Modul 4: Password Cracking Techniques and Countermeasures
🔐 Ringkasan Module 4: Password Cracking Techniques and Countermeasures
🎯 Tujuan Modul
Menjelaskan cara peretas membobol password.
Faktor penentu kekuatan password.
Mekanisme autentikasi (Microsoft).
Jenis serangan umum dan alat yang digunakan.
Cara pencegahan & pertahanan efektif.
🧩 Konsep Dasar Password Cracking
Proses mengembalikan password asli dari data terenkripsi/tersimpan.
Tujuan: pemulihan akun, audit keamanan, atau akses ilegal.
Keberhasilan tergantung pada:
Entropi password (kerumitan & panjang).
Jenis akses (online / offline).
🔢 Kompleksitas Password
Semakin kompleks, semakin sulit ditebak.
Faktor peningkat kompleksitas:
Panjang karakter.
Kombinasi huruf besar, kecil, angka, simbol.
Tidak pakai info pribadi atau kata kamus.
Gunakan salt + hash di server.
Contoh:
ap1@52→ kombinasi lengkap.Hardtocrackveryeasily→ passphrase kuat.L8r_L8rNot2day→ bentuk singkatan unik.
💻 Mekanisme Autentikasi Microsoft
SAM / Active Directory → menyimpan hash password.
NTLM → protokol challenge-response; rentan relay dan offline attack.
Kerberos → sistem tiket dengan KDC (AS + TGS); lebih aman dari replay attack.
⚔️ Klasifikasi Jenis Serangan Password
Non-Electronic Attacks
Shoulder surfing, social engineering, dumpster diving.
Active Online Attacks
Password guessing, brute-force, dictionary, hybrid.
Trojan/keylogger, Pass-the-Hash, Kerberos ticket attacks.
Passive Online Attacks
Sniffing, eavesdropping, replay attack.
Offline Attacks
Cracking hash hasil dump: brute-force, rainbow table, distributed attack.
💥 Teknik Umum Password Cracking
Dictionary Attack → pakai daftar kata umum.
Brute Force → coba semua kombinasi kemungkinan.
Rule-Based → ubah pola tertentu (misal ganti huruf/angka).
Hybrid → kata kamus + tambahan angka/simbol.
Syllable Attack → pakai suku kata mirip kata manusia.
Manual Guessing → menebak dari data pribadi target.
🧨 Metode Serangan Spesifik
Default Passwords → kredensial bawaan pabrikan.
Trojans/Keyloggers → rekam penekanan tombol & kirim ke penyerang.
Pass-the-Hash → gunakan hash untuk login tanpa tahu password asli.
LLMNR/NBT-NS Poisoning → tangkap hash lewat broadcast salah arah.
Pass-the-Ticket (Kerberos) → curi tiket untuk menyamar sebagai pengguna.
Wire Sniffing / MITM → intip kredensial lewat jaringan tak terenkripsi.
Rainbow Table Attack → gunakan tabel hash pra-hitung untuk mempercepat cracking.
🔧 Contoh Tools Populer
John the Ripper
hashcat (GPU support)
RainbowCrack, ophcrack
L0phtCrack
THC-Hydra, Medusa
🛡️ Countermeasures (Langkah Pertahanan)
1. Password Policy
Gunakan passphrase panjang & kompleks.
Ganti password berkala, jangan pakai ulang.
Hindari kata kamus & info pribadi.
Ubah default password bawaan perangkat.
2. Account Hardening
Batasi percobaan login gagal (lockout).
Nonaktifkan NTLMv1/LM.
Gunakan hash kuat (bcrypt, Argon2, PBKDF2).
Enkripsi file hash & batasi akses admin.
3. Multi-Factor Authentication (MFA)
Tambahkan lapisan keamanan (OTP, token, push MFA).
4. Network & Host Protection
Gunakan TLS untuk autentikasi.
Nonaktifkan layanan broadcast (LLMNR, NetBIOS).
Segmentasi jaringan & batasi akses antar sistem.
5. Malware & Endpoint Defense
Gunakan antivirus, EDR, patch sistem rutin.
Blok Trojan/keylogger & aktivitas dump kredensial.
6. Salt & Hash Strategy
Gunakan salt unik per akun + algoritma hash lambat & tahan GPU.
7. Operational Controls
Audit kekuatan password.
Rotasi/revoke akses pengguna keluar.
Terapkan prinsip least privilege.
8. Detection & Response
Pantau log autentikasi & jaringan.
Gunakan IDS/IPS, EDR, deteksi alat seperti Mimikatz/Responder.
9. Physical Security
Lindungi perangkat dari akses fisik.
Amankan media backup & kredensial.
10. User Awareness
Edukasi tentang phishing & kebiasaan password lemah.
Anjurkan penggunaan password manager.
✅ Best Practices
Gunakan passphrase panjang + MFA.
Simpan password dengan salted hash kuat.
Nonaktifkan protokol lemah.
Deteksi cepat aktivitas pencurian kredensial.
Terapkan defense-in-depth: teknis + administratif + fisik.
📘 Kesimpulan
Memahami teknik cracking membantu membangun sistem autentikasi yang lebih aman. Gabungkan kebijakan password kuat, MFA, hashing aman, monitoring aktif, dan edukasi pengguna untuk mengurangi risiko kebocoran kredensial.
Komentar
Posting Komentar