Percobaan Brute Force Attack dengan Medusa

klik file ini untuk lebih lanjut >> Tugas Teori – Brute Force Attack dengan Medusa

Brute force attack adalah salah satu metode password cracking dengan cara mencoba semua kemungkinan kombinasi password yang disimpan didalam file wordlist. Kelemahan dalam meretas password menggunakan metode brute force ini memakan banyak waktu dan resource tergantung oleh panjang dan kombinasi karakter password yang akan diretas. Sebuah password dapat dibongkar dengan menggunakan program yang mencoba membuka password yang sudah terenkripsi dengan menggunakan algoritma tertentu dengan mencoba semua kemungkinan. Salah satu tools yang biasa digunakan dalam password cracking adalah medusa, hydra, ataupun ncrack. Dalam percobaan, akan dilakukan teknik brute force attack menggunakan tools medusa.

Langkah-langkah percobaan:

  1. Menginstall medusa

apt get-install medusa

  1. Membuat file sebagai database file. Dalam percobaan ini dibuat file dengan nama lst yang disimpan di dalam directory /home/
  2. Menuliskan beberapa kombinasi password yang akan digunakan untuk meretas password suatu sistem. Akan lebih baik jika kita mengetahui username yang digunakan sehingga mempunyai kemungkinan password yang bisa saja digunakan
  3. Melakukan percobaan password craking ke suatu sistem dengan perintah sebagai berikut

Medusa –h 10.252.108.78 –u student –P /home/passwd.lst –M ssh

Maksud dari perintah diatas adalah melakukan password cracking pada host dengan nomor ip 10.252.108.78 protocol ssh pada username student dengan menggunakan wordlist yang disimpan pada direktori home. Hasilnya, medusa berhasil menemukan password yang sesuai pada baris ke empat yaitu student.

Medusa –h 10.252.108.78 –u root –P /home/passwd.lst –M ssh

Maksud dari perintah diatas adalah melakukan password cracking pada host dengan nomor ip 10.252.108.78 protocol ssh pada username root dengan menggunakan wordlist yang disimpan pada direktori home. Hasilnya, medusa berhasil menemukan password yang sesuai pada baris ke sepuluh yaitu kamdat08.

 

 

 

 

Keamanan Data – Percobaan trojan njRAT

FARIDA AMILA HUSNA | 2110131039 | 3 D4 TI B

klik file ini lebih lanjut >> njRAT

 

Praktik pertama yaitu bagaimana membuat dan melakukan RAT [Remote Access Trojan]. Remote Access Trojan ini adalah sebuah trojan yang kita buat dan infeksikan ke korban, yang mana setelah trojan berjalan, kita punya hak akses dan kontrol penuh terhadap komputer infeksi tersebut. Tools yang digunakan yaitu njRAT. Aplikasi njRAT ini dulu sangat berjaya ketika Windows XP masih tenar, namun sayang, sekarang ketenarannya sudah mulai berkurang karena sudah banyak antivirus yang dapat mengenalinya. Bahkan si trojan untuk melakukan RAT nya ketika diupload ke virustotal.com, hanya 4 antivirus yang tidak menganggapnya sebagai sebuah trojan. Dibuat menggunakan bahasa pemrograman berbasis .NET sehingga bagi pengguna Windows XP, ada kemungkinan trojan ini tidak dapat dijalankan karena dibutuhkannya .NET framework. Biasanya pengguna njRAT akan menjual akun korban yang terinfeksi trojan hingga menjual generator trojan dan tutorial penggunaannya. Oke, gambar dibawah ini tampilan ketika njRAT pertama kali diaktifkan. Jangan lupa untuk mendisable antivirus dan firewall.

Langkah awal untuk memulai RAT adalah membuat trojannya, untuk itu kita klik menu Builder. Tampilan Builder seperti gambar dibawah ini.

Host diisi IP server RAT nya, kemudian Victime Name, ExeName dibuat seolah-olah itu file yang mirip-mirip dengan services windows agar korban tidak curiga. Kemudian Directory untuk meletakkan file trojan ketika dieksekusi. Setelah itu klik Build maka jadilah itu trojannya. Langkah berikutnya mengirimkan trojan ke korban. Ketika korban membuka trojan tersebut, maka kita akan mempunyai hak akses penuh atas komputernya seperti gambar dibawah ini, dengan beberapa fitur yang bisa digunakan. Semua akses tersebut ketika kami ujicobakan memang benar-benar bisa.

Sebelumnya, untuk menggunakan aplikasi ini kita harus terhubung ke jaringan internet. Kita hanya perlu menunggu komputer korban yang terinfeksi trojan ini tersambung ke internet untuk bisa melakukan akses kontrol terhadapnya.

Setelah melakukan praktik terhadap RAT tersebut, praktik selanjutnya yaitu bagaimana mengetahui komputer kita menjadi korban RAT. Ternyata caranya menggunakan proses manager. Tools yang digunakan yaitu ProcNetMonitor dan CrowdInspect. Kedua software tersebut akan memberitahukan jika ada services yang berjalan dengan menggunakan active connections. Bahkan CrowdInspect bisa langsung mengetahui ada services yang berjalan yang merupakan virus. Karena software tersebut terkoneksi ke virutstotal.com.

Tuga Anonymous Email, Hash Password dan Steganografi

 

Oleh :

Farida Amila Husna              2110131039

 

 

 

3 D4 IT B

 

Departemen Teknik Informatika dan Komputer

POLITEKNIK ELEKTRONIKA NEGERI SURABAYA

klik link tersebut >> untuk lebih lanjut TUGAS TEORI

 

 

 

 

A.    Email Anonymous

  1. Pengiriman email anonym dapat dilakukan pada website anonymousemail.me atau website lain penyedia
  2. Dapat memasukkan seperti berpura-pura dari email tersebut padahal bukan. Dengan cara mengisikan isian form yang dikehendaki
  3. Email diketahui dikirimkan dengan email 2268576765@anonymousemail.me yang ditutup dengan email afifah fatin
  4. Pada email berhasil tidak terlihat hanya terlihat dari afifah fatin saja
  5. akan tetapi tetap terlihat fake apabila di tekan detail forwarders dari siapa yang mengirim

Analisis : email anonim membentuk dasar anonimitas melalui web. Internet adalah tidak ada penyimpanan aman, tetapi Anda memiliki cara dalam yang memiliki akses ke data Anda dan siapa yang tidak. Jika itu ada, email anonim adalah salah satu cara untuk memastikan email Anda tidak dapat dilacak secara online. Catatan: Anonimitas tidak mungkin menyembunyikan alamat IP Anda, sehingga Anda harus menggunakan Tor, atau proxy lain atau layanan VPN sebelum menggunakan layanan di bawah ini untuk tetap anonim di Internet.

 

 

 

B.    MD5 Hash

  1. Encrypt password menggunakan md5 online. MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
  2. Buka password menggunakan crackstation dengan cara mendecryptnya

Analisis : Cracker bisa menembus ke database dan mendapatkan password korbannya dalam bentuk hash, dan kalau berhasil mencuri passwordnya dalam bentuk hash yang totalnya berjumlah 32bit (contoh hash : fdf0ef0ea5c1620f77107f3f1047fb4c) maka dengan mudah password hash hasil encrypt MD5 tersebut tinggal di decrypt ke dalam bentuk plain text (teks biasa) dengan menggunakan tools/software yang bisa didownload gratis dari paman google maupun website penyedia layanan decrypt password hash MD5 ke password yang sebenarnya.

C.    Steganography

Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata “steganografi” berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam praktiknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.

Kelebihan steganografi jika dibandingkan dengan kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.

  1. Steganography dapat menggunakan software quickStego. Klik open image > masukkan kata2 di kotak kanan > lalu klik hide text
  2. Jangan lupa untuk disimpan menjadi file baru dengan nama yang berbeda > lalu exit software tersebut
  3. Buka lagi software tersebut dan open image image sebelumnya > lalu tekan button get text > lalu akan terlihat kata-kata atau text file yang disembunyikan oleh gambar.