Lapres 2 [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN MODUL 2 NETWORK SECURITY ENUMERATION & PASSWORDMANAGEMENT



Dosen: Amang Sudarsono, ST.,Ph.D



Oleh: Indah Wahyu Kurniasari 1210171031 4 D4 Teknik Telekomunikasi B



D4 TEKNIK TELEKOMUNIKASI POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2021



MODUL 2 NETWORK SECURITY ENUMERATION & PASSWORD MANAGEMENT



TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar autentikasi password di linux 2. Memahami konsep shadow password 3. Mampu menganalisa kelemahan password dengan program password cracker yang ada. DASAR TEORI Untuk dapat mengakses sistem operasi Linux digunakan mekanisme password. Pada distribusi-distribusi Linux yang lama, password tersebut disimpan dalam suatu file teks yang terletak di /etc/passwd. File ini harus dapat dibaca oleh setiap orang (world readable) agar dapat digunakan oleh program-program lain yang menggunakan mekanisme password tersebut. Contoh isi file /etc/passwd : root:..CETo68esYsA:0:0:root:/root:/bin/bash bin:jvXHHBGCK7nkg:1:1:bin:/bin: daemon:i1YD6CckS:2:2:daemon:/sbin: adm:bj2NcvrnubUqU:3:4:adm:/var/adm: rms:x9kxv932ckadsf:100:100:Richard M Stallman:/home/rms:/bin/bash dmr:ZeoW7CaIcQmjhl:101:101:Dennis M Ritchie:/home/dmr:/bin/bash linus:IK40Bb5NnkAHk:102:102:Linus Torvalds:/home/linus:/bin/bash Keterangan : Field pertama : nama login Field kedua : password yang terenkripsi Field ketiga : User ID Field keempat : Group ID Field kelima : Nama sebenarnya Field keenam : Home directory user Field ketujuh : User Shell Password login yang terdapat pada file /etc/passwd dienkripsi dengan menggunakan algoritma DES yang telah dimodifikasi. Meskipun demikian hal tersebut tidak mengurangi kemungkinan password tersebut dibongkar (crack). Karena penyerang (attacker) dapat melakukan dictionary-based attack dengan cara : a. menyalin file /etc/passwd tersebut b. menjalankan program-program yang



berguna untuk membongkar password, contohnya adalah John the Ripper (www.openwall.com/john/).



Untuk mengatasi permasalahan ini pada distribusi-distribusi Linux yang baru digunakan program utility shadow password yang menjadikan file /etc/passwd tidak lagi berisikan informasi password yang telah dienkripsi, informasi tersebut kini disimpan pada file /etc/shadow yang hanya dapat dibaca oleh root. Berikut ini adalah contoh file /etc/passwd yang telah di-shadow : root:x:0:0:root:/root:/bin/bash daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: rms:x:100:100:Richard Stallman:/home/rms:/bin/bash dmr:x:101:101:Dennis Ritchie:/home/dmr:/bin/bash linus:x:102:102:Linus Torvalds:/home/linus:/bin/bash



bin:x:1:1:bin:/bin:



M M



Dengan demikian, penggunaan shadow password akan mempersulit attacker untuk melakukan dictionary-based attack terhadap file password. Selain menggunakan shadow password beberapa distribusi Linux juga menyertakan program hashing MD5 yang menjadikan password yang dimasukkan pemakai dapat berukuran panjang dan relatif mudah diingat karena berupa suatu passphrase. Mekanisme yang telah disediakan sistem operasi tersebut di atas tidaklah bermanfaat bila pemakai tidak menggunakan password yang "baik". Berikut ini adalah beberapa kriteria yang dapat digunakan untuk membuat password yang "baik" : Jangan menggunakan nama login anda dengan segala variasinya. Jangan menggunakan nama pertama atau akhir anda dengan segala variasinya. Jangan menggunakan nama pasangan atau anak anda. Jangan menggunakan informasi lain yang mudah didapat tentang anda, seperti nomor telpon, tanggal lahir. 5. Jangan menggunakan password yang terdiri dari seluruhnya angka ataupun huruf yang sama. 6. Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata lainnya. 7. Jangan menggunakan password yang berukuran kurang dari enam karakter. 8. Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil. 9. Gunakan password dengan karakter-karakter non-alfabet. 10. Gunakan password yang mudah diingat, sehingga tidak perlu ditulis. 11. Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard. 1. 2. 3. 4.



Beberapa tool yang bisa dipakai untuk melihat strong tidaknya password adalah john the ripper. Kita bisa memakai utility ini untuk melihat strong tidaknya suatu pasword yang ada pada komputer. TUGAS PENDAHULUAN 1. Bagaimana cara installasi john the ripper password ? 2. Jelaskan cara penggunaan john the ripper ? 3. Apa kegunaan shadow password pada linux ?



PERCOBAAN Bangunlah jaringan seperti berikut :



Gambar 1 Jaringan Percobaan NB: Gunakan dhclient di masing-masing PC untuk mendapatkan IP dari router. 192.168.50.x & y : IP dari router Pilih 192.168.50.x sebagai PC Server, misal: 192.168.50.10 Pilih 192.168.50.y sebagai PC Client & Attacker, misal: 192.168.50.20 A. Melakukan Sniffing



pada Jaringan



1. Installah aplikasi telnet, ssh server dan ftp server pada PC Server # apt-get install telnetd ssh proftpd Pastikan semua port tersebut dalam kondisi “open” dengan perintah nmap. 2. Buat beberapa user account untuk mengakses aplikasi tersebut. Misal: User : faruq Password : f@ruq Gunakan perintah : # adduser faruq



3. Jalankan wireshark pada PC Client, pilihlah mode yang non-promiscuous agar paket data yang ditangkap hanya dari PC Client ke PC Server saja.



4. Lakukan akses telnet dari PC Client ke PC Server, masukkan account yang telah dibuat pada tahap no. 2. # telnet 192.168.50.10 5. Setelah terkoneksi, stop wireshark untuk mengamati paket data. Lakukan filter terhadap data telnet saja. Klik kanan salah satu paket data dan pilih Follow TCP Stream.



Maka akan nampak hasilnya sebagai berikut (tulis dalam laporan anda):



6. Ulangi langkah 3-5, dengan mengganti aplikasi menjadi ssh dan amati yang terjadi pada wireshark. Tulis dalam laporan anda. Untuk akses menggunakan ssh, gunakan perintah: # ssh [email protected]



B. Enumeration



Install Medusa Untuk mendapatkan username dan password dari suatu aplikasi jaringan bisa digunakan tool medusa / hydra / ncrack dari linux. Dalam percobaan ini akan digunakan tool medusa.



1.



Instalasi medusa pada PC Attacker # apt-get install medusa 2.



Buat wordlist untuk username dan password. # vim user nafisa fakhri faruq fitria # vim password faruq Faruq faruq123 123456 f@ruq F@ruq



Lakukan penetrasi ke PC Server dengan perintah berikut: # medusa –U user –P password –h 192.168.50.10 –M ssh



3.



NB: -h : koneksi ke suatu host -u : username yang sudah diketahui -U : pencarian username dari wordlist -P : pencarian password dari wordlist (bisa download dari internet) -M : service / aplikasi yang berjalan pada suatu sistem jaringan (bisa juga dipilih ftp, ssh, telnet, snmp,smb,vnc, dlll) 4.



Jika berhasil maka akan muncul username dan password untuk masuk ke aplikasi tersebut dengan mencoba semua kemungkinan yang ada.



Lakukan pengetesan dengan medusa jika username sudah diketahui, dan catat hasilnya. Bandingkan hasilnya dengan langkah no 4. # medusa –u “faruq” –P password –h 192.168.50.10 –M ssh



5.



6. C.



1.



Ulangki langkah no 3 dan 5 untuk mengakses aplikasi ftp dan catat hasilnya. Melihat Password dengan John The Ripper Login sebagai root dan buatlah beberapa 5 user baru, selanjutnya untuk 3 nama user, beri password user sama dengan nama user . Nama user terserah anda. Contoh : userkiri, passwd: userkiri; userkanan, passwd : userkanan; userbaru, passwd: userbaru. Satu user dengan password yang unik, contoh : niken, passwd :kenis1234. Sedangkan : hadi, passwdnya : 123456. Contoh : # adduser userkiri



2.



3. 4.



Login sebagai root dan install john the ripper dari source. File-file yang diperlukan untuk crack password adalah : crypt_fmt.c john1.7.9.tar.gz john- 1.7.9.tar.gz.sign openwallsignatures.asc Copy semua file di atas ke /home/john Konfirmasi tentang signature #apt-get pgp -ka openwall-signatures.asc



install pgpgpg 5.



Cek signature: $ pgp john-1.7.4.2.tar.gz.sign john-1.7.4.2.tar.gz gpg: Signature made Tue 19 Jan 2010 04:10:08 AM EST using RSA key ID 295029F1 gpg: Good signature from "Openwall Project " gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 0C 29 43 AE 1E CD 24 EA 6E 0C B6 EE F5 84 25 69



6.



Unzip, patch dan kompilasi program di atas tar -zxvf john-1.7.4.2.tar.gz cd john1.7.4.2/src



Patch “john” memanggil crypt(3) untuk mengenkode password jika enkripsi tidak didukung. Terdapat 3 file yang diperlukan untuk merubahnya: Makefile, crypt_fmt.c dan john.c 7.



Berikut adalah Makefile => #gedit Makefile Tambahkan "-lcrypt" ke baris "LDFLAGS = -s", sehingga akan terlihat sbb:



LDFLAGS = -s $(OMPFLAGS) LDFLAGS = s -lcrypt



8.



Buat file crypt_fmt.c (tinggal dicopy saja)



Tambahkan 2 baris (warna merah) ke john.c => #gedit john.c



9.



extern struct fmt_main fmt_DES, fmt_BSDI, fmt_MD5, fmt_BF; extern struct fmt_main fmt_AFS, fmt_LM; extern struct fmt_main fmt_crypt;



dan john_register_one(&fmt_DES); john_register_one(&fmt_BSDI); john_register_one(&fmt_MD5); john_register_one(&fmt_BF); john_register_one(&fmt_AFS); john_register_one(&fmt_LM); john_register_one(&fmt_crypt);



10. Jalankan sebagai berikut: #apt-get install make make linux-x86-sse2



11. Jalankan cracker.



akan terdapat "john" dalam ../run directory. # cd ../run a. Amati isi file /etc/passwd dan /etc/shadow. Catat di



laporan# cat /etc/passwd # cat /etc/shadow b. Amati hak akses / file permission pada /etc/passwd dan /etc/shadow. Catat di



laporan# ls -l /etc/passwd # ls -l /etc/shadow c. Jika password anda sudah ter-shadow, anda perlu melakukan unshadow dan jalankan



john the ripper. unshadow /etc/passwd /etc/shadow > shadowfile ./john shadowfile



Hasilnya akan terlihat sebagai berikut, tergantung seberapa rumit kombinasi passwordnya dan akan berpengaruh terhadap lama proses crackingnya.



10. Untuk menunjukkan password yang tercrack:



./john –-show shadowfile



Laporan Resmi 1. Berikan kesimpulan hasil praktikum yang anda lakukan. 2. Carilah tool crack password yang lainnya, dan jelaskan cara kerjanya. 3. Buatlah shell programming untuk melakukan proses wire sniffing dan enumeration. Gunakan zenity, dan berikan opsi sebagai berikut: a. Sniffing account b. Enumeration account



HASIL PERCOBAAN 1. Melakukan pengecekan IP untuk Kali Linux



2. Melakukan pengecekan IP untuk Metasploitable Linux



3. Melakukan pengecekan koneksi antara Client/Attacker (Kali Linux)



dengan Server (Metasploitable Linux)



4. Mengganti password user pada metasploitable linux untuk mempermudah



A. Melakukan Sniffing pada Jaringan 1. Install aplikasi telnet, ssh server, ftp server pada PC Server (Metasploitable Linux)



2. Jalankan wireshark pada PC Client, pilih mode non-promiscuous agar paket yang



ditangkap hanya dari PC Client ke Server saja



3. Akses telnet dari Client ke Server dengan akun yang telah dibuat



4. Amati data pada wireshark, lakukan filter telnet dan follow TCP Stream pada telnet data



5. Amati user dan password hasil pengamatan pada wireshark



6. Jalankan wireshark pada percobaan akses ssh dari Client ke Server



B. Enumeration 1. Install medusa



2. Buat wordlist untuk username dan password (dijadikan database untuk



username danpassword)



3. Lakukan brute force ke pc server menggunakan wordlist yang sudah dibuat



4. Bandingkan pengetesan dengan medusa jika username sudah diketahui



C. Melihat Password dengan John the Ripper 1. Login sebagai root



2. Amati isi file /etc/passwd dan /etc/shadow



3. Amati hak akses file permission pada /etc/passwd dan /etc/shadow



4. Jika password sudah tershadow, lakukan unshadow dan jalankan john the ripper



5. Tunjukkan password yang tercrack



ANALISA Enumerasi pada dunia keamanan jaringan merupakan proses untuk melakukan ekstrasi data credential dari mesin target. Data credential dapat berupa username, id, group, bahkan password. Dalam dunia pentesting enumeration digunakan untuk mendapatkan hak akses pada target. Pada percobaan ini kita melakukan analysa packet jaringan untuk melakukan ekstrasi data. Pada hasil percobaan diatas ketika mesin target telah dilakukan scanning(information gathering) menggunakan nmap maka diketahui bahwa mesin tersebut mengekspos layanan telnet pada jaringannya. Telnet merupakan service yang memungkinkan kita untuk melakukan remote client terhadap komputer lain. Jaman sekarang telnet tidak digunakan lagi karena kerentanannya. Kerentanan dari telnet ditimbulkan akibat tidak adanya enkripsi data secara default ketika service tersebut dijalankan. Hal ini dapat dibuktikan ketika pentester melakukan sniffing packet dengan wireshark, dan terdapat klien yang mengakses telnet ke server maka data username dan password dari telnet server dapat dilihat secara plaintext. Dengan demikian apabila dibiarkan maka dapat disalahgunakan untuk mendapatkan hak akses secara ilegal. Selain dengan sniffing packet enumeration pada sebuah sistem dapat menggunakan cara bruteforce password. Misalkan sebuah komputer target tidak menjalankan service telnet, dan hanya menjalankan service ssh untuk remote servernya. Maka sebagai pentester kita dapat menggunakan teknik bruteforce untuk mendapatkan user login pada ssh. Teknik bruteforce memungkinkan digunakan pada SSH, karena pada SSH data yang dikirimkan sudah di enkripsi sehingga akan sulit untuk mendekripsikan data yang telah di enkripsi. Teknik bruteforce bekerja dengan melakukan penebakan terhadap semua kombinasi user dan password yang telah disediakan oleh wordlist. Pada praktikum ini bruteforce service ssh dapat menggunakan aplikasi medusa. Dengan wordlist yang telah kita buat untuk user dan password, maka medusa akan mencoba untuk login ke sistem dengan ssh dan user password yang telah diberikan. Dari percobaan ini kita dapat melihat bahwa bruteforce memungkinkan digunakan untuk mendapatkan akses ilegal pada sebuah sistem secara remote. Namun meskipun berhasil waktu yang dibutuhkan sangat lama, karena medusa akan mencoba mengkombinasikan seluruh kemungkinan dari user dan password. Selain SSH medusa juga dapat digunakan untuk menyerang beberapa service lainnya seperti ftp, telnet, dan lainnya. Langkah selanjutnya apabila kita sudah mendapatkan akses pada sebuah sistem maka selanjutnya kita akan mencoba mendapatkan hak akses tertinggi yaitu root. Mendapatkan root berarti mendapatkan semua sistem, karena dengan hak akses root kita dapat melakukan apapun pada sistem. Pada linux username dan password di simpan pada file /etc/passwd dan /etc/shadow. Pada linux, password dari user akan di enkripsi dengan menggunakan algoritma DES dan kemudian sistem akan menyimpannya pada file /etc/shadow. Maka dari itu untuk mendapatkan password yang telah di enkripsi pada file /etc/shadow dapat digunakan sebuah software yang bernama john the ripper atau biasa disebut john. Software john berfungsi untuk mendecrypt password pada file /etc/shadow. Untuk melakukannya pastikan kita mendapatkan akses ke server dan dapat membaca file /etc/shadow dan file /etc/passwd. Jika iya kemudian file tersebut harus di gabungkan dengan menggunakan fitur unshadow pada john. Setelahnya john akan mencoba untuk mendekripsikan password pada file tersebut.



KESIMPULAN . Enumeration merupakan proses untuk melakukan ekstraksi informasi credential pada sistem. Apabila kita belum mendapatkan akses terhadap sistem makan software medusa dan sniffing packet menggunakan wireshark bisa digunakan untuk mencari tahu informasi kredensial yang dapat digunakan untuk mengakses sistem. Kemudian jika akses sudah didapatkan dan belum menjadi root maka dapat digunakan software john the ripper untuk mencari tahu username dan password root dari komputer