Module 4 - Password Cracking Techniques and Countermeasures (Peretasan Etis)
Tujuan Modul
Salah satu kelemahan terbesar dalam keamanan sistem adalah penggunaan kata sandi yang lemah. Modul ini membahas bagaimana penyerang membobol kata sandi, faktor yang memengaruhi kekuatan kata sandi, mekanisme autentikasi di sistem Microsoft, teknik serangan yang sering digunakan, serta langkah-langkah pencegahan untuk meminimalkan risiko.
Gambaran Umum Password Cracking
Password cracking adalah proses mengungkap kembali kata sandi dalam bentuk teks asli dari data autentikasi yang disimpan atau dikirimkan. Alasannya bisa beragam, mulai dari pemulihan akun, pengujian keamanan, hingga akses ilegal. Keberhasilan serangan bergantung pada dua hal utama: tingkat kerumitan kata sandi (panjang dan kompleksitasnya) serta jenis akses penyerang (online atau offline).
Kompleksitas Kata Sandi
Semakin rumit sebuah kata sandi, semakin sulit juga untuk ditebak atau dibobol.
Beberapa faktor yang meningkatkan kekuatan kata sandi:
Panjang karakter (semakin panjang semakin baik, gunakan passphrase jika perlu)
Kombinasi huruf besar, huruf kecil, angka, dan simbol
Hindari kata dalam kamus atau informasi pribadi yang mudah ditebak
Gunakan salt dan algoritma hashing yang kuat di sisi server
Contoh bentuk kata sandi:
Huruf + angka + simbol:
ap1@52Angka saja:
23698217Huruf campuran:
RuNnErFrasa panjang:
HardtocrackveryeasilyAkronim unik:
L8r_L8rNot2dayHuruf awal dari kalimat:
TffcievwMi16wiwdm5g
Mekanisme Autentikasi Microsoft
Sistem Windows menggunakan beberapa komponen autentikasi utama:
Security Accounts Manager (SAM) / Active Directory
Menyimpan hash kata sandi, bukan kata sandi asli.
File SAM terkunci selama sistem berjalan, tetapi penyerang dapat menyalin hash melalui eksploitasi.
NTLM (NT LAN Manager)
Menggunakan metode challenge-response.
Rentan terhadap serangan offline dan serangan relay.
Kerberos
Protokol berbasis tiket dengan Key Distribution Center (KDC) yang terdiri dari AS dan TGS.
Memberikan autentikasi dua arah yang lebih kuat dan melindungi dari serangan replay jika dikonfigurasi dengan benar.
Jenis Serangan terhadap Kata Sandi
1. Serangan Non-Elektronik
Teknik sosial atau fisik, sering kali tidak membutuhkan keahlian teknis:
Shoulder surfing (mengintip langsung)
Social engineering
Dumpster diving (mengambil info dari sampah dokumen)
2. Serangan Online Aktif
Penyerang berinteraksi langsung dengan sistem target:
Menebak kata sandi secara manual atau otomatis
Serangan dictionary, brute force, atau hybrid
Penggunaan trojan, keylogger, atau injeksi hash
Poisoning LLMNR / NBT-NS
Serangan pada Kerberos (pass-the-ticket)
3. Serangan Online Pasif
Penyerang hanya memantau lalu lintas tanpa mengubah data:
Sniffing lalu lintas jaringan
Serangan replay token autentikasi
4. Serangan Offline
Penyerang telah memperoleh hash dan mencoba membongkarnya di luar jaringan:
Brute force, dictionary, aturan khusus, atau rainbow tables
Teknik Password Cracking Umum
Dictionary Attack
Menggunakan daftar kata umum, variasi, dan manipulasi string. Cepat jika kata sandi lemah.
Brute-Force Attack
Mencoba semua kemungkinan kombinasi karakter. Pasti berhasil, tapi butuh waktu lama.
Rule-Based Attack
Mengubah kata dasar dengan pola tertentu (misalnya menambahkan angka atau simbol). Efisien bila format kata sandi diketahui sebagian.
Hybrid Attack
Menggabungkan kamus + karakter tambahan (misalnya password → password1 atau password!).
Syllable Attack
Membangun kandidat kata sandi dari potongan suku kata atau pola umum buatan manusia.
Manual Guessing
Menebak kata sandi dari informasi pribadi korban atau data publik.
Metode Serangan Spesifik
Default Passwords: Menggunakan kredensial bawaan perangkat yang tidak diganti.
Trojans/Keyloggers: Malware merekam penekanan tombol dan mengirimkan ke penyerang.
Pass-the-Hash: Menggunakan hash yang dicuri langsung untuk autentikasi tanpa membongkarnya.
LLMNR/NBT-NS Poisoning: Menangkap hash dari broadcast nama jaringan.
Pass-the-Ticket: Mencuri tiket Kerberos untuk menyamar sebagai pengguna sah.
Wire Sniffing: Menyadap data login yang tidak terenkripsi.
Man-in-the-Middle/Replay: Menyisipkan diri dalam komunikasi autentikasi.
Rainbow Table Attack: Menggunakan tabel pra-komputasi untuk mempercepat pembobolan hash.
Alat Password Cracking yang Umum Digunakan
John the Ripper — mendukung berbagai format hash dan aturan
hashcat — memanfaatkan GPU, cepat dan fleksibel
RainbowCrack — menggunakan rainbow table
ophcrack — fokus pada hash Windows
L0phtCrack — audit kata sandi Windows
THC-Hydra, Medusa — pengujian brute-force online
Strategi Pertahanan dan Pencegahan
Kebijakan Kata Sandi
Gunakan kata sandi panjang dan kompleks.
Hindari penggunaan kata kamus atau data pribadi.
Jangan biarkan kredensial default.
Terapkan rotasi kata sandi jika perlu.
Penguatan Akun
Batasi jumlah percobaan login gagal.
Pantau log autentikasi untuk mendeteksi serangan brute force.
Nonaktifkan protokol lemah (LM, NTLMv1).
Gunakan algoritma hashing kuat dan salt unik.
Multi-Factor Authentication (MFA)
Gunakan faktor tambahan (OTP, token, aplikasi autentikasi) untuk mengurangi risiko pembobolan.
Perlindungan Jaringan dan Host
Gunakan TLS atau enkripsi kuat untuk transmisi autentikasi.
Nonaktifkan layanan broadcast tak aman seperti LLMNR.
Batasi paparan antarmuka login.
Keamanan Endpoint
Gunakan EDR atau antivirus modern untuk mendeteksi trojan dan keylogger.
Perbarui sistem untuk menutup celah keamanan.
Salt dan Hash
Terapkan salt acak per akun dan algoritma hash lambat seperti bcrypt atau Argon2.
Kontrol Operasional
Audit kekuatan kata sandi secara berkala.
Cabut kredensial lama saat pegawai keluar.
Gunakan workstation khusus untuk akses administratif.
Deteksi dan Respon
Pantau tanda-tanda serangan PtH, ticket theft, dan poisoning.
Gunakan IDS/IPS untuk mendeteksi aktivitas mencurigakan.
Siapkan prosedur insiden untuk kompromi kredensial.
Keamanan Fisik
Lindungi perangkat dari akses fisik ilegal (misalnya pencurian hard disk).
Amankan media cadangan dan penyimpanan hash.
Edukasi Pengguna
Latih pengguna untuk mengenali phishing dan social engineering.
Anjurkan penggunaan password manager dan passphrase yang kuat.
Ringkasan Praktik Terbaik
Gunakan passphrase panjang dan unik serta MFA.
Simpan kata sandi dengan hash + salt yang aman.
Nonaktifkan protokol lemah dan perbarui sistem.
Respon cepat terhadap indikasi kompromi kredensial.
Gunakan lapisan pertahanan teknis, operasional, dan fisik secara menyeluruh.
Penutup Modul
Dengan memahami teknik pembobolan kata sandi, kita dapat memahami mengapa autentikasi yang kuat, penyimpanan yang aman, dan sistem pertahanan berlapis sangat penting. Perlindungan terhadap kredensial bukan hanya soal teknologi, tetapi juga kebijakan, deteksi dini, dan kesadaran pengguna.