Hemm,,,,udah pada tau belum ya?Eksploitasi password dan user account merupakan salah satu masalah terbesar dalam dunia keamanan jaringan. Waduh kalau begitu kita bahas yuk,,,,,tentang password cracking bagaimana dan mengapa hal tersebut terjadi:
Password cracking merupakan pembobol jaringan, sistem atau sumber daya dengan atau tanpa menggunakan tool guna membongkar suatu sumber informasi yang dilindungi password.
Password cracking tidak selalu berhubungan dengan tool yang rumit. Cara termudah adalah menemukan secarik kertas yang bertuliskan password yang diletakkan pada monitor atau disembunyikan dibawah keyboard. Teknik umum lainnya adalah yang dikenal sebagai “dumpster diving”, yang terkait dengan seorang Penyerang yang mengais keranjang sampah anda untuk menemukan sampah dokumen yang mungkin berisikan password.
Contoh:Tipuan Social Engineering
Trik non-tool untuk mengcrack password dikenal dengan serangan social engineering. Baca skenario ini untuk dipelajari lebih jauh. Jon adalah seorang analis keamanan yang baru pada sebuah perusahaan besar. Tugas pertamanya adalah menguji sisi keamanan perusahaan. Dia tentunya membiarkan manajemen mengetahui apa yang akan dia lakukan (jadi dia tidak dianggap sebagai seorang penyerang). Dia ingin melihat seberapa kuat dia bisa melumpuhkan jaringan tanpa menggunakan satu tool pun. Dia mempersiapkan dua serangan terpisah yang sama-sama mematikan.
Trik non-tool untuk mengcrack password dikenal dengan serangan social engineering. Baca skenario ini untuk dipelajari lebih jauh. Jon adalah seorang analis keamanan yang baru pada sebuah perusahaan besar. Tugas pertamanya adalah menguji sisi keamanan perusahaan. Dia tentunya membiarkan manajemen mengetahui apa yang akan dia lakukan (jadi dia tidak dianggap sebagai seorang penyerang). Dia ingin melihat seberapa kuat dia bisa melumpuhkan jaringan tanpa menggunakan satu tool pun. Dia mempersiapkan dua serangan terpisah yang sama-sama mematikan.
Sebagai seorang pegawai baru di sebuah organisasi besar, John tidak mengetahui berapa banyak orang, yang dapat ia jadikan sasaran serangan social engineering. Target pertamanya adalah pegawai kantor. John membuat sebuah panggilan rutin kepada pegawai tersebut dan meminta password reset seperti yang disarankan remote user. Jon telah memiliki sebagian informasi yang dibutuhkan saat ia mengetahui bahwa konvensi penamaan perusahaan itu adalah inisial nama depan dan nama belakang user. Nama depan CEO adalah Jeff dan nama belakangnya adalah Ronald, jadi loginID-nya adalah JeffR. Informasi ini telah tersedia dari direktori telepon perusahaan.
Dengan menyamar sebagai CIO, Jon menelepon pengawai teknisi dan menanyakan sebuah password reset karena dia lupa password. Ini adalah hal yang biasa bagi pegawai teknisi yang sering mereset password yang terlupa 100 kali sehari dan menelepon kembali si pemohon untuk mendapatkan password barunya. Kira-kira 5 menit kemudian, pegawai teknisi menelepon Jon, dan memberikan ia password baru, yakni “Friday” karena hal itu terjadi hari Jumat. 5 menit berikutnya, John telah mendapatkan file share pada server dan berikut e-mailnya.
Serangan social engineering Jon yang berikutnya terkait dengan teman baik dari seseorang yang bekerja pada perusahaan telepon lokal. Jon meminjam seragam, sabuk dan badge dari seorang teman. Jon mengambil seragam baru dan menuju bagian lain dari kampus tersebut, di suatu tempat perbaikan router dan server. Hardware yang berisikan salinan pekerjaan dari seluurh data perusahaan dan dianggap rahasia. Jon berjalam menuju kantor keamanan kampus dengan berseragam pegawai Telkom dan menjelaskan bahwa dia telah dipanggil oleh seorang Local Exchange Carrier (LEC) karena ada sebuah sirkuit Telkom yang terpasang kendur. Dia perlu masuk ke Pusat Data agar dia dapat memeriksa apakah disana ada alarm pada Smart Jack.
Seorang administrator kantor mengantarkan Jon ke Pusat Data tanpa memeriksa ID-nya. Saat berada di dalam, administrator segera menunjuk ke suatu tempat, agar Jon dapat memulai tes-nya. Setelah beberapa menit, Jon menginformasikan administrator tersebut bahwa dia harus menelepon kantornya dan meminta mereka untuk menjalankan beberapa tes agar dia dapat memasang smart Jack dan melakukan perbaikan. Jon membiarkan administrator itu mengetahui bawa dia memerlukan waktu sekitar 45 menit, jadi administrator tersebut memberikan Jon nomor pagernya dan memintanya agar menghubunginya bila telah selesai. Jon sekarang berhasil mengenyahkan rintangan antara dirinya dan 30 jaringan server di tempat yang tertutup dalam Pusat Data.
Jon memiliki beberapa kesempatan sekarang. Dia bisa pergi ke setiap server dan mulai mencari konsol yang terbuka atau dia dapat menghubungkan laptopnya melalui port yang terbuka dan melakukan sniffing. Dia benar-benar ingin melihat seberapa jauh dia dapat pergi, dia memutuskan untuk mencari konsol yang terbuka. Kira-kira 5 menit kemudian dia melihat dengan seksama seluruh KVM slot, dia menemukan sebuah server Windows NT yang dijalankan sebagai Backup Domain Controller (BDC) untuk Domain. Jon mengeluarkan CD dalam tasnya dan memasukkan CD tersebut ke server. Dia menginstall L0phtCrak kedalam BDC untuk Domain perusahaan tersebut dan menjalankan serangan dictionary. Hanya dalam waktu 5 menit ia berhasil mendapatkan password: Yankees. Rupanya administrator tersebut seorang fans New York Yankees. Dia sekarang memiliki kases ke informasi vital perusahaan.
Tidak ada komentar:
Posting Komentar