Modul 4: Password Cracking Techniques and Countermeasures

 Logo Signature UAJY - Logo UAJY

🔐 Ringkasan Module 4: Password Cracking Techniques and Countermeasures

🎯 Tujuan Modul

  • Menjelaskan cara peretas membobol password.

  • Faktor penentu kekuatan password.

  • Mekanisme autentikasi (Microsoft).

  • Jenis serangan umum dan alat yang digunakan.

  • Cara pencegahan & pertahanan efektif.


🧩 Konsep Dasar Password Cracking

  • Proses mengembalikan password asli dari data terenkripsi/tersimpan.

  • Tujuan: pemulihan akun, audit keamanan, atau akses ilegal.

  • Keberhasilan tergantung pada:

    • Entropi password (kerumitan & panjang).

    • Jenis akses (online / offline).


🔢 Kompleksitas Password

  • Semakin kompleks, semakin sulit ditebak.

  • Faktor peningkat kompleksitas:

    • Panjang karakter.

    • Kombinasi huruf besar, kecil, angka, simbol.

    • Tidak pakai info pribadi atau kata kamus.

    • Gunakan salt + hash di server.

  • Contoh:

    • ap1@52 → kombinasi lengkap.

    • Hardtocrackveryeasily → passphrase kuat.

    • L8r_L8rNot2day → bentuk singkatan unik.


💻 Mekanisme Autentikasi Microsoft

  • SAM / Active Directory → menyimpan hash password.

  • NTLM → protokol challenge-response; rentan relay dan offline attack.

  • Kerberos → sistem tiket dengan KDC (AS + TGS); lebih aman dari replay attack.


⚔️ Klasifikasi Jenis Serangan Password

  1. Non-Electronic Attacks

    • Shoulder surfing, social engineering, dumpster diving.

  2. Active Online Attacks

    • Password guessing, brute-force, dictionary, hybrid.

    • Trojan/keylogger, Pass-the-Hash, Kerberos ticket attacks.

  3. Passive Online Attacks

    • Sniffing, eavesdropping, replay attack.

  4. Offline Attacks

    • Cracking hash hasil dump: brute-force, rainbow table, distributed attack.


💥 Teknik Umum Password Cracking

  • Dictionary Attack → pakai daftar kata umum.

  • Brute Force → coba semua kombinasi kemungkinan.

  • Rule-Based → ubah pola tertentu (misal ganti huruf/angka).

  • Hybrid → kata kamus + tambahan angka/simbol.

  • Syllable Attack → pakai suku kata mirip kata manusia.

  • Manual Guessing → menebak dari data pribadi target.


🧨 Metode Serangan Spesifik

  • Default Passwords → kredensial bawaan pabrikan.

  • Trojans/Keyloggers → rekam penekanan tombol & kirim ke penyerang.

  • Pass-the-Hash → gunakan hash untuk login tanpa tahu password asli.

  • LLMNR/NBT-NS Poisoning → tangkap hash lewat broadcast salah arah.

  • Pass-the-Ticket (Kerberos) → curi tiket untuk menyamar sebagai pengguna.

  • Wire Sniffing / MITM → intip kredensial lewat jaringan tak terenkripsi.

  • Rainbow Table Attack → gunakan tabel hash pra-hitung untuk mempercepat cracking.


🔧 Contoh Tools Populer

  • John the Ripper

  • hashcat (GPU support)

  • RainbowCrackophcrack

  • L0phtCrack

  • THC-HydraMedusa


🛡️ Countermeasures (Langkah Pertahanan)

1. Password Policy

  • Gunakan passphrase panjang & kompleks.

  • Ganti password berkala, jangan pakai ulang.

  • Hindari kata kamus & info pribadi.

  • Ubah default password bawaan perangkat.

2. Account Hardening

  • Batasi percobaan login gagal (lockout).

  • Nonaktifkan NTLMv1/LM.

  • Gunakan hash kuat (bcrypt, Argon2, PBKDF2).

  • Enkripsi file hash & batasi akses admin.

3. Multi-Factor Authentication (MFA)

  • Tambahkan lapisan keamanan (OTP, token, push MFA).

4. Network & Host Protection

  • Gunakan TLS untuk autentikasi.

  • Nonaktifkan layanan broadcast (LLMNR, NetBIOS).

  • Segmentasi jaringan & batasi akses antar sistem.

5. Malware & Endpoint Defense

  • Gunakan antivirus, EDR, patch sistem rutin.

  • Blok Trojan/keylogger & aktivitas dump kredensial.

6. Salt & Hash Strategy

  • Gunakan salt unik per akun + algoritma hash lambat & tahan GPU.

7. Operational Controls

  • Audit kekuatan password.

  • Rotasi/revoke akses pengguna keluar.

  • Terapkan prinsip least privilege.

8. Detection & Response

  • Pantau log autentikasi & jaringan.

  • Gunakan IDS/IPS, EDR, deteksi alat seperti Mimikatz/Responder.

9. Physical Security

  • Lindungi perangkat dari akses fisik.

  • Amankan media backup & kredensial.

10. User Awareness

  • Edukasi tentang phishing & kebiasaan password lemah.

  • Anjurkan penggunaan password manager.


✅ Best Practices

  • Gunakan passphrase panjang + MFA.

  • Simpan password dengan salted hash kuat.

  • Nonaktifkan protokol lemah.

  • Deteksi cepat aktivitas pencurian kredensial.

  • Terapkan defense-in-depth: teknis + administratif + fisik.


📘 Kesimpulan

Memahami teknik cracking membantu membangun sistem autentikasi yang lebih aman. Gabungkan kebijakan password kuat, MFA, hashing aman, monitoring aktif, dan edukasi pengguna untuk mengurangi risiko kebocoran kredensial.



Komentar

Postingan populer dari blog ini

Keamanan Fisik Lab Komputer Mahasiswa: Studi Kasus Penerapan Komprehensif

Modul 3 — Ancaman Keamanan Informasi & Penilaian Kerentanan

Panduan Instalasi Suricata