achdiat prasdianta putra_elga pandiko arman_indra kurniawan novianto- keamanan jaringan - modul 2

5
LAPORAN PRAKTIKUM KEAMANAN JARINGAN MODUL 2 NETWORK SECURITY PASSWORD MANAGEMENT Oleh : Achdiat Prasdianta Putra Elga Pandiko Arman Indra Kurniawan Novianto PROGRAM STUDI MANAJEMEN INFORMATIKA JURUSAN TEKNOLOGI INFORMASI POLITEKNIK NEGERI MALANG

Upload: indra-kurniawan

Post on 30-Jan-2016

29 views

Category:

Documents


1 download

DESCRIPTION

keamanan jaringan

TRANSCRIPT

Page 1: Achdiat Prasdianta Putra_Elga Pandiko Arman_Indra Kurniawan Novianto- Keamanan Jaringan - MODUL 2

LAPORAN PRAKTIKUMKEAMANAN JARINGAN

MODUL 2 NETWORK SECURITY PASSWORD MANAGEMENT

Oleh :Achdiat Prasdianta Putra

Elga Pandiko ArmanIndra Kurniawan Novianto

PROGRAM STUDI MANAJEMEN INFORMATIKAJURUSAN TEKNOLOGI INFORMASI

POLITEKNIK NEGERI MALANG2015

Page 2: Achdiat Prasdianta Putra_Elga Pandiko Arman_Indra Kurniawan Novianto- Keamanan Jaringan - MODUL 2

TUGAS PENDAHULUAN

1. Bagaimana cara installasi john the ripper password? Langkah 1:

Setelah download john file-1.7.7.tar.gz, salin file . di Desktop Langkah 2: Ekstrak tar.gz

Sekarang Buka Terminal (Applications-> Accessories-> Terminal)Masukkan perintah ini di Terminal (untuk menavigasi ke Desktop dir) cd Desktop Sekarang Masukkan perintah ini (untuk Ekstrak file tar.gz).

tar-xzf john-1.7.7.tar.gzSekarang john-1.7.7.tar.gz diekstrak ke john-1.7.7 folder. Ekstraksi Metode Alternatif: Cukup klik kanan pada file tar.gz dan pilih Extract sini

Langkah 2: Mengkompilasi File SumberSekarang Masukkan perintah ini di Terminal (untuk menavigasi ke john-1.7.7 direktori) cd john * Lalu masukkan perintah ini di Terminal (untuk menavigasi ke folder src) cd src Lalu masukkan perintah ini:membuat Sekarang Anda dapat melihat daftar Sistem Operasi.

Langkah 3 :

Page 3: Achdiat Prasdianta Putra_Elga Pandiko Arman_Indra Kurniawan Novianto- Keamanan Jaringan - MODUL 2

Temukan pilihan operasi Sistem yang sesuai dengan Sistem Operasi Anda.Kemudian masukkan perintah berikut:membuat Operating_System_option bersihUntuk Contoh:make clean Linux-x86-64Jika Anda tidak tahu atau tidak dapat menemukan sistem operasi Anda dalam daftar, maka cukup coba ini sebagai gantinya: membuat generik bersih

Langkah 4 :Ini akan mulai untuk mengkompilasi file sumber. Tunggu beberapa saat. Ini akan memakan waktu beberapa menit untuk menyelesaikan kompilasi (tergantung pada kecepatan sistem Anda, itu akan memakan waktu). Langkah 4: Akhir Kompilasi dan Instalasi Setelah kompilasi selesai, john (executable) file akan dibuat dalam john-1.7.7/run / folder Langkah 5: Mari kita Uji Oke mari kita menguji apakah Yohanes ripper bekerja atau tidak. Anda masih di Terminal, kan? Masukkan perintah berikut:

cd –

Page 4: Achdiat Prasdianta Putra_Elga Pandiko Arman_Indra Kurniawan Novianto- Keamanan Jaringan - MODUL 2

Ini akan membawa Anda ke direktori sebelumnya (i berarti john-1.7.7/src ke john-1.7.7 folder /).Sekarang masukkan perintah berikut (untuk menavigasi ke john-1.7.7/run / folder): cd run Mari kita jalankan John The Ripper dari sini. Masukkan perintah berikut:

/ John -. Uji

Ini akan mulai memproses. Ini akan memakan waktu tergantung pada kecepatan sistem Anda. Jika Anda ingin menghentikan proses, kemudian tekan CTRL + C.

2. Jelaskan cara penggunaan john the ripper?Pertama-tama carilah sebuah target yang kalian suka lalu terserah cara kalian untuk memasang backdoor.Carilah file “passwd” dan “shadow”,biasanya letak passwd dan shadow ada di /etc/passwd dan /etc/shadow lalu terserah kalian mau diupload atau dikerjakan dalam shell file “passwd” dan “shadow” untuk dicrack.

3. Apa kegunaan shadow password pada linux?Shadow adalah program yang membuat file /etc/passwd menjadi dapat dibaca (readable) tetapi tidak lagi berisi password, dan sebagai gantinya disimpan di file /etc/shadow.