Module 4 - Password Cracking Techniques and Countermeasures (Peretasan Etis)



Tujuan Modul

Salah satu kelemahan terbesar dalam keamanan sistem adalah penggunaan kata sandi yang lemah. Modul ini membahas bagaimana penyerang membobol kata sandi, faktor yang memengaruhi kekuatan kata sandi, mekanisme autentikasi di sistem Microsoft, teknik serangan yang sering digunakan, serta langkah-langkah pencegahan untuk meminimalkan risiko.


Gambaran Umum Password Cracking

Password cracking adalah proses mengungkap kembali kata sandi dalam bentuk teks asli dari data autentikasi yang disimpan atau dikirimkan. Alasannya bisa beragam, mulai dari pemulihan akun, pengujian keamanan, hingga akses ilegal. Keberhasilan serangan bergantung pada dua hal utama: tingkat kerumitan kata sandi (panjang dan kompleksitasnya) serta jenis akses penyerang (online atau offline).


Kompleksitas Kata Sandi

Semakin rumit sebuah kata sandi, semakin sulit juga untuk ditebak atau dibobol.
Beberapa faktor yang meningkatkan kekuatan kata sandi:

  • Panjang karakter (semakin panjang semakin baik, gunakan passphrase jika perlu)

  • Kombinasi huruf besar, huruf kecil, angka, dan simbol

  • Hindari kata dalam kamus atau informasi pribadi yang mudah ditebak

  • Gunakan salt dan algoritma hashing yang kuat di sisi server

Contoh bentuk kata sandi:

  • Huruf + angka + simbol: ap1@52

  • Angka saja: 23698217

  • Huruf campuran: RuNnEr

  • Frasa panjang: Hardtocrackveryeasily

  • Akronim unik: L8r_L8rNot2day

  • Huruf awal dari kalimat: TffcievwMi16wiwdm5g


Mekanisme Autentikasi Microsoft

Sistem Windows menggunakan beberapa komponen autentikasi utama:

Security Accounts Manager (SAM) / Active Directory

  • Menyimpan hash kata sandi, bukan kata sandi asli.

  • File SAM terkunci selama sistem berjalan, tetapi penyerang dapat menyalin hash melalui eksploitasi.

NTLM (NT LAN Manager)

  • Menggunakan metode challenge-response.

  • Rentan terhadap serangan offline dan serangan relay.

Kerberos

  • Protokol berbasis tiket dengan Key Distribution Center (KDC) yang terdiri dari AS dan TGS.

  • Memberikan autentikasi dua arah yang lebih kuat dan melindungi dari serangan replay jika dikonfigurasi dengan benar.


Jenis Serangan terhadap Kata Sandi

1. Serangan Non-Elektronik

Teknik sosial atau fisik, sering kali tidak membutuhkan keahlian teknis:

  • Shoulder surfing (mengintip langsung)

  • Social engineering

  • Dumpster diving (mengambil info dari sampah dokumen)

2. Serangan Online Aktif

Penyerang berinteraksi langsung dengan sistem target:

  • Menebak kata sandi secara manual atau otomatis

  • Serangan dictionarybrute force, atau hybrid

  • Penggunaan trojan, keylogger, atau injeksi hash

  • Poisoning LLMNR / NBT-NS

  • Serangan pada Kerberos (pass-the-ticket)

3. Serangan Online Pasif

Penyerang hanya memantau lalu lintas tanpa mengubah data:

  • Sniffing lalu lintas jaringan

  • Serangan replay token autentikasi

4. Serangan Offline

Penyerang telah memperoleh hash dan mencoba membongkarnya di luar jaringan:

  • Brute forcedictionary, aturan khusus, atau rainbow tables


Teknik Password Cracking Umum

Dictionary Attack

Menggunakan daftar kata umum, variasi, dan manipulasi string. Cepat jika kata sandi lemah.

Brute-Force Attack

Mencoba semua kemungkinan kombinasi karakter. Pasti berhasil, tapi butuh waktu lama.

Rule-Based Attack

Mengubah kata dasar dengan pola tertentu (misalnya menambahkan angka atau simbol). Efisien bila format kata sandi diketahui sebagian.

Hybrid Attack

Menggabungkan kamus + karakter tambahan (misalnya password → password1 atau password!).

Syllable Attack

Membangun kandidat kata sandi dari potongan suku kata atau pola umum buatan manusia.

Manual Guessing

Menebak kata sandi dari informasi pribadi korban atau data publik.


Metode Serangan Spesifik

  • Default Passwords: Menggunakan kredensial bawaan perangkat yang tidak diganti.

  • Trojans/Keyloggers: Malware merekam penekanan tombol dan mengirimkan ke penyerang.

  • Pass-the-Hash: Menggunakan hash yang dicuri langsung untuk autentikasi tanpa membongkarnya.

  • LLMNR/NBT-NS Poisoning: Menangkap hash dari broadcast nama jaringan.

  • Pass-the-Ticket: Mencuri tiket Kerberos untuk menyamar sebagai pengguna sah.

  • Wire Sniffing: Menyadap data login yang tidak terenkripsi.

  • Man-in-the-Middle/Replay: Menyisipkan diri dalam komunikasi autentikasi.

  • Rainbow Table Attack: Menggunakan tabel pra-komputasi untuk mempercepat pembobolan hash.


Alat Password Cracking yang Umum Digunakan

  • John the Ripper — mendukung berbagai format hash dan aturan

  • hashcat — memanfaatkan GPU, cepat dan fleksibel

  • RainbowCrack — menggunakan rainbow table

  • ophcrack — fokus pada hash Windows

  • L0phtCrack — audit kata sandi Windows

  • THC-HydraMedusa — pengujian brute-force online


Strategi Pertahanan dan Pencegahan

Kebijakan Kata Sandi

  • Gunakan kata sandi panjang dan kompleks.

  • Hindari penggunaan kata kamus atau data pribadi.

  • Jangan biarkan kredensial default.

  • Terapkan rotasi kata sandi jika perlu.

Penguatan Akun

  • Batasi jumlah percobaan login gagal.

  • Pantau log autentikasi untuk mendeteksi serangan brute force.

  • Nonaktifkan protokol lemah (LM, NTLMv1).

  • Gunakan algoritma hashing kuat dan salt unik.

Multi-Factor Authentication (MFA)

  • Gunakan faktor tambahan (OTP, token, aplikasi autentikasi) untuk mengurangi risiko pembobolan.

Perlindungan Jaringan dan Host

  • Gunakan TLS atau enkripsi kuat untuk transmisi autentikasi.

  • Nonaktifkan layanan broadcast tak aman seperti LLMNR.

  • Batasi paparan antarmuka login.

Keamanan Endpoint

  • Gunakan EDR atau antivirus modern untuk mendeteksi trojan dan keylogger.

  • Perbarui sistem untuk menutup celah keamanan.

Salt dan Hash

  • Terapkan salt acak per akun dan algoritma hash lambat seperti bcrypt atau Argon2.

Kontrol Operasional

  • Audit kekuatan kata sandi secara berkala.

  • Cabut kredensial lama saat pegawai keluar.

  • Gunakan workstation khusus untuk akses administratif.

Deteksi dan Respon

  • Pantau tanda-tanda serangan PtH, ticket theft, dan poisoning.

  • Gunakan IDS/IPS untuk mendeteksi aktivitas mencurigakan.

  • Siapkan prosedur insiden untuk kompromi kredensial.

Keamanan Fisik

  • Lindungi perangkat dari akses fisik ilegal (misalnya pencurian hard disk).

  • Amankan media cadangan dan penyimpanan hash.

Edukasi Pengguna

  • Latih pengguna untuk mengenali phishing dan social engineering.

  • Anjurkan penggunaan password manager dan passphrase yang kuat.


Ringkasan Praktik Terbaik

  • Gunakan passphrase panjang dan unik serta MFA.

  • Simpan kata sandi dengan hash + salt yang aman.

  • Nonaktifkan protokol lemah dan perbarui sistem.

  • Respon cepat terhadap indikasi kompromi kredensial.

  • Gunakan lapisan pertahanan teknis, operasional, dan fisik secara menyeluruh.


Penutup Modul

Dengan memahami teknik pembobolan kata sandi, kita dapat memahami mengapa autentikasi yang kuat, penyimpanan yang aman, dan sistem pertahanan berlapis sangat penting. Perlindungan terhadap kredensial bukan hanya soal teknologi, tetapi juga kebijakan, deteksi dini, dan kesadaran pengguna.


Komentar

Postingan populer dari blog ini

MODULE 1 - INFORMATION SECURITY FUNDAMENTALS (Peretasan Etis)

Tutorial Setup dan Pengujian Snort IDS (Keamanan Jaringan)

Lab 1: Setup Topologi & Analisis ICMP dengan Wireshark (Keamanan Jaringan)