Brute Force Attack Menggunakan Hydra

2 Comments

Pasti sudah banyak yang tahu tentang Brute-Force bukan? bagi yang belum tahu, brute force attack adalah sebuah metode untuk menebak suatu kunci dari sebuah enkripsi atau sebuah otentikasi dengan cara mencobanya berkali-kali dengan berbagai macam kombinasi huruf, angka dan simbol.

Ok let’s begin…mencoba Brute Force Attack Menggunakan Hydra…

Hydra bisa didownload disini.

THC-Hydra
A very fast network logon cracker which support many different services. See feature sets and services coverage page – incl. a speed comparison against ncrack and medusa

Kalau kita liat di help hydra keliatan kok bisa dipake buat brute force apa aja:

service  the service to crack. Supported protocols:  cisco cisco-enable cvs firebird ftp[s] <a class="zem_slink" title="Hypertext Transfer Protocol" href="http://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol" rel="wikipedia">http</a>[s]-{head|get} http[s]-{get|post}-form http-proxy icq imap irc ldap2 ldap3[-{cram|digest}md5] mssql mysql ncp nntp oracle-listener oracle-sid pcanywhere pcnfs pop3 postgres rdp rexec rlogin rsh sip smb smtp smtp-enum snmp socks5 ssh svn teamspeak telnet vmauthd vnc xmpp

Hmm banyak juga ya ternyata…nice!
cara menggunakannya:

hydra -L "userlist" -P "wordlist" ip-target service PLAIN

artinya:
-L digunakan jika kita mempunyai list user yg kemungkinan dipake (ga pake -L jg bisa kok tapi harus di sebut usernya, tapi harus huruf L kecil, contoh –> -l admin)

-P adalah wordlist yang kita punya, klo di BT5 defaulnya ada di /pentest/passwords/wordlists/darkc0de.lst

ip-target diisi target kita, bisa webserver, router, switch, apapun itu asal ada ip dan service yg berjalan (dan termasuk dalam service yg ada di hydra tentunya)

service adalah sesuai yang ada di help hydra (lebih baiknya di nmap -sV dulu)

PLAIN jika target tidak menggunakan HTTPS (jika ada gunakan -S untuk melakukan koneksi SSL)

contohnya…

pertama kita lakukan port scanning dulu dengan nmap, contoh targetnya adalah 192.168.1.1 router mikrotik milik saya:

nmap -sV 192.168.1.1

dari data diatas dapat kita lihat bahwa port 23 a.k.a service telnet aktif…

kemudian mari kita jalankan hydra dengan asumsi username adalah admin dan service yang mau dibrute force adalah telnet:

[email protected]:~# hydra -V -l admin -P /pentest/passwords/wordlists/darkc0de.lst 192.168.1.1 telnet PLAIN

hasilnya adalah seperti ini:


proses diatas tidak saya lakukan sampe selesai karena pasti lama, apalagi ada timeout ketika dalam 15x percobaan masukan password salah.

Mari kita coba kekuatan password yang kita miliki di howsecureismypassword.net

Pertama password yang saya masukkan adalah “rahasia”, berikut hasilnya:

Hanya dibutuhkan sekitar 32 detik untuk menebak password dengan panjang 7 karakter

Mari kita coba dengan kombinasi angka dan simbol seperti “[email protected]”, berikut hasilnya:

Lumayan, meningkat menjadi 17 jam, tapi rasanya masih kurang lama….so bagaimana menambahkan kekuatan pada password yang kita miliki? tambah saja panjangnya! susah mengingatnya? make it simple then!, contoh:

[email protected] rahasia” –> mari kita coba memasukkan kata rahasia dengan 1 spasi (spasi dapat diganti dengan titik atau tanda – atau simbol lainnya), berikut hasilnya:

Woooh 68 trillion years??? siapa yang mau mencoba brute force selama itu? hahaha…..

Masih susah untuk dihafal? mari kita coba sesuatu yang lebih mudah, coba masukkan password dengan 2 kata rahasia dipisahkan dengan spasi seperti ini:

“rahasia rahasia”, berikut hasilnya:

Cukup kuat bukan? bahkan hanya dengan kata yang sama dan dipisah oleh spasi.

Kelemahan brute force attack:

“Prosesnya dapat memakan waktu yang cukup lama, semakin panjang dan kompleks kunci yang di brute force maka semakin lama waktu yang diperlukan. Jika proses login diberi waktu jeda (timeout) ketika melakukan kesalahan masukan username atau password akan membuat cara ini semakin tidak efektif.

Semoga bermanfaat
iKONs

Sumber:

http://forum.indonesianbacktrack.or.id/showthread.php?tid=994&highlight=hydra

Categories: Backtrack, Keamanan Komputer Tags:

2
Leave a Reply

1 Comment threads
1 Thread replies
0 Followers
 
Most reacted comment
Hottest comment thread
2 Comment authors

This site uses Akismet to reduce spam. Learn how your comment data is processed.

  Subscribe  
newest oldest most voted
Notify of

yang paling aman supaya terhindar dari brute force ini, ya tetap pake password yg “aneh-aneh” dan pake tulisan yang “[email protected]” biar tambah kuat hehehe

benar sekali, jangan lupa buat password yang panjang. contoh:
“#aku adalah seseorang yang biasa” –> dengan 5 kata, spasi dan tanda baca (kutip,pagar) sudah cukup kuat dan susah di brute force 😀