password series

28
Copyleft !(c)2005 y3dips.echo.or.id

Upload: ammar-wk

Post on 18-May-2015

1.195 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: password series

Copyleft !(c)2005 y3dips.echo.or.id

Page 2: password series

Copyleft !(c)2005 y3dips.echo.or.id

Password Series (y3dips)

A. Pengantar

1. Sekapur sirih Kisah ini membagi kepada kita semua tentang beberapa cara untuk menyerang proses otentikasi dari suatu sistem. Salah satu bagian terpenting dari proses otentikasi adalah penggunaan username dan password, di chapter berikut ini aku akan mendiskusikan beberapa cara untuk mendapatkan user dan password dari suatu sistem.

2. Aplikasi yang digunakan

• Explore2fs http://uranus.it.swin.edu.au/~jn/linux/ext2ifs.htm

• Pwdump2 • Samdump2 • Bkhive • Ethereal • John The Ripper

Page 3: password series

Copyleft !(c)2005 y3dips.echo.or.id

B. Dapatkan Password

1. Aksi Pasif Salah satu cara untuk mendapatkan password bisa dilakukan dengan “tanpa melakukan apa-apa” .Aksi Pasif (yang biasa aku sebut juga “do nothing”) dalam hal mendapatkan password, baik itu dengan cara memanfaatkan kemampuan (ataukah celah?) yang di berikan oleh aplikasi atau dukungan protokol yang di manfaatkan. Aku bisa mendapatkan password tanpa harus melakukan usaha yang sulit atau bahkan kegiatan ”cracking” ke mesin pengguna. Ada beberapa cara untuk mendapatkan password secara pasif. a. Kemampuan aplikasi Baiklah teman, cara yang akan aku gunakan berikut ini sangatlah sederhana sekali, aku menyebutnya panen password di “cyber café” a.k.a “warnet”. Salah satu hal yang menyebabkan ini terjadi adalah di karenakan adanya beberapa layanan (fasilitas) yang di berikan oleh aplikasi web browser yang biasanya di gunakan untuk mengakses halaman web dan khususnya melakukan keperluan login kesuatu halaman pribadi (misal : membuka e-mail). Salah satu aplikasi web browser yang akan aku manfaatkan adalah aplikasi yang sudah sangat ternama sekali dikarenakan penggunaannya yang “free of charge” alias gratis, yaitu Mozilla Firefox. Sebagai salah satu aplikasi web browser, firefox memberikan kemudahan bagi user dalam hal menginggat “password”. Artinya password yang digunakan oleh user beserta login dan alamat web akan di “hapalkan” oleh web browser. Tetapi apa yang terjadi apabila fitur pengingat password ini tidak di pahami oleh pengguna dan di gunakan di tempat yang dapat di akses oleh umum.

Page 4: password series

Copyleft !(c)2005 y3dips.echo.or.id

Investigasi browser Baiklah sekarang buka web browser firefox yang kalian miliki dan segera masuki menu tools dan dari situ pilihlah options Secara default terlihat kalau fasilitas untuk menyimpan password di aktifkan (Saved Passwords) , hal ini akan mengakibatkan web browser menginggat seluruh password yang di inputkan oleh user, jadi walaupun teman-teman login ke situs yang mendukung pengamanan via protokol ssl (misal: https) dan aman dari proses penyadapan (sniffing) di jaringan tetapi password anda akan tetap tersimpan secara clear-text (bisa terbaca) pada web browser.

Page 5: password series

Copyleft !(c)2005 y3dips.echo.or.id

Meskipun ini sangat berbahaya tetapi untunglah pembuat web browser tidak mengijinkan fasilitas ini untuk melakukannya secara otomatis (aku pernah terbersit ide untuk ”mem-patch” firefox agar auto remember dan menyebar ulang firefoxnya), tetapi web browser secara otomatis akan memberi tahu user terlebih dahulu bahwa web browser memiliki fasilitas ini dan apakah user bersedia agar passwordnya di ingat oleh web browser. Tetapi sayangnya lagi hampir sebagian besar pengguna yang terbiasa dengan kata-kata ”yes” (user bertipikal ”tekan enter saja”) dan tidak terlalu menyukai bahasa Inggris pasti akan menekan enter atau menekan tombol mouse secara cepat, dan kecerobohan inilah yang melengkapi fitur penginggat password yang di miliki oleh aplikasi web browser sebagai salah satu lumbung kita untuk mendapatkan password. Lebih jelasnya lihat gambar berikut, dan bayangkan yang anda lakukan sewaktu disuguhi pesan panjang ber-bahasa inggris ☺.

Tampilan berikut adalah password yang di simpan oleh web browser yang aku dapati dari salah satu warnet (warung internet; cyber cafe) yang aku kunjungi, adapun caranya adalah cukup

Page 6: password series

Copyleft !(c)2005 y3dips.echo.or.id

dengan memilih tools kemudian memilih options kemudian lihat bagian Saved Passwords lalu pilih view saved passwords kemudian pilih show passwords. Dan selamat menjadi ”juragan” password dengan memanen password.

Fitur ini tidak hanya terdapat pada web browser firefox tetapi hampir semua web browser yang memberikan fitur ini (atau serupa, ada wand password di web browser opera) dengan tujuan memberikan kemudahan kepada pengguna (user friendly fitur).

b. Dukungan protokol Sekarang kita akan membahas mengenai dukungan protokol terhadap keamanan data yang kita kirimkan, berikut adalah salah satu kelemahan yang dilayani oleh ”clear text” protokol (dalam hal ini adalah protokol Ymsg), disini aku hanya melakukan kegiatan ”sniffing” terhadap kegiatan internet messaging antara 2 orang user yang ternyata melakukan percakapan yang berisi data rahasia.

Page 7: password series

Copyleft !(c)2005 y3dips.echo.or.id

User ammar_wk yang sedang melakukan komunikasi via internet messaging (chatting) dengan user y3d1ps, sementara aku sebagai pihak ketiga yang berada dalam 1 network yang sama dapat melakukan penyadapan terhadap kegiatan mereka.

user ammar_wk mengirimkan pesan yang berisikan informasi tentang user login ke situs pribadinya yang akan di terima oleh user y3d1ps di belahan lain dunia.

sementara aku sebagai pihak ketiga yang berada di antara mereka dan cukup menggunakan ethereal (salah satu aplikasi untuk menyadap paket di jaringan) akan dapat membaca semua pesan yang terkirim diantara mereka berdua

Page 8: password series

Copyleft !(c)2005 y3dips.echo.or.id

Jalur yang tidak aman dalam artian “clear-text” sangat memungkinkan untuk pihak ketiga dapat mengetahui berbagai informasi rahasia. Ini adalah salah satu cara untuk mendapatkan informasi rahasia (antara lain : password ) secara pasif. Masih banyak protokol lainnya yang mengirimkan data secara ”clear text” di jaringan diantaranya adalah telnet, http, ftp, smtp, pop3, ircd, dll. Protokol-protokol tersebut memungkinkan kita untuk melakukan aktivitas sniffing menggunakan berbagai aplikasi yang ada (ethereal, ettercap, tcpdump, dsniff, dsb).

2. Aksi Cracking Apabila kita bukanlah orang yang beruntung untuk mendapatkan password secara cuma-cuma seperti beberapa contoh di atas, maka saatnya kita melakukan kegiatan yang lebih aktif, berikut ini aku akan melakukan cracking terhadap file yang menyimpan password user (yang telah di “sandi” (encrypt) atau singkatnya di ubah sehingga tidak mudah untuk dibaca (clear text)) untuk mendapatkan password user

Page 9: password series

Copyleft !(c)2005 y3dips.echo.or.id

Pertama-tama aku yakin kalau teman-teman pasti akan bertanya kepadaku “ kenapa kita harus meng-crack password ?, jika kita sudah bisa menjadi administrator/root tanpa harus mengetahui password administrator/root tersebut” , yupe … teman-teman benar sekali dengan pernyataan tersebut, tak ada yang salah dan dapat di sangkal apalagi dengan kemampuan teman-teman yang sudah “ahli” dalam mendapatkan priveledges (kemampuan) administrator/root. ☺ Tetapi disini ada beberapa hal yang bisa aku kemukakan sebagai alasan mengapa kita melakukan cracking password, yaitu : a. Anonimity Apabila kita telah berhasil memasuki suatu mesin dan ingin dapat bertahan lama di suatu mesin yang sudah kita kuasai tersebut, maka yang harus kita lakukan adalah sedapat mungkin menjaga agar user yang sah (admin, user lain) tidak mengetahui keberadaan kita. Bayangkan jika tiba-tiba sang admin yang terbangun disiang hari ( karena bangunnya kesiangan akibat selalu bergadang ☺) harus melihat ”entry” user baru di database ( database password ) user mesin yang di jaganya, dan dengan segenap kekuasaannya pasti dia akan segera menendang kita keluar dari mesin itu (awas admin galak! .. :p) .. hehehe. Karena itu akan lebih baik jika kita memiliki account user sah agar tidak terlalu di curigai, untuk itulah salah satu cara yang dapat dilakukan adalah dengan mengetahui password sesungguhnya dari user sah atau administrator mesin tersebut. b. Belajar. Alasan kedua mungkin klasik, yaitu aku cuma mau belajar !. Toh tidak ada yang tidak bermanfaat dalam belajar, kesalahan yang

Page 10: password series

Copyleft !(c)2005 y3dips.echo.or.id

terjadi juga akan memberikan pelajaran. Minimal hal ini akan menyadarkan kita dan teman-teman kita yang jadi korban akan pentingnya ”keamanan” (semacam shock theraphy). c. Mission Sebenarnya ini alasan tambahan, hal ini terjadi saat kita ( aku dan the_day) mengikuti lomba Capture the flag di sebuah event hacking conference di Jakarta, nah saat itu targetnya adalah mesin yang menggunakan sistem operasi windows dan salah satu misinya (selain menguasai mesinn) adalah dengan mendapatkan password sesungguhnya dari sang administrator. Kebetulan waktu itu kita tidak bisa meng-crack passwordnya dikarenakan tidak membawa perlengkapan untuk cracking (aplikasi cracking beserta kamus kata (dictionaries)), jadi sebenarnya hanya alasan pribadi buat aku melakukan cracking password selain juga sebagai nostalgia, siapa tau juga ada teman-teman yang diberikan misi yang sama oleh sang calon mertua .. ehheheh.... Terserah apakah ini bisa jadi alasan ☺ 3.1 Cracking Password windows Baiklah, setelah kita semua satu ide tentang mengapa aku dan teman-teman perlu untuk melakukan ”password cracking”, maka kita akan melakukan password cracking terhadap user dan administrator di sistem operasi windows. Sebagai pembatasan kasus kali ini maka aku menjadikan windows XP Service pack 0 atau 1 sebagai target host yang password usernya akan kita crack. 3.1.1 Ambil file password Sebenarnya banyak cara untuk mendapatkan password file pada sistem operasi windows baik secara remote ataupun lokal. Tetapi yang akan aku lakukan sekarang adalah mengambil password file secara lokal, bagi teman teman yang mendapat password secara

Page 11: password series

Copyleft !(c)2005 y3dips.echo.or.id

remote atau meminta ke admin bisa langsung lompat kebagian cracking password ☺. Untuk mendapatkan password file windows secara lokal, aku menggunakan “live-cd ubuntu 5-10” (teman-teman dapat menggunakan live-cd lainnya atau lebih gampang lagi jika di mesin sudah terdapat system operasi lain (dual-boot)), setelah masuk ke linux ubuntu (live-cd) selanjutnya aku akan melakukan mounting (pemetaan untuk keperluan pembacaan) partisi system windows di mesin dan melakukan browsing ke direktori tempat file password disimpan dan selanjutnya cukup menyimpannya ke flashdisk atau media penyimpanan lainnya.

pertama tama aku melakukan mounting file system windows yang bertipe NTFS agar bisa dibaca oleh user biasa (ubuntu) yaitu dengan perintah : $sudo mount - t ntfs /dev/hda1 /media/system-windows - o umask=022 dimana sebelumnya kita telah membuat direktori /media/system-windows dengan perintah

$sudo mkdir /media/system-windows Selanjutnya yang akan kita lakukan adalah mengkopi file SAM dan system yang terdapat di direktori c:\WINDOWS\system32\config\ ke flashdisk yang dalam hal ini sudah aku mount ke direktori /media/data dengan perintah

$cp SAM system /media/data

Page 12: password series

Copyleft !(c)2005 y3dips.echo.or.id

Sekarang aku sudah mendapatkan file password mesin bersistem operasi windows ini dan telah kusimpan di dalam flashdisk ☺.

3.1.2 Cracking Dimulai a. Penggunaan samdump2 dan bkhive Setelah file password windows kita dapatkan ( SAM file dan system file ), selanjutnya kita akan terlebih dahulu mendapatkan syskey dari file system yang nantinya akan digunakan untuk merecover file SAM sehingga menghasilkan file password yang siap kita crack. Pusing yah ? ☺ . Agar mudah dipahami mungkin bisa aku coba dianalogikan sebagai berikut :

system + bkhive = syskey samdump2 + SAM + syskey = password file

+ = dioperasikan

Adapun aplikasi yang akan aku gunakan adalah bkhive dan samdump2, bkhive berguna untuk mendapatkan syskey, sedangkan samdump2 untuk mendapatkan hash password dari file binary SAM dengan menggunakan syskey yang sudah didapatkan. Semua aplikasi yang digunakan berjalan di sistem operasi linux, teman teman juga dapat mencari program samdump2 dan bkhive untuk windows yang biasanya di gabung dalam satu file zip bernama syskey.zip ataupun terpisah sebagai file executable dan

Page 13: password series

Copyleft !(c)2005 y3dips.echo.or.id

melakukan langkah langkah yang sama sampai mendapatkan file passwordnya Sekarang file password yang sudah aku dapatkan tadi akan aku crack, aku sengaja meletakkannya di satu folder khusus mesin linuxku ( proses cracking ini aku lakukan di laptopku dengan system operasi ubuntu 5-10 - breezy badger , bukan di mesin target) yaitu di :

/home/y3dips/winpass/

selanjutnya aku perlu untuk mendapatkan syskey yang akan berguna untuk menghasilkan hash dari file SAM, dengan menggunakan program bkhive, adapun penggunaannya adalah sebagai berikut :

$bkhive [system] keyfile

Page 14: password series

Copyleft !(c)2005 y3dips.echo.or.id

sekarang aku telah mendapatkan Bootkey (di simpan di file syskey.txt) yang nantinya digunakan untuk mendapatkan hash password di file SAM dengan menggunakan samdump2 dengan perintah

$ samdump2 samhive keyfile

Apa yang aku dapatkan adalah file password yang siap dip roses, disitu tertera nama tiap tiap user beserta passwordnya dan info lainnya. Dari hasil penggunaan samdump2 aku mengetahui bahwa di mesin ini terdapat 6 user, 4 user memiliki password yaitu Administrator (yang aku anggap sebagai admin sesungguhnya), HelpAssistant (user default windows), dudul dan struvty, serta 2 user yang tidak di beri password yaitu Guest dan SUPPORT_388945a0. Selanjutnya untuk memudahkan proses cracking maka aku menyimpan file password yang akan di crack ke dalam file pass.txt menggunakan samdump2 dengan perintah

$ samdump2 SAM syskey.txt > pass.txt

Page 15: password series

Copyleft !(c)2005 y3dips.echo.or.id

adapun isi dari file pass.txt adalah

Selanjutnya adalah tinggal melakukan cracking terhadap file pass.txt menggunakan program cracking john the ripper. Aku melakukan cracking dengan menggunakan options “w” untuk menunjukkan kalau aku menggunakan kamus kata dalam proses cracking, sebelumnya aku telah mengkopikan kamus kata yang aku gunakan yaitu sebuah file berformat ”txt” dengan nama ”Wordlist.txt” ke direktori winpass

Selanjutnya yang perlu dilakukan adalah menggetikkan perintah untuk melakukan cracking terhadap file pass.txt (yang merupakan file password dari mesin windows tersebut) dan menambahkan penggunaan kamus (dictionary attack method) kata sebagai

Page 16: password series

Copyleft !(c)2005 y3dips.echo.or.id

”options” untuk mempercepat proses cracking. Perintah yang akan kita gunakan adalah :

$john pass.txt - w:Wordlist.txt

Dari kempat user di mesin (Administrator, HelpAssistant, dudul dan struvty) yang aku coba crack passwordnya, ternyata aku hanya bisa mengcrack 3 user (Kecuali HelpAssistant), dikarenakan password user yang lainnya tidak terdapat dalam kamus kata yang aku miliki (catatan: Wordlist.txt terdiri dari 306.319 kata), Apabila ingin melakukan cracking menggunakan “dictionary” atau kamus kata maka sepertinya aku harus pintar pintar mengkoleksi kamus kata. ☺ Aku rasa perjuangan kita tidak sia-sia, kita mengetahui jikalau Administrator menggunakan “asdfgh”, user dudul menggunakan ”qwerty”, dan user struvty menggunakan ”roses” sebagai passwordnya. b. Penggunaan pwdump2 Selain menggunakan samdump2 dan bkhive diatas aku akan menggunakan pwdump2 yang nantinya akan langsung memberikan file password tanpa perlu mengambil file password dari operating system lain seperti cara pertama, artinya aku melakukan hal ini dari mesin yang akan aku crack file passwordnya dan dengan system operasi windows itu sendiri dengan catatan aku memiliki akses untuk membaca file lsass.exe , dalam artian aku adalah salah satu administratornya ☺. Untuk menggunakan pwdump2 ini aku menggunakan user “dudul” yang merupakan salah satu

Page 17: password series

Copyleft !(c)2005 y3dips.echo.or.id

administrator di mesin ini dan kebetulan aku tau passwordnya, tujuan kali ini adalah mendapatkan password Administratornya (administrator yang asli adalah yang pertama kali kita ciptakan saat proses installasi ☺ ). Untuk menjalankan program pwdump2 cukup dengan mengetikkan nama program saja

ternyata program pwdump2 memerlukan pid dari file lsass.exe untuk dapat menghasilkan file password. Untuk mendapatkan pid tersebut aku salah satu caranya adalah dengan menggunakan “windows task manager” , baiklah sekarang tekan “ctrl + alt + del “ secara bersamaan untuk memunculkannya

Page 18: password series

Copyleft !(c)2005 y3dips.echo.or.id

selanjutnya aku menambahkan PID untuk di tampilkan melalui menu View dan Select Colums dan memilih pid untuk ikut di tampilkan

Selanjutnya tinggal melihat nomor pid dari file lsass.exe, dan didapatkan nomor 572

Page 19: password series

Copyleft !(c)2005 y3dips.echo.or.id

Sekarang aku cukup menambahkan pid-nya dibelakang program pwdump2.exe, agar memudahkan proses cracking nantinya maka hasilnya aku simpan dalam file pass.txt, file inilah nantinya yang akan kita crack untuk mendapatkan password dari user.

Untuk melakukan cracking terhadap file pass.txt adalah sama dengan cara yang aku gunakan diatas yaitu menggunakan john the ripper. 3.2 Cracking Password Linux Setelah bermain dengan password administrator dan user di sistem operasi windows maka sekarang kita akan bermain dengan password “root” dan user-user di system operasi linux.

Page 20: password series

Copyleft !(c)2005 y3dips.echo.or.id

Caranya ? yang akan kita lakukan kurang lebih adalah sama yaitu bagaimana mendapatkan file (database) password yang berisi informasi user dan password user. Pada sistem linux (spesifik) maka info user dan password di simpan pada file passwd yang sudah tersandi (encrypted) dan terletak di direktori /etc yang dapat diakses semua user kemudian untuk meningkatkan keamanannya di lakukan penyandian (encryption process) ulang dengan mengaktifkan shadow password yang menghasilkan file shadow di /etc/shadow dan hanya bisa di akses user. Hum, aku rasa sudah cukup penjelasan mengenai manajemen password di linux, karena kita akan membuktikan secara langsung maka masalah teori bisa teman teman perdalam sendiri ☺. 3.2.1 Ambil file password Untuk pembahasan kali ini aku tidak akan menjelaskan seluruh cara untuk mendapatkan file password (passwd dan shadow) dari sistem linux yang ingin kamu kuasai, itu terserah teman teman ☺, kalo cukup beruntung teman teman bisa meminta file passwordnya kepada adminnya .. hehehhe. Baiklah, kali ini aku akan menjelaskan salah satu cara dari banyak cara untuk mendapatkan file password pada sistem operasi linux, tetapi untuk kasus ini teman teman harus memiliki akses ke mesin user dan di mesin itu terinstall sistem operasi windows (yupe, dualboot), mungkin sekedar membalas kekalahan windows diatas menjadi agar skor kembali 1-1 antara sistem operasi windows dan sistem operasi linux (no offence) ☺. Untuk ujicoba ini dilakukan pengambilan password dari sistem operasi windows XP SP2 menggunakan sebuah aplikasi bernama Explore2fs, yang bisa berjalan baik di sistem operasi windows 95, 98, ME, NT, 2000, XP, 2003 dan bisa didapatkan di

Page 21: password series

Copyleft !(c)2005 y3dips.echo.or.id

http://uranus.it.swin.edu.au/~jn/linux/ext2ifs.htm, aplikasi ini berfungsi untuk melakukan pembacaan ke file sistem bertipe ext2 dan ext3 ( file sistem yang umum digunakan sistem operasi linux ). Aplikasi yang dibuat dengan tujuan memudahkan kita untuk melihat, mengkopi file file di linux yang terinstall bersanding dengan windows (dual boot) ini berguna untuk membantu kita mendapatkan file password milik sistem operasi linux ( passwd dan shadow )

file readme.txt menjelaskan banyak hal tentang aplikasi ini.

Page 22: password series

Copyleft !(c)2005 y3dips.echo.or.id

untuk menjalankan programnya cukup melakukan double klik pada program ( default eksekusi program pada windows ☺ )

Page 23: password series

Copyleft !(c)2005 y3dips.echo.or.id

selanjutnya kita akan menyimpan file passwd dan shadow dari direktori /etc, untuk kasus ini aku simpan di Desktop (tempat yang paling mudah dicari ☺ )

Selanjutnya cukup memindahkan file tersebut untuk kita proses, sampai tahap ini adalah bagaimana cara untuk mendapatkan file passwd dan shadow, pada tahap selanjutnya kita akan melakukan cracking terhadap file password tersebut untuk mendapatkan user beserta passwordnya, jadi jika teman-teman sudah memiliki file

Page 24: password series

Copyleft !(c)2005 y3dips.echo.or.id

tersebut (terserah caranya, apakah meminta dengan adminnya ☺ ) dapat malnjutkan langsung kecara selanjutnya, mari kita lanjutkan. 3.2.1 Cracking Dimulai Setelah mengkopikan file password yang sudah didapatkan tadi ( menggunakan floopy disk, usb flash, ataupun ipod ☺ ) ke sistem linux yang akan kita gunakan untuk melakukan cracking maka kita akan kembali menggunakan aplikasi password cracker yang sama kita gunakan untuk mendapatkan password admisnistrator di windows yaitu “john the ripper” . Aku sengaja meletakkannya di direktori terpisah yaitu di /home/y3dips/linpass, dengan alasan untuk memudahkan, buat teman teman terserah dimana.

yupe sudah terdapat 2 buah file yang merupakan file password milik sistem linux yang akan kita “crack”. Ingat, file passwd tidak dapat kita proses karena file ini sudah dishadow dan tidak menyimpan password user, sedangkan file shadow sudah mengalami penyandian ganda (double encryption process) sehingga apabila kita “crack” dengan john atau aplikasi cracking lainnya maka yang dihasilkan adalah sudah tentu bukan password user. Oleh karena itu kita harus melakukan unshadow terhadap file shadow sehingga menghasilkan file passwd yang memuat password.

Page 25: password series

Copyleft !(c)2005 y3dips.echo.or.id

Ada bayangan ? ☺ sederhananya seperti ini :

Shadow file = shadow (passwd ) Passwd file = unshadow (shadow)

Hehehe, mudah-mudahan gambaran diatas dapat menggambarkan kondisi sebenernya. Sekarang sudah lebih paham ?, jangan khawatir unshadow sebagaimana shadow (bukan file) dan umumnya sudah terdapat di sistem (jika tidak ada tanya google ☺). Sekarang lakukan unshadow untuk menghasilkan file passwd yang di simpan ke file pass.txt, sekarang yang menjadi file password adalah pass.txt

adapun isinya adalah

Page 26: password series

Copyleft !(c)2005 y3dips.echo.or.id

Oke, sekarang kita telah memiliki file password yang siap untuk diproses, dan salah satu yang akan kita butuhkan adalah kamus kata, Mengapa ? karena kita akan melakukan cracking berdasarkan kamus kata (cracking based on dictionary) dengan tujuan dapat mempercepat proses cracking (seperti yang aku lakukan pada saat melakukan cracking file password windows) dibandingkan melakukan bruteforcing dengan menggunakan metode incremental. Jadi siapkan diri kalian untuk mengkoleksi kamus kata ☺ Untuk itu aku kembali akan menggunakan Wordlist.txt (kamus yang aku gunakan saat cracking password windows) yang merupakan kamus kata yang sudah ada dan banyak di internet, berukuran lebih kurang 3.5 MB (Mega byte) yang terdiri dari 306.319 kata ( cukup sering berhasil untuk melakukan dictionary attack ☺ ) selanjutnya cukup memindahkannya ke direktori kerja kita di /home/y3dips/linpass dengan tujuan memudahkan kita.

Selanjutnya cobalah lakukan hal berikut setiap kali kamu akan melakukan cracking, tambahkan nama user-user yang terdapat di file pass.txt ke atas kamus kata yang nanti akan digunakan karena tidak sedikit user yang menggunakan usernamenya sebagai password ( untuk beberapa kasus hal ini terbukti, apalagi untuk komputer yang dipakai bersama ). Untuk itu aku menambahkan “root” dan “dudul” yang merupakan 2 user di sistem linux tersebut (kita ketahui dari file pass.txt) kedalam kamus kata (dictionary).

Page 27: password series

Copyleft !(c)2005 y3dips.echo.or.id

Sekarang semua yang aku butuhkan sudah lengkap, aku akan mulai melakukan cracking terhadap file pass.txt yang merupakan file password dari sistem linux yang ingin dikuasai.

Page 28: password series

Copyleft !(c)2005 y3dips.echo.or.id

aku melakukan cracking dengan menggunakan options “w” untuk menunjukkan kalau aku menggunakan kamus kata dalam proses cracking

$ john pass.txt - w:Wordlist.txt

Ya.. ya.. ya aku dapatkan bahwa user dudul menggunakan usernamenya sebagai password (satu hal yang sangat ceroboh), dan root menggunakan asdfgh (urutan key pada keyboard yang sangat sering dijadikan password; sebagai saingannya tercatat juga qwerty dan 123456 ☺ ) sebagai passwordnya, yang setelah di cek berada di urutan ke 20.526 dari kamus kata yang aku gunakan dan hanya butuh 6 detik untuk menemukannya ☺ Jangan kesal kalau kamus kata kamu tidak berhasil menemukan passwordnya, cobalah gunakan metode full-bruteforcing (incremental options pada john password cracker) walau tentu akan lebih menyita waktu untuk mengcrack passwordnya tetapi dengan kecepatan pemrosesan dan hardware saat ini apa yang tidak mungkin ☺ . Teman-teman bisa juga membaca-baca tentang Rainbow Crack yang merupakan salah satu aplikasi cracking yang relatif lebih cepat.

Happy Cracking d` password !