Selasa, 12 April 2011

Password Cracking

Password Cracking

Eksploitasi password dan user account merupakan salah satu masalah terbesar dalam dunia keamanan jaringan. Dalam artikel ini Saya akan membahas tentang password cracking: bagaimana dan mengapa hal tersebut terjadi. saya akan menjelaskan betapa mudahnya menembus pertahanan sebuah jaringan, cara penyerang masuk, tool yang mereka gunakan dan cara mengatasinya.

Serangan pada sistem komputer sebuah organisasi atau perusahaan memiliki bentuk yang berbeda-beda, seperti spoofing, smurfing dan berbagai jenis serangan Denial of Service (DoS). Serangan ini dirancang guna melumpuhkan atau menginterupsi penggunaan sistem operasi anda. Artikel ini berhubungan dengan bentuk serangan yang paling banyak digunakan, yakni password cracking.

Password cracking merupakan istilah yang sering digunakan untuk menjelaskan pembobol jaringan, sistem atau sumber daya dengan atau tanpa menggunakan tool guna membongkar suatu sumber informasi yang dilindungi password. Dalam artikel ini saya akan menjelaskan apa itu password cracking, mengapa para cracker melakukannya, dan bagaimana cara mereka menentukan sasarannya, dan apa yang harus anda lakukan guna melindungi diri anda sendiri. Secara ringkas saya akan menjelaskan perihal para cracker itu sendiri: aspek psikologis dan motivasi mereka. Melalui sebuah pengujian dari beberapa skenario, saya akan menjeaskan beberapa teknik yang mereka lakukan dan tool yang mereka butuhkan dalam penyerangan, dan bagaimana password cracker bekerja baik secara internal maupun eksternal untuk melumpuhkan infrastruktur perusahaan.

Pada akhirnya, artikel ini akan menyediakan daftar periksa guna membantu melindungi anda dari password cracking.

Sebelum menjelaskan metode untuk melakukan hal ini, pertama kali kita menelaah pemikiran para penyerang dan mempelajari mengapa mereka ingin mengakses jaringan dan sistem anda.

Penyerang (Attacker): Bagaimana dan mengapa mereka menyerang
hingga saat ini masih terjadi perdebatan mengenai definisi dari kata “hacker”. Seorang hacker diartikan sebagai seseorang yang memiliki ketertarikan yang mendalam terhadap teknologi komputer; tidak didefinisikan sebagai seseorang ingin melakukan kerusakan. Sedangkan istilah “Penyerang” biasanya digunakan untuk menggambarkan seorang “hacker” perusak. Istilah lain dari Penyerang adalah “black hat”. Para analis keamanan seringkali disebut sebagai “white hat” dan analisa white-hat merupakan hacking dengan tujuan pertahanan.

Motivasi para Penyerang sangat beragam. Beberapa hacker jahat adalah anak-anak SMA yang sering berada di depan komputer mereka dan mencari berbagai cara untuk mengeksploitasi sistem komputer. Para Penyerang lainnya adalah karyawan yang sakit hati dan berniat melakukan balas dendam pada suatu perusahaan. Dan masih ada serangan lainnya yang didorong oleh tantangan belaka dalam menembus sistem pertahanan komputer.

Metode Serangan
Password cracking tidak selalu berhubungan dengan tool yang rumit. Cara termudah adalah menemukan secarik kertas yang bertuliskan password yang diletakkan pada monitor atau disembunyikan dibawah keyboard. Teknik umum lainnya adalah yang dikenal sebagai “dumpster diving”, yang terkait dengan seorang Penyerang yang mengais keranjang sampah anda untuk menemukan sampah dokumen yang mungkin berisikan password.

Tentunya serangan lainnya terkait dengan tingkat yang lebih rumit. Berikut ini beberapa teknik umum yang digunakan dalam password cracking:

- Serangan Dictionary
Sebuah serangan dictionary merupakan cara tercepat dan terbaik dalam melumpuhkan mesin. Sebuah file dictionary (sebuah file teks yang berisi kamus password) diload pada aplikasi cracking (seperti L0phtCrack), yang dijalankan terhadap user account yang ditemukan oleh aplikasi tersebut. Karena sebagai besar password seringkali tergolong sederhana, menjalankan sebuah dictionary attack seringkali cukup membantu.

- Serangan Hybrid
Bentuk serangan lainnya yang terkenal adalah serangan “hybrid”. Sebuah serangan hybrid akan menambahkan angka atau simbol terhadap nama file untuk keberhasilan meng-crack password. Pola yang digunakan biasanya berbentuk: first month password is “cat”; second month password is “cat1”; third month password is “cat2”; dan seterusnya.

- Serangan Brute force
Bentuk serangan lainnya yang tergolong rumit adalah brute force, seringkali memakan waktu yang sangat lama, tergantung kompleksitas password tersebut terkadang perlu waktu seminggu guna menebak password. L0phtCrack seringkali digunakan untuk melakukan serangan brute force.

Berikutnya, kita akan melihat beberapa tool yang digunakan untuk membobol sistem.

Tool yang banyak digunakan
Salah satu tool yang paling populer adalah L0phtCrack (sekarang disebut LC4). L0phtCrack merupakan sebuah tool yang memungkinkan seorang Penyerang merampas password yang dienkripsi Windows NT/2000 dan mengkonversi-nya kedalam plaintext. Password NT/2000 ada dalam hash kriptografi dan tidak dapat dibaca tanpa tool seperti L0phtCrack. Tool ini mencoba berbagai kemungkinan kombinasi alphanumerik untuk meng-crack password.

Tool lainnya yang sering digunakan adalah protocol analyzer (sering dikenal dengan network sniffer, atau Sniffer Pro atau Etherpeek), yang mampu menangkap setiap potongan data pada segmen jaringan untuk dilampirkan. Saat tool ini dijalankan dalam “promiscuous mode”, dia dapat melakukan “sniff” (mengendus) segala sesuatu disekitar segmen jaringan seperti login dan transfer data. Sebagaimana yang akan anda lihat nanti, hal ini dapat menyebabkan kerusakan serius pada keamanan jaringan yang memungkinkan seorang penyerang mendapatkan password dan data yang sensitif.

Mari kita lihat beberapa skenario dan menguji cara para Penyerang melancarkan serangan mereka dan bagaimana caranya menghentikan atau mencegah serangan tersebut. Pertama-tama saya akan menjelaskan dua skenario yang terkait dengan serangan internal (serangan yang berasal dari orang dalam suatu organisasi), dan kemudian membahas dua skenario yang berhubungan dengan serangan eksternal.

Serangan Internal
Penyerang internal pada serangan yang paling sering terjadi karena para Penyerang memiliki akses langsung terhadap sistem organisasi. Skenario awal adalah melihat sebuah situasi dimana seorang karyawan yang sakit hati adalah seorang Penyerang. Penyerang tersebut, adalah seorang veteran administrator sistem, yang bertanggung-jawab pada sistem administrasi, manajemen dan perlindungan jaringan komputer.

contoh softwarenya:
ATOMIC ZIP PASSWORD CRACKER
http://www.softpedia.com/progDownload/Atomic-Zip-Password-Cracker-Download-23748.html

ADVANCED ZIP PASSWOED RECOVERY
http://www.softpedia.com/progDownload/Advanced-ZIP-Password-Recovery-Download-4835.html

VISUAL ZIP PASSWORD RECOVERY PROCECOR
http://www.softpedia.com/progDownload/Visual-Zip-Password-Recovery-Processor-Download-2167.html

Jumat, 25 Maret 2011

kriptografi asimetris

Algoritma simetris, sering juga disebut dengan algoritma kunci publik atau sandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.
Kunci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.
Algoritma asimetris pertama kali dipublikasikan oleh Diffie dan Hellman pada tahun 1976 dalam papernya yang berjudul “New Directions in Cryptography”. Contoh dari algoritma asimetris adalah RSA, ElGamal, McEliece, LUC dan DSA (Digital Signature Algorithm).

kriptografi Simetris

Kriptografi ilmu yang mempelajari teknik teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Secara umum, kriptografi terdiri atas dua buah bagian utama yaitu bagian enkripsi dan bagian dekripsi. Enkripsi adalah proses transformasi informasi atau plaintext menjadi bentuk lain sehingga isi pesan yang sebenarnya tidak dapat dipahami atau sering disebut ciphertext, hal ini dimaksudkan agar informasi tetapterlindung dari pihak yang tidak berhak menerima. Sedangkan dekripsi adalah proses kebalikan enkripsi, yaitu transformasi data ke data bentuk semula Gambaran umum proses enkripsi dan dekripsi ditunjukkan oleh gambar berikut.
kriptografi.jpg
Algoritma Kriptografi Simetris
Algoritma kriprografi simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya, sedangkan algoritma kriprografi asimetris mempunyai kunci enkripsi dan kunci dekripsi yang berbeda. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital secara real time seperti GSM.
Stream Cipher
Stream chiper atau stream encryption merupakan suatu teknik enkripsi data dengan cara melakukan transformasi dari tiap bit secara terpisah berdasarkan posisi tiap bit dalam aliran data yang biasanya dikendalikan menggunakan operasi XOR. Enkripsi aliran data merupakan hasil dari operasi XOR antara setiap bit plaintext dengan setiap bit kuncinya. Pada stream chiper bila terjadi kesalahan selama transmisi maka kesalahan pada teks enkripsi penerima akan terjadi tepat di tempat kesalahan tersebut terjadi. Dalam praktek pertimbangan kesalahan yang mungkin terjadi sangatlah penting untuk penentuan teknik enkripsi yang akan digunakan.
Avalanche Effect
Avalanche Effect merupakan rasio antara jumlah bit-bit ciphertext yang berubah akibat perubahan plaintext ataupun kunci terhadap jumlah bit total. Perubahan bit-bit ciphertext yang kecil pada plaintext atau kunci akan menyebabkan perubahan yang signifikan terhadap ciphertext yang dihasilkan, dengan kata lain perubahan yang hanya satu bit pada plaintext ataupun kunci akan menghasilkan banyak perubahan pada bit ciphertext. Jika perubahan bit adalah setengah dari jumlah bit ciphertext maka akan sulit bagi kriptanalis untuk melakukan kriptalinisis.