Dokumen tersebut membahas tentang manajemen password di Linux, meliputi konsep dasar autentikasi password, shadow password, dan cara menganalisis kelemahan password menggunakan program password cracker seperti John the Ripper. Dokumen ini juga menjelaskan cara membuat user dan password, menginstall John the Ripper, melakukan cracking password menggunakan perintah-perintah dasar John the Ripper seperti unshadow, dan menampilkan hasil cracking password.
1. SYAIFUL AHDAN, M.T.
Fakultas Teknik dan Ilmu Komputer
Universitas Teknokrat Indonesia
2017
Password Management
http://www.idsirtii.or.id/doc/IDSIRTII-Artikel-Manajemen_password.pd
f
2. 2Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
6. Install John the ripper menggunakan apt
# cd ../run
# john --test
3. 3Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Tujuan Pembelajaran
1. Mengenalkan pada mahasiswa tentang konsep
dasar autentikasi password di linux.
2. Memahami Konsep Shadow Password
3. Mampu menganalisa kelemahan password
dengan program password cracker yang ada.
4. 4Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Dasar Teori
●
Untuk dapat mengakses sistem operasi Linux digunakan
mekanisme password.
●
Linux menyimpan password dalam suatu file teks yang
terletak di /etc/passwd/
●
File tersebut harus dapat dibaca (world readable) agar dapat
digunakan oleh program-program lain yang menggunakan
mekanisme password.
●
Jalankan terminal untuk membuka file passwd, ketik perintah
berikut.
# gedit /etc/passwd
5. 5Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-timesync:x:100:102:systemd Time Synchronization,,,:/run/systemd:/bin/false
systemd-network:x:101:103:systemd Network Management,,,:/run/systemd/netif:/bin/false
systemd-resolve:x:102:104:systemd Resolver,,,:/run/systemd/resolve:/bin/false
systemd-bus-proxy:x:103:105:systemd Bus Proxy,,,:/run/systemd:/bin/false
syslog:x:104:108::/home/syslog:/bin/false
_apt:x:105:65534::/nonexistent:/bin/false
messagebus:x:106:110::/var/run/dbus:/bin/false
uuidd:x:107:111::/run/uuidd:/bin/false
lightdm:x:108:114:Light Display Manager:/var/lib/lightdm:/bin/false
whoopsie:x:109:116::/nonexistent:/bin/false
avahi-autoipd:x:110:119:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
avahi:x:111:120:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
dnsmasq:x:112:65534:dnsmasq,,,:/var/lib/misc:/bin/false
colord:x:113:123:colord colour management daemon,,,:/var/lib/colord:/bin/false
speech-dispatcher:x:114:29:Speech Dispatcher,,,:/var/run/speech-dispatcher:/bin/false
hplip:x:115:7:HPLIP system user,,,:/var/run/hplip:/bin/false
kernoops:x:116:65534:Kernel Oops Tracking Daemon,,,:/:/bin/false
pulse:x:117:124:PulseAudio daemon,,,:/var/run/pulse:/bin/false
rtkit:x:118:126:RealtimeKit,,,:/proc:/bin/false
saned:x:119:127::/var/lib/saned:/bin/false
usbmux:x:120:46:usbmux daemon,,,:/var/lib/usbmux:/bin/false
bertopeng17:x:1000:1000:bertopeng17,,,:/home/bertopeng17:/bin/bash
gluster:x:121:130::/var/lib/glusterd:/bin/false
postgres:x:122:131:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
geoclue:x:123:136::/var/lib/geoclue:/bin/false
beef-xss:x:124:137::/var/lib/beef-xss:/bin/false
Debian-exim:x:125:139::/var/spool/exim4:/bin/false
# gedit /etc/passwd
6. 6Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Dasar Teori
1. Password login : /etc/passwd di enkripsi menggunakan algoritma
DES yang telah dimodifikasi.
2. Penyerang (attacker) dapat melakukan dictionary-based attack
dengan cara :
a. menyalin file /etc/passwd
b. menggunakan program : john ripper www.openwall.com/john/
3. distribusi linux terbaru menggunakan utility shadow password
untuk mengatasi permasalahan attack
4. file /etc/passwd tidak lagi berisikan informasi password enkrpsi,
tetapi password disimpan pada file /etc/shadow dan hanya dapat
dibaca oleh root.
7. 7Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
root:!:17422:0:99999:7:::
daemon:*:17001:0:99999:7:::
bin:*:17001:0:99999:7:::
sys:*:17001:0:99999:7:::
sync:*:17001:0:99999:7:::
games:*:17001:0:99999:7:::
man:*:17001:0:99999:7:::
lp:*:17001:0:99999:7:::
mail:*:17001:0:99999:7:::
news:*:17001:0:99999:7:::
uucp:*:17001:0:99999:7:::
proxy:*:17001:0:99999:7:::
www-data:*:17001:0:99999:7:::
backup:*:17001:0:99999:7:::
list:*:17001:0:99999:7:::
irc:*:17001:0:99999:7:::
gnats:*:17001:0:99999:7:::
nobody:*:17001:0:99999:7:::
systemd-timesync:*:17001:0:99999:7:::
systemd-network:*:17001:0:99999:7:::
systemd-resolve:*:17001:0:99999:7:::
systemd-bus-proxy:*:17001:0:99999:7:::
syslog:*:17001:0:99999:7:::
_apt:*:17001:0:99999:7:::
messagebus:*:17001:0:99999:7:::
uuidd:*:17001:0:99999:7:::
lightdm:*:17001:0:99999:7:::
whoopsie:*:17001:0:99999:7:::
avahi-autoipd:*:17001:0:99999:7:::
avahi:*:17001:0:99999:7:::
dnsmasq:*:17001:0:99999:7:::
colord:*:17001:0:99999:7:::
speech-dispatcher:!:17001:0:99999:7:::
hplip:*:17001:0:99999:7:::
kernoops:*:17001:0:99999:7:::
pulse:*:17001:0:99999:7:::
rtkit:*:17001:0:99999:7:::
saned:*:17001:0:99999:7:::
usbmux:*:17001:0:99999:7:::
bertopeng17:$6$LxFIfIIg$2cYl8rfCL33H2W.GO6dgkEqLtMn4VXtnGibJh5AmApOLYQUQOxS39p36yeQEq
6RfXaZV0CJy0dFDqirJ.tFsr0:17438:0:99999:7:::
gluster:*:17427:0:99999:7:::
postgres:*:17427:0:99999:7:::
geoclue:*:17428:0:99999:7:::
beef-xss:*:17428:0:99999:7:::
Debian-exim:!:17428:0:99999:7:::
# gedit /etc/shadow
Penggunaan shadow password dapat
mempersulit attacker untuk melakukan
dictionary-based attack terhadap file
password.
8. 8Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Kriteria Password yang baik
1. Jangan menggunakan nama login dan variansinya.
2. Jangan menggunakan Firstname atau lastname.
3. Jangan menggunakan nama keluarga.
4. Jangan menggunakan informasi seperti no telp, tanggal lahir.
5. Jangan menggunakan password yang seluruhnya (angka/huruf)
6. Jangan menggunakan password berukuran kurang < 6 karakter
7. Gunakan password kombinasi huruf kapital dan kecil
8. Gunakan password yang mudah diingat (tidak perlu ditulis)
9. 9Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Percobaan
1. Membuat user & password
2. Install John the ripper
10. 10Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
1. Membuat user dan Password
Buatlah username dan password seperti pada tabel berikut
Username Password
muthia muthia123
daffi d4ff1
nayla N4yl4
najwa NaJw41234
dira 123456
# adduser muthia
11. 11Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
1. Membuat user dan Password
root@bertopeng17-ThinkPad-T520:/home/bertopeng17# adduser muthia
Adding user `muthia' ...
Adding new group `muthia' (1001) ...
Adding new user `muthia' (1001) with group `muthia' ...
Creating home directory `/home/muthia' ...
Copying files from `/etc/skel' ...
Enter new UNIX password: muthia
Retype new UNIX password: muthia
passwd: password updated successfully
Changing the user information for muthia
Enter the new value, or press ENTER for the default
Full Name []: muthia alzhafira
Room Number []: 12
Work Phone []: 0721267040
Home Phone []: 0721207072
Other []: 081214411611
Is the information correct? [Y/n] Y
root@bertopeng17-ThinkPad-T520:/home/bertopeng17#
13. 13Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
2. Install John the ripper
Login sebagai root dan install john the ripper
a. Install menggunakan Source
# tar -xvzf john-1.7.2.tar.gz --dir=/usr/local
14. 14Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
6. Install John the ripper menggunakan apt
# cd ../run
# john --test
15. 15Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
bertopeng17@bertopeng17-ThinkPad-T520:/$ john --test
Benchmarking: descrypt, traditional crypt(3) [DES 128/128 SSE2]... DONE
Many salts: 3583K c/s real, 3620K c/s virtual
Only one salt: 3515K c/s real, 3515K c/s virtual
Benchmarking: bsdicrypt, BSDI crypt(3) ("_J9..", 725 iterations) [DES 128/128
SSE2]... DONE
Speed for cost 1 (iteration count) of 725
Many salts: 120832 c/s real, 120832 c/s virtual
Only one salt: 118528 c/s real, 118528 c/s virtual
Benchmarking: md5crypt, crypt(3) $1$ [MD5 128/128 SSE2 4x3]... DONE
Raw: 28776 c/s real, 28776 c/s virtual
Hasil benchmarking johnriper
Catat dan amatilah, kriptografi jenis apa saja yang
digunakan untuk crack password (proses decrypt)
oleh john ripper !
16. 16Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Menjalankan John the ripper
Login sebagai root dan install john the ripper
# john
18. 18Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Crack password dengan john the ripper
Lakukan langkah-langkah berikut :
a. Amati isi file /etc/passwd dan /etc/shadow
# cat /etc/passwd
# cat /etc/shadow
b. Amati hak akses file /etc/passwd dan /etc/shadow
# ls -l /etc/passwd
# ls -l /etc/shadow
19. 19Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Crack password dengan john the ripper
Apabila password sudah ter-shadow, selanjutnya melakukan
unshadow
c. meng-unshadow password
# unshadow /etc/passwd /etc/shadow > datapasswd
d. amati data passwd, apakah benar semua password telah ter-
unshadowed ?
# vim datapasswd
Apabila di komputer anda belum terinstall vim, gunakan gedit
20. 20Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Crack password dengan john the ripper
Amati password.lst
# ls –al /usr/share/john/password.lst
●
File password.lst berisi listing password (dictionary attack) yang
biasa dipakai oleh unix.
# cat /usr/share/john/password.lst
21. 21Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Crack password dengan john the ripper
●
Jalankan john untuk mengcrack semua password user. Ini
mungkin makan waktu lama
# john datapasswd
●
Tunggulah sampai beberapa menit, bila masih belum selesai,
keluarkan perintah Ctrl C untuk menghentikan john bekerja.
Capture hasilnya. Lihatlah, apakah semua user yang anda buat
dapat dicrack oleh john? Jika tidak, usermana yang tidak dapat
dicrack ?
22. 22Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Crack password dengan john the ripper
Untuk melihat hasil crack, jalankan perintah ini.
# john --show datapasswd
23. 23Universitas Teknokrat Indonesia - Fakultas Teknik dan Ilmu Komputer
Crack password dengan john the ripper
●
Jalankan john untuk mengcrack semua password user. Ini
mungkin makan waktu lama
# john datapasswd
●
Tunggulah sampai beberapa menit, bila masih belum selesai,
keluarkan perintah Ctrl C untuk menghentikan john bekerja.
Capture hasilnya. Lihatlah, apakah semua user yang anda buat
dapat dicrack oleh john? Jika tidak, usermana yang tidak dapat
dicrack ?