Brute Force Attack Menggunakan Hydra

2 Comments

Pasti sudah banyak yang tahu tentang Brute-Force bukan? bagi yang belum tahu, brute force attack adalah sebuah metode untuk menebak suatu kunci dari sebuah enkripsi atau sebuah otentikasi dengan cara mencobanya berkali-kali dengan berbagai macam kombinasi huruf, angka dan simbol.

Ok let’s begin…mencoba Brute Force Attack Menggunakan Hydra…

Hydra bisa didownload disini.

THC-Hydra
A very fast network logon cracker which support many different services. See feature sets and services coverage page – incl. a speed comparison against ncrack and medusa

Kalau kita liat di help hydra keliatan kok bisa dipake buat brute force apa aja:

service  the service to crack. Supported protocols:  cisco cisco-enable cvs firebird ftp[s] <a class="zem_slink" title="Hypertext Transfer Protocol" href="http://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol" rel="wikipedia">http</a>[s]-{head|get} http[s]-{get|post}-form http-proxy icq imap irc ldap2 ldap3[-{cram|digest}md5] mssql mysql ncp nntp oracle-listener oracle-sid pcanywhere pcnfs pop3 postgres rdp rexec rlogin rsh sip smb smtp smtp-enum snmp socks5 ssh svn teamspeak telnet vmauthd vnc xmpp

Hmm banyak juga ya ternyata…nice!
cara menggunakannya:

hydra -L "userlist" -P "wordlist" ip-target service PLAIN

artinya:
-L digunakan jika kita mempunyai list user yg kemungkinan dipake (ga pake -L jg bisa kok tapi harus di sebut usernya, tapi harus huruf L kecil, contoh –> -l admin)

-P adalah wordlist yang kita punya, klo di BT5 defaulnya ada di /pentest/passwords/wordlists/darkc0de.lst

ip-target diisi target kita, bisa webserver, router, switch, apapun itu asal ada ip dan service yg berjalan (dan termasuk dalam service yg ada di hydra tentunya)

service adalah sesuai yang ada di help hydra (lebih baiknya di nmap -sV dulu)

PLAIN jika target tidak menggunakan HTTPS (jika ada gunakan -S untuk melakukan koneksi SSL)

contohnya…

pertama kita lakukan port scanning dulu dengan nmap, contoh targetnya adalah 192.168.1.1 router mikrotik milik saya:

nmap -sV 192.168.1.1

dari data diatas dapat kita lihat bahwa port 23 a.k.a service telnet aktif…

kemudian mari kita jalankan hydra dengan asumsi username adalah admin dan service yang mau dibrute force adalah telnet:

[email protected]:~# hydra -V -l admin -P /pentest/passwords/wordlists/darkc0de.lst 192.168.1.1 telnet PLAIN

hasilnya adalah seperti ini:


proses diatas tidak saya lakukan sampe selesai karena pasti lama, apalagi ada timeout ketika dalam 15x percobaan masukan password salah.

Mari kita coba kekuatan password yang kita miliki di howsecureismypassword.net

Pertama password yang saya masukkan adalah “rahasia”, berikut hasilnya:

Hanya dibutuhkan sekitar 32 detik untuk menebak password dengan panjang 7 karakter

Mari kita coba dengan kombinasi angka dan simbol seperti “[email protected]”, berikut hasilnya:

Lumayan, meningkat menjadi 17 jam, tapi rasanya masih kurang lama….so bagaimana menambahkan kekuatan pada password yang kita miliki? tambah saja panjangnya! susah mengingatnya? make it simple then!, contoh:

[email protected] rahasia” –> mari kita coba memasukkan kata rahasia dengan 1 spasi (spasi dapat diganti dengan titik atau tanda – atau simbol lainnya), berikut hasilnya:

Woooh 68 trillion years??? siapa yang mau mencoba brute force selama itu? hahaha…..

Masih susah untuk dihafal? mari kita coba sesuatu yang lebih mudah, coba masukkan password dengan 2 kata rahasia dipisahkan dengan spasi seperti ini:

“rahasia rahasia”, berikut hasilnya:

Cukup kuat bukan? bahkan hanya dengan kata yang sama dan dipisah oleh spasi.

Kelemahan brute force attack:

“Prosesnya dapat memakan waktu yang cukup lama, semakin panjang dan kompleks kunci yang di brute force maka semakin lama waktu yang diperlukan. Jika proses login diberi waktu jeda (timeout) ketika melakukan kesalahan masukan username atau password akan membuat cara ini semakin tidak efektif.

Semoga bermanfaat
iKONs

Sumber:

http://forum.indonesianbacktrack.or.id/showthread.php?tid=994&highlight=hydra

Categories: Backtrack, Keamanan Komputer Tags:

Cara Membuat Password Dictionary (wordlist) via Cupp.py

4 Comments

Langsung aja ya sesuai dengan judul….

Salah satu aplikasi Backtrack 5 bernama Cupp.py atau singkatan dari Common User Passwords Profiler  adalah aplikasi yang digunakan untuk membuat sebuah kamus kata-kata yang dapat digunakan untuk menebak password dari seseorang dengan cara mengumpulkan data-data yang diketahui mengenai target (seseorang tersebut).

Kamus atau dictionary ini dapat digunakan untuk melakukan Brute-Forcing sebuah password, semakin banyak informasi yang diketahui mengenai target maka semakin banyak kata-kata yang dihasilkan.

Lokasi aplikasi ini ada di /pentest/passwords/cupp/
Mari melihat bagaimana Cupp.py ini berjalan:

Bisa dilihat pada gambar diatas, cara menggunakannya cukup mudah tinggal ketik ./cupp.py kemudian akan muncul beberapa options (pilihan).

Untuk ./cupp.py -l digunakan untuk men-download dictionary yang ada di Oxford University Repository, ukuran file-filenya sangat besar sehingga dijamin isi dictionarynya cukup lengkap.
Dictionary bisa dipilih berdasarkan hal-hal seperti pada gambar dibawah ini:

Tinggal dipilih saja, setelah selesai download, file dictionarynya bisa ditingkatkan lagi sehingga menghasilkan kata-kata yang lebih banyak dan kompleks dengan cara ./cupp.py -w “nama dictionary”.

Untuk options ./cupp.py -i bisa membuat password berdasarkan pertanyaan yang diajukan oleh aplikasi ini.

Contohnya:

Pada gambar diatas bisa dilihat bahwa informasi mengenai orang dekat, binatang peliharaan dan nama perusahaan digunakan untuk membuat dictionary-nya

Selain itu ./cupp.py -i ini bisa untuk:

  • Menambahkan beberapa tambahan kata mengenai target, seperti pada contoh “keren, terang, baik hati, tidak sombong dan jujur”
  • Menambahkan spesial karakter pada akhir tiap kata
  • Menambahkan angka random pada akhir tiap kata
  • Leet mode? == Mode Alay 😛

Dari contoh diatas file dictionary disimpan dengan nama ikonspirasi.txt dan berisi 15.678 kata, lumayan banyak kan? apalagi kalau ditambah ./cupp.py -w ikonspirasi.txt 😀

untuk ./cupp -a tampaknya digunakan untuk mendownload dictionary di AlectoDB, tapi saya sendiri belum pernah mencobanya, silahkan yang ingin mencoba dan dishare disini 🙂

Hayoo siapa yang membuat password tapi gampang ditebak seperti contoh diatas?? harap segera diganti 😛

CATATAN:
Inti dari pelajaran kali ini adalah jangan membuat password yang berdasarkan nama keluarga, binatang peliharaan, nama perusahaan atau nama-nama yang berhubungan dengan diri sendiri karena selain mudah ditebak, password tersebut semakin mudah dibongkar dengan adanya aplikasi semacam ini.

Semoga bermanfaat

M

Sumber:
http://www.social-engineer.org/framework/Computer_Based_Social_Engineering_Tools:_Common_User_Passwords_Profiler_%28CUPP%29

Categories: Backtrack Tags: