Laporam ini disusun untuk memenuhi tugas Mata Kuliah Keamanan Jaringan oleh
dosen pengampu Galura Muhammad Suranegara S.Pd., M.T.
Disusun Oleh :
KAMPUS PURWAKARTA
2022
DAFTAR ISI
ii
DAGTAR GAMBAR
iii
BAB I
PENDAHULUAN
A. TUJUAN
a. Mahasiswa mampu melakukan dictionary attack pada hash Windows menggunakan
Mimikatz, crunch dan John the Ripper.
b. Mahasiswa mampu melakukan brute force attack pada hash Windows menggunakan
Mimikatz, crunch dan John the Ripper.
B. DASAR TEORI
Pada modul ini Anda akan menggunakan tools yang biasa digunakan untuk hacking
yaitu Mimikatz. Mimikatz dapat digunakan dengan tools lainnya misalnya EternalBlu, yang
dibuat oleh U.S National Security Agency (NSA).
Brute force attack mirip dengan dictionary attack. Namun, brute force tidak seperti
dictionary yang menggunakan sekumpulan kata dari file wordlist yang merupakan password
yang potensial.
Agar dapat melakukan latihan pada modul ini, Anda harus mematikan Microsoft
Defender Antivirus Real-Time protection dan mendownload Mimikatz terlebih dahulu
menggunakan Mozilla Firefox.
1
BAB II
PEMBAHASAN
A. ALAT DAN BAHAN
a. Modul Bagian 4 Kemanan Jaringan
b. Web browser dengan konektivitas Internet
c. Kali Linux VM
d. Windows 10 host
B. LANGKAH PRAKTIKUM
Langkah 1 – Longgarkan keamanan agar Windows dapat mendownload Mimikatz.
Kemudian download file ZIP menggunakan Mozilla Firefox lalu extract file ZIP nya.
a. Konfigurasi yang harus diperhatikan pada VM Windows 10 Enterprise adalah,
gunakan domain join ketimbang menggunakan sign in with Microsoft. Seperti pada
Gambar 1.1.
Dari sini dapat kita lihat informasi bahwa terdapat dua kali license period yang dapat di
extend, informasi ini dapat dilihat pada nilai remaining windows rearm count yaitu 2.
Maka dari itu trial dapat diperpanjang menjadi total 270 hari (90 +180).
Jika anda ingin melakukan extend trial license period, buka command prompt dan run
sebagai administrator. Ketikkan perintah:
slmgr -rearm
Kemudian konfirmasikan, lalu reboot.
d. Matikan terlebih dahulu real time protection. Klik start > settings > Update & Security
> Windows security > Virus & threat protection > Virus & threat protection settings >
manage settings > real time protection > OFF > Yes pada UAC. Seperti Gambar 1.4.
g. Jika pada laman download terdapat tanda seru merah, klik kanan lalu pilih allow
download.
h. Extract file ZIP, extract to mimikatz_trunk
5
Langkah 3 – Gunakan Mimikatz untuk melakukan dump Windows hash lalu gunakan hash
untuk akun yang sudah dibuat di Kali Linux menggunakan John the Ripper dengan cara brute
force.
a. Buka administrative command prompt dengan cara klik start, ketikkan cmd, lali klik
kanan pada Command Prompt, pilih Run as Administrator. Lalu lakukan beberapa
langkah sesuai gambar berikut (poin b-g):
b. Extract dan copy mesin SAM dan SYSTEM registry hives, ketikkan perintah:
reg save hklm\SAM sam.hiv
reg save hklm\SYSTEM system.hiv
Seperti pada Gambar 1.9.
c. Dari command prompt pindah ke lokasi file Mimikatz, diasumsikan ada pada folder
Downloads maka ketikkan perintah:
Cd C:\Users\nama anda\Downloads\mimikatz_trunk\sx64
d. Jalankan program:
mimikatz
Anda akan melihat prompt mimikatz #
e. Elevate privilege untuk perintah selanjutnya:
privilege::debug token::elevate
token::elevate
f. Kirimkan output dari perintah selanjutnya ke file dengan nama hashes.txt
log hashes.txt
g. Output dari username dan hashes untuk seluruh akun yang ada di system:
lsadump::sam sam.hiv
Anda akan melihat banyak sekali output, terdapat juga hashes dari password windows.
Langkah (c-g) dapat dilihat pada Gambar 1.10 dan Gambar 1.11.
6
Gambar 1. 10 Elevate privilege
galurams:c5663434f963be79c8fd99f535e7aad8::::
sistel:62c5b9b07075ce4eea89ded7beef5569::::
papi:f10092d6cdd33cce9ab0a3967b3883af::::
7
Gambar 1. 12 Windows hashes
Save file tersebut sebagai formattedhashes.txt. Kita akan menggunakan file ini pada
latihan selanjutnya.
j. Pada VM Kali Linux, buat dan beri nama sebuah file sebagai berikut:
leafpad windowshashes.txt
Seperti pada Gambar 1.13.
k. Ambil isi file yang sudah diformat ke file yang dibuka pada leafpad di Kali linux. Anda
dapat mengirimkannya melalui email, copy paste, atau secara menulisnya secara
manual. Setelah selesai save.
l. Pada Kali Linux VM, coba untuk membobol Windows hashes dengan brute force attack
yang di limit kemungkinannya menjadi empat huruf pendek dengan perintah: sudo
crunch 4 4 | sudo john --format=NT windowshashes.txt –stdin
n. Untuk membobol password dari user account lainnya, biarkan John the Ripper
menjalankan ketiga mode nya seperti yang sudah pernah dilakukan sebelumnya:
o. Tampilkan kembali hasil yang sudah didapat. Seharusnya jika John the Ripper berhasil
membobol password yang kedua, maka akan ada dua entri. Dan seterusnya.
Langkah 4 – Pada Langkah sebelumnya, Anda telah melakukan brute force attack
menggunakan John the Ripper pada Windows password. Sekarang, coba lakukan
pembobolan password menggunakan John the Ripper dan rockyou.txt, menggunakan
dictionary attack.
a. Buatlah akun baru dengan password yang ada di dalam rockyou.txt pada Gambar 1.17.
Gambar 1. 17 User 3
9
b. Gunakan Mimikatz untuk melakukan dump Windows hashes.
c. Gunakan hash tersebut di Kali Linux menggunakan John the Ripper dan rockyou.txt
untuk melakukan pembobolan password baru menggunakan dictionary attack, seperti
pada Gambar 1.18.
10
BAB III
KENDALA DAN SOLUSI
1. Kendala :
Pada konfigurasi networking VM, Bridged: Connected DirectlyTo The Physical Network
dan Replicate Physical Network Connection State tidak dapat tersambung atau connect
dengan internet, seperti pada Gambar 1.20.
Solusi :
Mengganti konfigurasi networking VM ke NAT: Used to share the host’s IP addess,
seperti pada Gambar 1.21.
11
BAB IV
EVALUASI
12