai password cracking.
Lab uji coba masih belum Menebak password berdasarkan pengetahuan yang
lengkap dengan hanya
mempersiapkan tool hashcat nya sudah ada sebelumnya dari pemilik sistem
saja. Perlu dipersiapkan juga file komputer dianggap cracking, karena password tidak
target yang berisikan hash yang
sudah ditentukan diatas, kemudian dikenal sebelumnya.
satu file output yang nantinya akan
Seorang hacker diartikan sebagai seseorang yang
menampung hasil cracking dari
hashcat. Umumnya ada satu hal lagi memiliki ketertarikan yang mendalam terhadap
yang perlu dipersiapkan yaitu adalah
teknologi komputer; bukan didefinisikan sebagai
file wordlist yang akan digunakan,
tetapi untuk pengujian ini kita tidak seseorang yang ingin melakukan kerusakan.
menggunakan hal tersebut supaya
Sedangkan istilah “Penyerang” biasanya
proses cracking tidak berjalan terlalu
cepat sehingga sulit dilakukan digunakan untuk menggambarkan seorang
pengukuran kecepatan. Persiapan
“hacker” perusak. Istilah lain dari Penyerang
file target dan output :
1. Ketikkan perintah nano diikuti adalah “black hat”. Para analis keamanan
dengan nama file pada software
seringkali disebut sebagai “white hat” dan analisa
cmder. Atau jika ingin
menggunakan GUI bisa white-hat merupakan hacking dengan tujuan
menggunakan notepad. Untuk
pertahanan.
pengujian ini, file akan
dinamakan target.txt.
2. Masukkan satu per-satu
password yang telah dikonversi B. Serangan Brute Force
menjadi hash diatas baris per
baris lalu simpan file tersebut. Brute force attack atau dalam bahasa Indonesia
3. Ketikkan perintah nano diikuti
dengan nama file yaitu disebut juga dengan Serangan brute force ini
output.txt yang nantinya akan adalah sebuah teknik serangan terhadap sebuah
menampung hasil output
cracking password. Tidak perlu sistem keamanan komputer yang menggunakan
diisi apa-apa dan langsung percobaan terhadap semua kunci password yang
simpan file tersebut.
memungkinkan atau istilah gampangnya mungkin
4. Hasil dan Pembahasan menggunakan Random password/ password acak.

A. Cracking Password Menggunakan Kali Pendekatan ini pada awalnya merujuk pada
linux sebuah program komputer yang mengandalkan
Password cracking adalah istilah umum yang kekuatan pemrosesan komputer dibandingkan
menggambarkan sekelompok teknik yang kecerdasan manusia.
5. Kesimpulan
Berdasarkan uraian dan pembahasan keseluruhan
materi pada bab-bab maka peneliti dapat
mengambil beberapa kesimpulan mengenai
a. Overclocking adalah metode yang dapat
ditempuh untuk mendapatkan performa yang
lebih tinggi dari perangkat keras tanpa harus
melakukan penggantian secara fisik pada
perangkat keras tersebut sehingga lebih
menghemat biaya.
b. Memiliki password dengan kombinasi angka
dan huruf saja tidak cukup untuk membuatnya
menjadi password yang aman, harus
dikombinasikan dengan penambahan panjang
karakter, huruf kapital, spasi dan yang paling
penting adalah menggunakan kombinasi yang
tidak terdapat pada kamus.
6. REFERENSI

[1] Bryan, David.2017. The ‘Cracken’: The


Evolution of Password Cracking
(https://securityintelligence.com/the-cracken-the-
evolution-of-password-cracking), diakses Senin,
17 Juni 2019 pukul 08:34 WIB.
[2] Highfield, Vaughn. 2018. The top ten password-
cracking techniques used by hackers
(https://www.alphr.com/features/371158/top-ten-
password-cracking-techniques), diakses Senin, 17
Juni 2019 pukul 09:04 WIB.
[3] Wagner, Jayce. 2016. Nvidia’s GTX 1080 can
crack passwords as easily as it can game
[4] (https://www.digitaltrends.com/computing/nvidia-
gtx-1080-crack-passwords), diakses Rabu,19 Juni
2019 pukul 10:18 WIB
[5] Sofana, Iwan, dan Rifkie Primartha. 2019.
Network Security dan Cyber Security. Bandung:
Informatika.
[6] Brown, Philips. 2013. Why do you need
to Salt and Hash passwords?
(https://culttt.com/2013/01/21/why-do-you-need-
to-salt-and-hash-passwords), diakses Kamis, 20
Juni 2019 pukul 20:43 WIB.
[7] https://www.msi.com/Laptop/GS43VR-7RE-
Phantom-Pro.html, diakses Jum'at, tanggal 21
Juni 2019, pukul 19:50 WIB.
[8] https://www.nvidia.com/en-
us/geforce/products/10series/architecture, diakses
Jum'at, tanggal 21 Juni 2019, pukul 21:05 WIB.
[9] https://www.techpowerup.com/gpu-specs/geforce-
gtx-1060-mobile.c2868, diakses Jum'at,
tanggal 21 Juni 2019, pukul 21:32 WIB.

Anda mungkin juga menyukai