Anda di halaman 1dari 15

LAPORAN PRAKTIKUM

“Dictionary dan Brute Force Attack ke Password Windows

menggunakan Mimikatz, crunch dan John the Ripper”

Laporam ini disusun untuk memenuhi tugas Mata Kuliah Keamanan Jaringan oleh
dosen pengampu Galura Muhammad Suranegara S.Pd., M.T.

Disusun Oleh :

Dwi Wahyu Riani (2008514)

PROGRAM STUDI SISTEM TELEKOMUNIKASI

UNIVERSITAS PENDIDIKAN INDONESIA

KAMPUS PURWAKARTA

2022
DAFTAR ISI

DAFTAR ISI ........................................................................................................................ ii


DAGTAR GAMBAR ........................................................................................................... iii
BAB I ................................................................................................................................... 1
PENDAHULUAN ................................................................................................................ 1
A. TUJUAN .................................................................................................................... 1
B. DASAR TEORI.......................................................................................................... 1
BAB II .................................................................................................................................. 2
PEMBAHASAN ................................................................................................................... 2
A. ALAT DAN BAHAN ................................................................................................. 2
B. LANGKAH PRAKTIKUM ........................................................................................ 2
BAB III ............................................................................................................................... 11
KENDALA DAN SOLUSI ................................................................................................. 11
BAB IV............................................................................................................................... 12
EVALUASI ........................................................................................................................ 12

ii
DAGTAR GAMBAR

Gambar 1. 1 Domain join instead ......................................................................................... 2


Gambar 1. 2 Konfigurasi networking VM ............................................................................. 2
Gambar 1. 3 Windows script host .......................................................................................... 3
Gambar 1. 4 Real-time protection off .................................................................................... 3
Gambar 1. 5 Instalasi mozilla firefox ..................................................................................... 4
Gambar 1. 6 Download mimikatz .......................................................................................... 4
Gambar 1. 7 User Pertama..................................................................................................... 5
Gambar 1. 8 User Kedua ....................................................................................................... 5
Gambar 1. 9 Registry hives ................................................................................................... 6
Gambar 1. 10 Elevate privilege ............................................................................................. 7
Gambar 1. 11 Output username ............................................................................................. 7
Gambar 1. 12 Windows hashes.............................................................................................. 8
Gambar 1. 13 Memberi nama file .......................................................................................... 8
Gambar 1. 14 Mengisi file ..................................................................................................... 8
Gambar 1. 15 Pembobolan password user 1,2........................................................................ 8
Gambar 1. 16 Pembobolan password user 1,2........................................................................ 9
Gambar 1. 17 User 3 ............................................................................................................. 9
Gambar 1. 18 Pembobolan password user 3 ........................................................................ 10
Gambar 1. 19 Pembobolan password user 3 ........................................................................ 10
Gambar 1. 20 Kendala pada network yang tidak connect ..................................................... 11
Gambar 1. 21 Mengganti konfigurasi ke NAT ..................................................................... 11

iii
BAB I
PENDAHULUAN

A. TUJUAN
a. Mahasiswa mampu melakukan dictionary attack pada hash Windows menggunakan
Mimikatz, crunch dan John the Ripper.
b. Mahasiswa mampu melakukan brute force attack pada hash Windows menggunakan
Mimikatz, crunch dan John the Ripper.
B. DASAR TEORI
Pada modul ini Anda akan menggunakan tools yang biasa digunakan untuk hacking
yaitu Mimikatz. Mimikatz dapat digunakan dengan tools lainnya misalnya EternalBlu, yang
dibuat oleh U.S National Security Agency (NSA).
Brute force attack mirip dengan dictionary attack. Namun, brute force tidak seperti
dictionary yang menggunakan sekumpulan kata dari file wordlist yang merupakan password
yang potensial.
Agar dapat melakukan latihan pada modul ini, Anda harus mematikan Microsoft
Defender Antivirus Real-Time protection dan mendownload Mimikatz terlebih dahulu
menggunakan Mozilla Firefox.

1
BAB II
PEMBAHASAN
A. ALAT DAN BAHAN
a. Modul Bagian 4 Kemanan Jaringan
b. Web browser dengan konektivitas Internet
c. Kali Linux VM
d. Windows 10 host
B. LANGKAH PRAKTIKUM
Langkah 1 – Longgarkan keamanan agar Windows dapat mendownload Mimikatz.
Kemudian download file ZIP menggunakan Mozilla Firefox lalu extract file ZIP nya.
a. Konfigurasi yang harus diperhatikan pada VM Windows 10 Enterprise adalah,
gunakan domain join ketimbang menggunakan sign in with Microsoft. Seperti pada
Gambar 1.1.

Gambar 1. 1 Domain join instead

b. Kemudian pada konfigurasi networking VM, gunakan opsi Bridged: Connected


Directly To The Physical Network dan ceklis pada bagian Replicate Physical
Network Connection State. Seperti pada Gambar 1.2.

Gambar 1. 2 Konfigurasi networking VM


2
c. Setelah login, klik start ketikkan cmd, lalu klik command prompt. Ketikkan perintah:
slmgr -dlv
Lalu akan muncul windows script host seperti Gambar 1.3 berikut:

Gambar 1. 3 Windows script host

Dari sini dapat kita lihat informasi bahwa terdapat dua kali license period yang dapat di
extend, informasi ini dapat dilihat pada nilai remaining windows rearm count yaitu 2.
Maka dari itu trial dapat diperpanjang menjadi total 270 hari (90 +180).
Jika anda ingin melakukan extend trial license period, buka command prompt dan run
sebagai administrator. Ketikkan perintah:

slmgr -rearm
Kemudian konfirmasikan, lalu reboot.
d. Matikan terlebih dahulu real time protection. Klik start > settings > Update & Security
> Windows security > Virus & threat protection > Virus & threat protection settings >
manage settings > real time protection > OFF > Yes pada UAC. Seperti Gambar 1.4.

Gambar 1. 4 Real-time protection off


3
e. Download Mozilla Firefox, instalasikan. Seperti Gambar 1.5.

Gambar 1. 5 Instalasi mozilla firefox

Cari link: https://github.com/gentilkiwi/mimikatz/releases

Download dari link untuk file ZIP, kemudian save file.


f. Firefox akan memberitahukan bahwa “This file contains a virus or malware.”, Jangan
klik remove file, klik Open. Seperti pada Gambar 1.6.

Gambar 1. 6 Download mimikatz

g. Jika pada laman download terdapat tanda seru merah, klik kanan lalu pilih allow
download.
h. Extract file ZIP, extract to mimikatz_trunk

Langkah 2 – Buat dua buah Windows user account.


a. Klik start, cari Computer Management lalu klik.
b. Expand Local Users and Groups pada panel sebelah kiri.
c. Klik users untuk melihat seluruh local user accounts
d. Klik kanan pada area yang kosong, pilih New User.
e. Isikan informasi username dan gunakan empat digit password hanya
menggunakanhuruf kecil saja.
f. Uncheck pilihan User Must Change Password At Next Logon lalu klik create.
4
Buatlah akun baru lainnya dengan cara yang sama. Pada bagian password gunakan
empat huruf awal nama Anda, atau nama panggilan Anda yang jumlah maksimumnya
empat huruf kecil.
Seperti pada Gambar 1.7 & Gambar 1.8.

Gambar 1. 7 User Pertama

Gambar 1. 8 User Kedua

5
Langkah 3 – Gunakan Mimikatz untuk melakukan dump Windows hash lalu gunakan hash
untuk akun yang sudah dibuat di Kali Linux menggunakan John the Ripper dengan cara brute
force.
a. Buka administrative command prompt dengan cara klik start, ketikkan cmd, lali klik
kanan pada Command Prompt, pilih Run as Administrator. Lalu lakukan beberapa
langkah sesuai gambar berikut (poin b-g):

b. Extract dan copy mesin SAM dan SYSTEM registry hives, ketikkan perintah:
reg save hklm\SAM sam.hiv
reg save hklm\SYSTEM system.hiv
Seperti pada Gambar 1.9.

Gambar 1. 9 Registry hives

c. Dari command prompt pindah ke lokasi file Mimikatz, diasumsikan ada pada folder
Downloads maka ketikkan perintah:

Cd C:\Users\nama anda\Downloads\mimikatz_trunk\sx64
d. Jalankan program:
mimikatz
Anda akan melihat prompt mimikatz #
e. Elevate privilege untuk perintah selanjutnya:
privilege::debug token::elevate

token::elevate
f. Kirimkan output dari perintah selanjutnya ke file dengan nama hashes.txt
log hashes.txt
g. Output dari username dan hashes untuk seluruh akun yang ada di system:
lsadump::sam sam.hiv
Anda akan melihat banyak sekali output, terdapat juga hashes dari password windows.
Langkah (c-g) dapat dilihat pada Gambar 1.10 dan Gambar 1.11.

6
Gambar 1. 10 Elevate privilege

Gambar 1. 11 Output username

h. Buka C:\Users\<your username>\Downloads\mimikatz_trunk\x64 dari windows


explorer. Double klik file hashes.txt untuk membukanya di Notepad. Fokus kepada
value untuk User: dan Hash NTLM:.
i. Klik file > New. Format satu atau beberapa entri dengan format:
<User>:<Hash NTLM>::::
Username harus dituliskan pertama. Aktualnya value username bisa jadi apapun.
Berikut adalah contoh entri yang dapat digunakan: Seperti pada Gambar 1.12.

galurams:c5663434f963be79c8fd99f535e7aad8::::
sistel:62c5b9b07075ce4eea89ded7beef5569::::
papi:f10092d6cdd33cce9ab0a3967b3883af::::
7
Gambar 1. 12 Windows hashes

Save file tersebut sebagai formattedhashes.txt. Kita akan menggunakan file ini pada
latihan selanjutnya.
j. Pada VM Kali Linux, buat dan beri nama sebuah file sebagai berikut:
leafpad windowshashes.txt
Seperti pada Gambar 1.13.

Gambar 1. 13 Memberi nama file

k. Ambil isi file yang sudah diformat ke file yang dibuka pada leafpad di Kali linux. Anda
dapat mengirimkannya melalui email, copy paste, atau secara menulisnya secara
manual. Setelah selesai save.

Gambar 1. 14 Mengisi file

l. Pada Kali Linux VM, coba untuk membobol Windows hashes dengan brute force attack
yang di limit kemungkinannya menjadi empat huruf pendek dengan perintah: sudo
crunch 4 4 | sudo john --format=NT windowshashes.txt –stdin

Gambar 1. 15 Pembobolan password user 1,2


8
m. Kemudian tampilkan seluruh windows hashes (--format=NT) yang telah di crack oleh
John the Ripper:
sudo john --show --format=NT windowshashes.txt
Seharusnya hanya aka nada satu (password dengan huruf kecil sepanjang empat
karakter)

n. Untuk membobol password dari user account lainnya, biarkan John the Ripper
menjalankan ketiga mode nya seperti yang sudah pernah dilakukan sebelumnya:

sudo john --show --format=NT windowshashes.txt


Seperti pada Gambar 1.16.

Gambar 1. 16 Pembobolan password user 1,2

o. Tampilkan kembali hasil yang sudah didapat. Seharusnya jika John the Ripper berhasil
membobol password yang kedua, maka akan ada dua entri. Dan seterusnya.

Langkah 4 – Pada Langkah sebelumnya, Anda telah melakukan brute force attack
menggunakan John the Ripper pada Windows password. Sekarang, coba lakukan
pembobolan password menggunakan John the Ripper dan rockyou.txt, menggunakan
dictionary attack.
a. Buatlah akun baru dengan password yang ada di dalam rockyou.txt pada Gambar 1.17.

Gambar 1. 17 User 3

9
b. Gunakan Mimikatz untuk melakukan dump Windows hashes.
c. Gunakan hash tersebut di Kali Linux menggunakan John the Ripper dan rockyou.txt
untuk melakukan pembobolan password baru menggunakan dictionary attack, seperti
pada Gambar 1.18.

Gambar 1. 18 Pembobolan password user 3

Gambar 1. 19 Pembobolan password user 3

10
BAB III
KENDALA DAN SOLUSI
1. Kendala :
Pada konfigurasi networking VM, Bridged: Connected DirectlyTo The Physical Network
dan Replicate Physical Network Connection State tidak dapat tersambung atau connect
dengan internet, seperti pada Gambar 1.20.

Gambar 1. 20 Kendala pada network yang tidak connect

Solusi :
Mengganti konfigurasi networking VM ke NAT: Used to share the host’s IP addess,
seperti pada Gambar 1.21.

Gambar 1. 21 Mengganti konfigurasi ke NAT

11
BAB IV
EVALUASI

a. Apakah yang dimaksud dengan dictionary attack?


Jawaban :
Dictionary attack menggunakan file yang dikenal dengan wordlist, yang berisikan
katakata seperti yang dapat kita temukan di dalam kamus. Kata-kata tersebut adalah
password yang mungkin. File dictionary tersebut menggunakan password yang mungkin
namun berbeda dengan kamus pada umumnya karena terdapat pengejaan alternatif dan
penambahan huruf, angka dan simbol pada kata-kata nya.
b. Apakah yang disebut dengan brute force attack?
Jawab :
Brute force attack mirip dengan dictionary attack. Namun, brute force tidak seperti
dictionary yang menggunakan sekumpulan kata dari file wordlist yang merupakan
password yang potensial. Serangan brute force mencoba seluruh kemungkinan huruf
kecil, huruf besar, nomor dan symbol untuk semua panjang, untuk membuat seluruh
password yang mungkin. Seluruh password yang mungkin tersebut secara dynamic di
hash dan dibandingkan dengan hash yang telah di curi seperti dictionary attack.
Brute force attack tidak memiliki peluang gagal sama sekali. Karena seluruh kombinasi
password yang mungkin akan dicoba. Kelemahannya adalah sangat lama. Sebuah
password bisa dilakukan beberapa jam, beberapa hari, minggu, bulan atau bahkan
bertahun tahun. Hal ini memberikan contoh bagaimana panjang password mengalahkan
apapun.
c. Mengapa password selalu disimpan dalam format hash?
Jawab :
Karena fungsi hash dapat menebak informasi dari panjang hash nya. Kemudian, jenis
fungsi hash yang digunakan untuk database akan disimpang bersamaan dengan hash
dengan username dan data lain di dalam database password dalam bentuk plaintext.

12

Anda mungkin juga menyukai