Senin, 01 November 2010

PASSWORD CRACKING

Password cracking adalah salah satu komponen utama dalam melakukan penilaian keamanan adalah akuisisi informasi account pengguna dan cracking dari sandi account. Eksploitasi password dan user account merupakan salah satu masalah terbesar dalam dunia keamanan jaringan. Kami akan menjelaskan betapa mudahnya menembus pertahanan sebuah jaringan, cara penyerang masuk, tool yang mereka gunakan dan cara mengatasinya.

Serangan pada sistem komputer sebuah organisasi atau perusahaan memiliki bentuk yang berbeda-beda, seperti spoofing, smurfing dan berbagai jenis serangan Denial of Service (DoS). Serangan ini dirancang guna melumpuhkan atau menginterupsi penggunaan sistem operasi anda. Makalah ini berhubungan dengan bentuk serangan yang paling banyak digunakan, yakni password cracking.

Password cracking merupakan istilah yang sering digunakan untuk menjelaskan pembobol jaringan, sistem atau sumber daya dengan atau tanpa menggunakan tool guna membongkar suatu sumber informasi yang dilindungi password. Pemikiran - pemikiran para penyerang dan mempelajari mengapa mereka ingin mengakses jaringan dan sistem kita.

• Penyerang (Attacker)

Bagaimana dan mengapa mereka menyerang hingga saat ini masih terjadi perdebatan mengenai definisi dari kata “hacker”. Seorang hacker diartikan sebagai seseorang yang memiliki ketertarikan yang mendalam terhadap teknologi komputer; tidak didefinisikan sebagai seseorang ingin melakukan kerusakan. Sedangkan istilah “Penyerang” biasanya digunakan untuk menggambarkan seorang “hacker” perusak. Istilah lain dari Penyerang adalah “black hat”. Para analis keamanan seringkali disebut sebagai “white hat” dan analisa white-hat merupakan hacking dengan tujuan pertahanan.
Motivasi para Penyerang sangat beragam. Beberapa hacker jahat adalah anak-anak SMA yang sering berada di depan komputer mereka dan mencari berbagai cara untuk mengeksploitasi sistem komputer. Para Penyerang lainnya adalah karyawan yang sakit hati dan berniat melakukan balas dendam pada suatu perusahaan. Dan masih ada serangan lainnya yang didorong oleh tantangan belaka dalam menembus sistem pertahanan komputer.


2.2 METODE SERANGAN

Password cracking tidak selalu berhubungan dengan tool yang rumit. Cara termudah adalah menemukan secarik kertas yang bertuliskan password yang diletakkan pada monitor atau disembunyikan dibawah keyboard. Teknik umum lainnya adalah yang dikenal sebagai “dumpster diving”, yang terkait dengan seorang Penyerang yang mengais keranjang sampah anda untuk menemukan sampah dokumen yang mungkin berisikan password.
Tentunya serangan lainnya terkait dengan tingkat yang lebih rumit. Berikut ini beberapa teknik umum yang digunakan dalam password cracking :

- Serangan Dictionary
Sebuah serangan dictionary merupakan cara tercepat dan terbaik dalam melumpuhkan mesin. Sebuah file dictionary (sebuah file teks yang berisi kamus password) diload pada aplikasi cracking (seperti L0phtCrack), yang dijalankan terhadap user account yang ditemukan oleh aplikasi tersebut. Karena sebagai besar password seringkali tergolong sederhana, menjalankan sebuah dictionary attack seringkali cukup membantu.

- Serangan Hybrid
Bentuk serangan lainnya yang terkenal adalah serangan “hybrid”. Sebuah serangan hybrid akan menambahkan angka atau simbol terhadap nama file untuk keberhasilan meng-crack password. Pola yang digunakan biasanya berbentuk: first month password is “cat”; second month password is “cat1”; third month password is “cat2”; dan seterusnya.



- Serangan Brute force
Bentuk serangan lainnya yang tergolong rumit adalah brute force, seringkali memakan waktu yang sangat lama, tergantung kompleksitas password tersebut terkadang perlu waktu seminggu guna menebak password. L0phtCrack seringkali digunakan untuk melakukan serangan brute force.

Berikutnya, kita akan melihat beberapa tool yang digunakan untuk membobol sistem.

Tools yang Sering Dipergunakan
Salah satu tool yang paling populer adalah L0phtCrack (sekarang disebut LC4). L0phtCrack merupakan sebuah tool yang memungkinkan seorang Penyerang merampas password yang dienkripsi Windows NT/2000 dan mengkonversi-nya kedalam plaintext. Password NT/2000 ada dalam hash kriptografi dan tidak dapat dibaca tanpa tool seperti L0phtCrack. Tool ini mencoba berbagai kemungkinan kombinasi alphanumerik untuk meng-crack password.
Tool lainnya yang sering digunakan adalah protocol analyzer (sering dikenal dengan network sniffer, atau Sniffer Pro atau Etherpeek), yang mampu menangkap setiap potongan data pada segmen jaringan untuk dilampirkan. Saat tool ini dijalankan dalam “promiscuous mode”, dia dapat melakukan “sniff” (mengendus) segala sesuatu disekitar segmen jaringan seperti login dan transfer data. Sebagaimana yang akan anda lihat nanti, hal ini dapat menyebabkan kerusakan serius pada keamanan jaringan yang memungkinkan seorang penyerang mendapatkan password dan data yang sensitif.
Mari kita lihat beberapa skenario dan menguji cara para Penyerang melancarkan serangan mereka dan bagaimana caranya menghentikan atau mencegah serangan tersebut. Pertama-tama kami akan menjelaskan dua skenario yang terkait dengan serangan internal (serangan yang berasal dari orang dalam suatu organisasi), dan kemudian membahas dua skenario yang berhubungan dengan serangan eksternal.

- Serangan Internal
Penyerang internal pada serangan yang paling sering terjadi karena para Penyerang memiliki akses langsung terhadap sistem organisasi. Skenario awal adalah melihat sebuah situasi dimana seorang karyawan yang sakit hati adalah seorang Penyerang. Penyerang tersebut, adalah seorang veteran administrator sistem, yang bertanggung-jawab pada sistem administrasi, manajemen dan perlindungan jaringan komputer.
Contoh : Karyawan yang sakit hati
Jane Smith adalah seorang veteran administrator sistem yang menjalankan tugas tekniknya tanpa cela, dikontrak oleh perusahaan anda untuk menjalankan backup tape sepanjang larut malam. Perusahaan anda, sebuah ISP (Internet Service Provider), memiliki pusat data yang sangat besar dengan lebih dari 4000 sistem yang kesemuanya diawasi oleh Pusat Operasional Jaringan. Jane bekerja dengan dua orang teknisi lainnya untuk mengawasi backup sepanjang malam dan mengganti tape sebelum shift pagi datang. Mereka semua bekerja terpisah satu sama lain, dan Jane dikontrak untuk bekerja pada Windows 2000 Server.
Jane telah bekerja selama 6 bulan dan menjadi seorang “rising star”. Dia datang lebih awal, pulang lebih lambat dan dia mengajukan permohonan untuk dipindahkan ke departemen lain dalam perusahaan tersebut. Satu masalah: tak satupun ada posisi lowong saat itu. Kemudian selama sebulan terakhir, anda (analis keamanan) telah memperhatikan bahwa terjadi suatu peningkatan tajam usaha login pada Cisco router dan UNIX Server. Jika Anda memiliki CiscoSecure ACS yang diimplementasikan agar anda bisa mengaudit berbagai usaha dan anda melihat bahwa semuanya terjadi pada jam 3 tengah malam.
Persangkaan anda muncul, tapi sebagai seorang analis keamanan, anda tidak dapat langsung menuduh tanpa disertai bukti kuat.
Seorang analis keamanan mulai melihat lebih cermat keadaan ini. Anda mencatat bahwa serangan tersebut berasal dari seseorang yang memiliki kemampuan tinggi dan bekerja pada shift-nya Jane, memang benar dia telah mengganti (merotasi) tape dan biasanya kerja lembur untuk belajar atau membaca sebelum terjadi pergantian tim. Jadi anda memutuskan untuk memperketat pengawasan terhadap Jane melalui manajer operasional malam. Setelah tiga minggu melakukan supervisi yang ketat, anda memutuskan agar serangan tersebut dihentikan. Anda benar. Jane terbukti berusaha melakukan login ke dalam Cisco router dan UNIX Server.
Seorang analis keamanan yang baik memerlukan tool auditing yang baik pula, contohnya seperti Tacacs+, untuk me-log serangan. Tacacs+ merupakan protokol yang sering digunakan oleh aplikasi seperti CiscoSecure ACS yang akan membuat otorisasi, akuntabilitas dan otentikasi. Jika anda memiliki otentikasi maka user yang mengakses sebuah sumber perlu diotentikasi kebenaran ijin-nya untuk mendapatkan akses. Apa yang terjadi saat anda di otorisasi dan di otentikasi? Anda harus memiliki akuntabilitas. Accounting log sendiri mengatasi berbagai masalah password cracking dengan menghadapkan seorang Penyerang harus memiliki akuntabilitas, otentikasi dan otorisasi.

- Serangan Eksternal
Penyerang eksternal adalah mereka yang harus melintasi “tembok pertahanan” guna mencoba dan melumpuhkan sistem anda. Mereka tidak memiliki kemudahan akses sebagaimana penyerang internal. Skenario pertama menyangkut bentuk umum sebenarnya dari serangan eksternal adalah deface website. Serangan ini menggunakan password cracking untuk membobol sistem yang ingin di deface.
Kemungkinan lain dari password cracking adalah saat penyerang mencoba mendapatkan password melalui Social Engineering. Social Engineering merupakan trik mengelabui administrator yang tidak bersalah agar memberikan account ID dan passwordnya kepada penyerang. Mari kita lihat contoh berikut ini:
Contoh : Web site yang terdeface
Perlu sedikit usaha dan biasanya disertai dengan mengeksploitasi Internet Information Server (IIS) yang ketentuan permisi-nya tidak benar. Penyerang ini tinggal menggunakan workstation dan mencoba menyerang IIS server dengan sebuah tool editor HTML. Saat berada di Internet hingga ke situs, penyerang menggunakan tool password generator seperti L0phtCrack, yang menjalankan serangan brute force terhadap server tersebut.

3. KESIMPULAN

Dalam hal ini kami telah menjelaskan aspek psikologis dibalik motivasi Penyerang dan beberapa metode tingkat rendah maupun tingkat tinggi dalam mengcrack password. Diatas telah terlihat beberapa skenario serangan, termasuk serangan terhadap sebagian besar perusahaan yang dilakukan oleh administrator veteran, seorang pegawai teknisi dan pengacau dari luar

Tidak ada komentar:

Posting Komentar