Your SlideShare is downloading. ×
buku kuroro yg belum juga selesai2
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

buku kuroro yg belum juga selesai2

201

Published on

a few things about cracking password and etc.. …

a few things about cracking password and etc..

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
201
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 1Tentang bukuBuku ini akan memperlihatkan kepada anda, betapa crackingitu dapat sangat mudah dilakukan. Penulis buku ini, sayasendiri bukanlah praktisì keamanan apalagi seorang hacker. Dibagian tentang penulis telah dijelaskan penulis kelahiran 1991dan merupakan lulusan SMAK (sekolah menengah analis kimia)terkenal di Bogor. Yang kita butuhkan untuk menjadi crackerhanya sebuah niat untuk belajar sepenuh hati, komputer, danbuku ini tentunya. Pada buku ini juga akan dibahaspenggunaan mesin virtual sebagai alat bantu pada beberapakasus cracking. Mesin virtual akan sangat membantu karenakita akan melakukan cracking pada beberapa OS (OperatingSystem) dan antar OS.Pada tiap materi yang dibahas, disematkan screenshoot untukmempermudah anda dalam mencerap setiap materi. Jugadisertakan video tutorial jika anda masih merasa kurang jelasdengan bahasa saya. Ingat! Anak kelas 5 SD juga dapatmenerapkan teknik yang akan saya bahas.Saya harap buku ini dapat memberikan manfaat maksimal padapembaca, minimal akan membuka mata kita lebih lebar tentangkeamanan menggunakan teknologi karena teknologiberkembang sangat cepat dan kita tidak ingin hanya menjadi
  • 2. 2penonton apalagi menjadi korban. Bagi pembaca yangmempunyai cita-cita untuk menjadi seorang cracker handal,semoga buku ini dapat mendekatkan anda ke cita-cita muliatersebut ^^.
  • 3. 3Password CrackingKata sandi atau bahasa kerennya password merupakankumpulan karakter atau string yang digunakan untukmemastikan anda adalah pengguna atau pemilik yang sah atassebuah akun ataupun file terproteksi. Sebuah kata sandi dapatmenjadi sangat berguna ketika anda ingin melindungi sebuahfile yang sangat penting dan tidak semua orang bolehmengaksesnya, namun kata sandi dapat menjadi sangatmenyebalkan ketika anda melupakannya dan ketika anda tidakmengetahuinya (berarti bukan hak anda :P) untuk itu banyakorganisasi maupun perorangan yang mengembangkan programuntuk membuka sebuah kata sandi rahasia denganmemanfaatkan kelemahan suatu aplikasi (bug) dan kelemahanuser. Kelemahan user merupakan kunci dari proses cracking,kelemahan userlah yang akan menentukan tingkat keberhasilanseorang cracker. Anda akan sependapat dengan saya jika terusmembaca buku ini. Lanjutkan!Kecepatan dalam mencari password bergantung pada passwordyang digunakan dan metode enkripsi yang digunakan. Jikapassword dan enkripsi yang digunakan lemah, pencarianpassword dapat dilakukan dalam waktu kurang dari 3 menit(sumpah!) namun untuk enkripsi dan password yang kuat, makadewi fortuna akan pergi dari sisi sang cracker atau anda sendiri.Serangan brutal (brute force)Metode brute force bisa dibilang adalah tehnik yang palingefektif dalam melakukan cracking password karena akan 100%berhasil. Oleh karena itu hingga hari ini brute force attack masih
  • 4. 4menjadi momok dunia kriptografi dibawah soceng, socialengineering, sebutan keren untuk tipu menipu. Kembali ke soalserangan brute force, walopun sangat efektif serangan ini bisamenjadi sangat tidak efisien, tergantung seberapa kuat passwordkita. Bingung?? Baiklah. Saya kasih liat demonstasi langsung.Saya mencoba melakukan cracking NTLM password milikwindows menggunakan program cain dengan metode bruteforce. Saya berasumsi password trdiri dari 1-7 karakter yangterdiri dari karakter lowercase, UPPERCASE, angka, dansymbol(abcdefghijklmnopqrstuvwxyzäöüß0123456789!@#$%^&*()-_+=~`[]{}|:;"<>,.?/) dan hasilnya password akan terpecahkankira-kira dalam waktu 17 hari padahal kecepatan (Key Rate)menebak dari program cain di computer saya 6.920.111password per detik!!
  • 5. 5Sangat tidak efisien kan?Saya tidak menyarankan anda melakukannya.Sekarang mari kita berandai-andai. Seandainya ada orang yangcukup malas membuat password sehingga ia membuat passwordsesuai tanggal lahirnya. Yuk! Kita lihat berapa waktu yangdibutuhkan untuk memecahkan password yang hanya terdiri dariangka (numeric) yaitu 0123456789
  • 6. 6Kita hanya membutuhkan waktu kurang dari 2 detik!!Saya juga tidak menyarankan menggunakan password sepertiitu. Serangan pintarophcrack LiveCD adalah aplikasi yang dibangun di ataspaltform linux yaitu distro slitaz yang berfungsi untuk melakukancracking terhadap password windows. Ophcrack bekerja
  • 7. 7berdasarkan rainbow hash cracking sehingga ophcrack akanmelakukan cracking dalam waktu yang sangat singkat.Penasaran?Pertama kali anda harus mendownload file ISO ImageOphcrack LiveCD (http://sourceforge.net/project/showfiles.php?group_id=133599&package_id=167699 ). Kemudian burn ISO Image Ophcrack kedalam CD. Anda dapat menggunakan imgburn (http://www.imgburn.com/ ) atau tools kesayangan anda lainya.Selain menggunakan CD, dengan sedikit usaha, Ophcrack jugadapat dijalankan melalui USB Flashdisk. Caranya dengan.menginstall SLAX ke dalam USB Flashdisk dan menambahkanmodul ophcrack di SLAX serta menyalin Rainbow Tables kedalam USB, maka Ophcrack LiveUSB sudah dapat dijalankanSelain itu, untuk mempersingkat waktu, kita dapat mengambilfile HASH terlebih dahulu yang terletak di /tmp/ophcrack.tmpdan kemudian melakukan cracking di tempat lain tanpa perlumenunggu di komputer target dengan mencurigakan.
  • 8. 8
  • 9. 9Menggunakan ophcrackTak bosan-bosan saya mengatakan "menjadi seorang crackeritu mudah, siswa SD kelas 5 juga bisa" oleh karena itu janganhawatir dan berpikir yang rumit-rumit dahulu. Yang perlu andalakukan untuk menggunakan jasa ophcrack yaitu:Berserah, pasrah pada ophcrack LiveCDDistro Linux yang satu ini memang sangat memanjakankonsumenya. Anda akan disuguhkan otomatisasi yang sangatmenghemat energy anda. Selain tidak diperlukan lagi prosesinstalasi anda tidak perlu password admin hanya tinggal bootdan memilih partisi dari windows yang anda ingin crack,kemudian menunggu hingga ophcrack LiveCD selesaimengerjakan tugasnya. Ingat!! Sambil menunggu anda enggakbisa sambil ngopi apalagi menyempatkan diri memasak miegoreng karena ophcrack LiveCD hanya butuh waktu tak sampai2 menit untuk menyelesaikan tugasny :P.John sang cracker yang jasanya kita sewa di bab sebelumnyajuga tercengang melihat ophcrack beraksi. Bila anda tidakpercaya, mungkin screenshot berikut dapat mengubah pikirananda.
  • 10. 10Dapat anda lihat untuk password “doasinfinity” ophcrack LiveCDhanya membutuhkan waktu 1menit 59 detik (kurang satu detikuntuk mencapai 2menit :P)
  • 11. 11Jelasin kerja ophcrack LiveCDOphcrack dapat melakukan proses dengan sangat cepatkarena ophcrack menggunakan tehnik precomputed hash.Tehnik ini melakukan perhitungan hash terlebih dahulu danmenyimpan nilai hash ke dalam rainbow table. Teknik inimenjadi sangat efektif karena kita tidak perlu melakukanperhitungan nilai hash lagi. Akan ada sangat banyak waktuyang kita hemat ^^. Namun tehnik yang hebat pastimengharuskan pengorbanan (tumbal) yang berat.Tumbal itu adalah bandwidth dan space hardisk anda karenarainbow table ini memiliki ukuran yang sangat besar. Semakinbanyak data dalam tabel maka ukuran rainbow table akan
  • 12. 12semakin besar. Sebagai bahan pertimbangan, untuk panjangpassword 1 sampai 7 karakter alpha-numeric(ABCDEFGHIJKLMNOPQRSTUVWXYZ) menghabiskan spacelebih dari 600 Mega Byte. Anda tak perlu hawatir karenaophcrack lengkap dengan rainbow table-nya tersedia dalambuku ini ^^.
  • 13. 13Bekerja dengan kastomisasi sendiriSebenarnya kita dapat melakukan beberapa konfigurasi untukmemaksimalkan kerja ophcrack LiveCD sebagai ganti jalanberserah diri pada ophcrack LiveCD. Hal ini berguna bila tiba-tiba ophcrack LiveCD tidak berjalan lancar sebagaimana sayacontohkan dan juga untuk menghindari “pembodohan” yangdilakukan ophcrack LiveCD.Pertama yang anda lakukan adalah memboot ophcrack LiveCDseperti biasa. Kemudian tutup window launch.sh yang muncul.Kemudian buka terminal dan ketik perintah “ophcrack” (tanpatanda petik)
  • 14. 14Langkah pertama (optional)Langkah ini tidak wajib anda lakukan tapi dapat meningkatkankinerja ophcrack . Setelah GUI dari ophcrack muncul andadapat menset nomer thread pada tab "preferences" sesuaijumlah core komputer anda, untuk processor lama set angka ke2, untuk core 2 duo set 3, dan untuk core 2 duo quad setmenjadi 5.Masih di tab preferences. Kemudian matikan serangan bruteforce karena kita tidak akan menggunakan tehnik “brutal” ini.
  • 15. 15Langkah kedua (wajib)Load hash menggunakan tombol load, anda dapat memasukannilai hash secara manual (opsi "single hash"), dari file text hasilpwdump, fgdump dan sebagainya (opsi "PWDUMP file"),dengan mengekstrak hash dari file SAM dan SYSTEM (opsi"Encrypted SAM") atau dari filem SAM komputer secara remote(opsi "Remote SAM")Pada kesempatan kali ini saya memilih opsi Encrypted SAM.Sebagaimana kita ketahui Windows XP menyimpan informasitentang password di SAM (Security Accounts Manager) didirektori /WINDOWS/system32/config/sam. Oleh Karena ituanda cukup meload polder tempat file SAM berada.Maka ophcrack akan menampilkan semua informasi user yangterkandung dalam file SAM yaitu:Administrator, Guest, HelpAssistant, SUPPORT_388945a0,ahmadi (punyaku :D), victim. Guest, HelpAssistant danSUPPORT_388945a0 adalah user yang secara otomatisdigenerate oleh windows, saya juga tidak tahu untuk apa.Korban kita adalah user bernama “victim” yang dicurigaimenyimpan file terlarang dan kita ingin memeriksanya makakita akan meng-crack password milik victim.
  • 16. 16Untuk mengurangi beban yang dipikul pundak ophcrack andadapat menghapus user yang tidak ingin anda crackmenggunakan tombol delete sehingga ophcrack dapat berlarikencang.
  • 17. 17Langkah keempat Install tabelKarena pada kasus ini kita akan mengcrack passwordWindowsXp maka kita install dan enable Xp free small rainbowtable. Rainbow table ini telah terdapat di dalam ophcrackLveCD, jika anda ingin mendownload sendiri dan memilih tablelain anda dapat mengunjungi http://www.freerainbowtables.com/dan jangan lupa siapkan bandwidth yang cukup besar.
  • 18. 18Langkah selanjutnya hanya meneekan tombol crack danmenonton kerja ophcrack yang sangat cepat. Password hasilcracking dapat dilihat di kolom NT Pwd.
  • 19. 19
  • 20. 20KesimpulanIbarat pisau bermata dua, Ophcrack dapat menjadi sangat berguna saatkita lupa password dan solusi instal ulang dirasa sangat membuangwaktu dan tenaga. Namun disisi lain, Ophcrack dapat juga menjadi“senjata” ampuh bagi cracker untuk membobol Windows dengan carayang sangat mudah dan cepat. Bahkan menurut gosip yang beredarOphcrack ini merupakan tools yang paling cepat untuk crackpassword Windows. Oleh karena itu kita perlu mempersulit jalan paracracker agar kita enggak jadi korban melulu. Berikut ini beberapausaha yang dapat kita lakukan untuk mengurangi resiko agarpassword komputer kita tidak "dibobol" dengan mudah.1. Setting password BIOS komputer dan ubah priority boot agar tidakmelakukan booting pertama kali dari CD atau USB.2. Gunakan password yang kuat (strong password) yaitu:Terdiri dari minimal 7-14 karakterMengandung huruf besar dan kecil (A-Z dan a-z)Mengandung angka (0-9)Mengandung symbol (!@#$%^&*()?>{}></©€)Bukan merupakan nama anda,anak,istri,selingkuhan atau puntanggal lahir anda. Nama artis paforit anda juga enggak boleh!Komeng misalnya. Jangan.Bukan merupakan kata yang ada di kamus ataupun nama yangumum.
  • 21. 21Tidak berhubungan dengan password anda yang lain. Selalumemakai password yang sama untuk berbagai hal sangatberbahaya. Bahaya.Jika anda kesulitan dalam menerapkan sarat-sarat tersebut,anda dapat menggunakan beberapa tool sebagai passwordgenerator seperti PC Tools Password Utilities(http://www.pctools.com/mirror/passutils.exe)
  • 22. 22Setelah anda menentukan sendiri spesifikasi password,kemudian klik “Creat Password(s)” maka anda akan mendapatpassword yang SANGAT SULIT DITEBAK. Anda juga dapatmerubah “quantity” untuk mendapatkan beberapa password.Anda juga dapat mengecek kekuatan password hasil kreasianda sendiri di tab “password checker” dengan memasukkan
  • 23. 23kata sandi anda di field “password”. Saya mencocamemasukkan password “dodol” dan ternyata menurut PC ToolsPassword Utilities “dodol” bukan merupakan password yangbaik.
  • 24. 24Kemudian saya memasukkan alamat blog saya“http://technoed-alchemist.co.cc” di field password.Mengejutkan. Alamat blog saya hanya merupakan MediumPassword. Mungkin karena itu blog terkenal ^^. Sepertinya PCTools Password Utilities mengecek password kita apakah
  • 25. 25mengandung sarat-sarat password yang kuat dan bila tidakmengandung semua sarat tersebut akan dinilai password yanglemah.Satu lagi kehebatan PC Tools Password Utilities. PC ToolsPassword Utilities dapat membaca password yang tersembunyidibalik asteriks (*)
  • 26. 26Anda juga dapat men-generate password yang kuat secaraonline menggunakan jasa web tertentu sepertihttp://strongpasswordgenerator.com/Bahkan anda dapat membuat password yang sangat kuatmenggunakan software yang tidak ada hubungannya dengancracking dan password, yaitu TxTrans buatan om darmal blabla(Achmad Darmal | www.friendster.com/darmal )Berikut ini adalah penjelasan tentang TxTrans yang sayaperoleh dari file readme.txt: TxTrans merupakan tool atau program freeware yang digunakan untuk membuat tulisan ala hacker dengan cara mudah seperti "@çHmâd ÐãRmÂ1", wave mode seperti "aChMaD DaRmAl", serta case dan reverse mode seperti "LAMRAD DAMHCA" Petunjuk Penggunaan : SaN9AT 5€ÐéRHånA, çÚKÙP KétÍK 7ülϧÀñ ÝãNg 4KAn áñdÄ ûÞÅH PÄÐÅ t€x7ßÖ× tèxt soÚ®cE KÈMúÐÌåÑ kLïk tömßôL 7rÅN5, 5ÍLähKáÑ êK5pERÍMÊñ DÉngãN T0mÞõ1 1ÂìÑNÝà :) (sangat sederhana, cukup ketik tulisan yang akan anda ubah pada text box “text source” kemudian klik tombol “trans”, silakan eksperimen dengan tombol lainnya :))
  • 27. 27Dengan menggunakan sebuah password yang kuat maka andaberhasil melindungi data anda dan berhasil “mengerjai“ sangcracker. Mau bukti?? Ayo kita coba kemampuan ophcrackdalam meng-crack medium password dan strong password.Saya menggunakan kata “D0AsInFiNiTy” dan “d0Ä5íÑfìnÍ7Ý”pada pengujian kali ini. Berikut ini adalah hasil cracking:
  • 28. 28
  • 29. 29Dapat anda lihat ophcrack dapat mengcrack “D0AsInFiNiTy”dan gagal untuk password “d0Ä5íÑfìnÍ7Ý”password manager,tentang encryption,Bikin cara baca asterisk-kash cara bikin sneadboy portablebikin tentang keepass
  • 30. 30Menggunakan <<back|trackSeperti yang anda lihat di bab sebelumnya cracking passwordmenggunakan metode brute-force bisa dibilang untung-untungan karena kita tidak tahu seberapa kuat password yangdibuat oleh target.Bayangkan kalau si korban menset passwordnyapÄs5Wõ®Ð6ÚÊnIïïH!. Saya yakin serangan dictionary danbrute force akan buntu, sementara tehnik precomputed hashmenggunakan ophcrack juga menghasilkan “not found”. Tapianda tak perlu hawatir karena selain sangat jarang yangmenggunakan password sesulit pÄs5Wõ®Ð6ÚÊnIïïH. Biasanyaorang menggunakan password yang muda diingat. Ada solusilain yaitu dengan mereset password sang korban. Ini solusi bilapassword cracking dirasa sudah tidak memungkinkan lagi suaipepatah “banyak jalan menuju password” dan jalan itu adalahchntpw buatan Petter N Hagen. Menurut Petter kalau kitaenggak tahu password-nya ya ganti saja. Gitu ajah kok repot.kan udah ketahuan tuh kalo windows nyimpen password diSAM (Security Accounts Manager)/WINDOWS/system32/config/sam.
  • 31. 31 just boot your <<back|track, then open terminal.Sambil menunggu <<back|track selesai loading saya inginmengenalkan SAM lebih dalam karena kita telah berkutatdengan file ini tapi saya belum menjelaskanny pada anda. Sayatakut buku ini menjadi membosankan, saya sendiri lebih sukaperaktek daripada teori. Berikut ini saya beri kutipan dariWikipedia: Security Accounts Manager (SAM) adalah sebuah basis data dalam sistem operasi berbasis Windows NT yang menyimpan informasi mengenai semua akun pengguna (user account) dan kelompok pengguna (user group). Selain dimiliki oleh sistem Windows NT secara individual, basis data ini juga dimiliki oleh domain
  • 32. 32controller dalam sebuah domain berbasis Windows NT.Basis data ini juga sering disebut sebagai SAM, Domaindirectory database, atau Directory Database.Basis data SAM pun mengambil sebagian dari registryWindows NT, dan Windows NT pun mereservasikansebuah berkas untuknya, yakni%systemroot%System32ConfigSAM. Semua akunpengguna, dan group-nya, serta definisi mengenaiinformasi keamanan dalam sumber daya yang dapatdigunakan secara bersama-sama seperti halnya printerdan berkas disimpan di sini.SAM menyimpan password milik pengguna dalamformat LM hash atau NTLM hash. Karena fungsi hashadalah hanya satu arah (anda tidak akan menemukanaplikasi de-hash ataupun hash2text) maka hal ini dapatmeningkatkan keamanan dalam penyimpanan password.Untuk meningkatkan keamanan basis data SAMterhadap beberapa percobaan cracking password secaraoffline, Microsoft memperkenalkan utilitas SYSKEYdalam Windows NT 4.0 Service Pack 4 dan semua versiterbaru Windows. Berkas SAM tidak dapat dipindahkan,dihapus atau bahkan disalin selama Windows berjalan.Tapi, SAM dapat dibaca secara paksa (dump), danmenampilkan hash password-nya, yang kemudian dapatdiserang dengan menggunakan serangan brute forceattack.Sebagian besar versi Windows dapat dikonfigurasikanuntuk tidak menyimpan LM hash atau NTLM hash yang
  • 33. 33 valid ketika pengguna mengganti password miliknya, yang merupakan pengaturan standar dalam Windows Vista. Perlu diingat, hal ini tidak secara langsung menghapus nilai LM hash dari dalam SAM, tapi hanya mengaktifkan sebuah fungsi ekstra selama pengubahan password yang akan menyimpan sebuah nilai yang acak di dalam field LM hash di dalam SAM. Nilai yang acak tersebut tidak memiliki hubungan sama sekali dengan password milik pengguna, dan nilainya sama untuk semua pengguna. LM hash tidak dapat dihitung ketika pengguna memiliki password dengan panjang lebih dari 14 karakter. Sehingga, ketika pengguna mengatur password dengan ukuran lebih dari 15, LM hash juga diset ke nilai acak.Setelah booting dari CD <<back|track pertama kita cekstatus hardisk yang dimount oleh <<back|track bt ~ # mount tmpfs on / type tmpfs (rw) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) usbfs on /proc/bus/usb type usbfs (rw,devgid=10,devmode=0666)
  • 34. 34 /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime) /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime) /dev/sda5 on /mnt/sda5 type ntfs (ro,noatime)kalo partisi windowsna masih read only kita akan me-mountulang menggunakan command:FAT mount -o rw /dev/hda# /mnt/hda#NTFS ntfsmount /dev/hda# /mnt/hda#untuk itu jalankan perintah: bt ~ # umount /mnt/sda5 bt ~ # ntfsmount /dev/sda5 /mnt/sda5 tmpfs on / type tmpfs (rw) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) usbfs on /proc/bus/usb type usbfs (rw,devgid=10,devmode=0666) /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime) /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime) /dev/sda5 on /mnt/sda5 type fuse (rw,nosuid,nodev,default_permissions,allow_other)kemudian kita langsung ke TE-KA-PEee!! bt ~ # cd /mnt/hda1/WINDOWS/system32/configabis itu jalanin program chntpw,oia..
  • 35. 35jangan lupa backup dulu file SAM dan system,buat jaga-jaga ajah, bt config # cp SAM SAM_backup bt config # cp system system_backup bt config # chntpw -i SAM system SECURITYKira-kira previewnya seperti ini:<>==================<> <>==================<> bt ~ # mount tmpfs on / type tmpfs (rw) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) usbfs on /proc/bus/usb type usbfs (rw,devgid=10,devmode=0666) /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime) /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime) /dev/sda5 on /mnt/sda5 type ntfs (ro,noatime) bt ~ # umount /mnt/sda5 bt ~ # ntfsmount /dev/sda5 /mnt/sda5 tmpfs on / type tmpfs (rw) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) usbfs on /proc/bus/usb type usbfs (rw,devgid=10,devmode=0666) /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime) /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime) /dev/sda5 on /mnt/sda5 type fuse (rw,nosuid,nodev,default_permissions,allow_other)
  • 36. 36bt ~ # chntpwchntpw version 0.99.3 040818, (c) Petter N Hagenchntpw: change password of a user in a NT SAMfile, or invoke registry editor.chntpw [OPTIONS] <samfile> [systemfile][securityfile] [otherreghive] [...]-h This message-u <user> Username to change, Administrator isdefault-l list all users in SAM file-i Interactive. List users (as -l) then ask forusername to change-e Registry editor. Now with full write support!-d Enter buffer debugger instead (hex editor),-t Trace. Show hexdump of structs/segments.(deprecated debug function)-v Be a little more verbose (for debuging)-L Write names of changed files to /tmp/changed-N No allocation mode. Only (old style) samelength overwrites possibleSee readme file on how to extract/read/write theNTs SAM fileif its on an NTFS partition!Source/binary freely distributable. SeeREADME/COPYING for detailsNOTE: This program is somewhat hackish! You are onyour own!bt ~ # cd /mnt/sda5/WINDOWS/system32/config/bt config # lsAppEvent.Evt SAM.LOG TempKey.LOG software.LOGsystemprofile/Internet.evt SECURITY default software.savuserdiffODiag.evt SECURITY.LOG default.LOG systemuserdiff.LOGOSession.evt SecEvent.Evt default.sav system.LOGSAM SysEvent.Evt software system.sav
  • 37. 37bt config #bt config # chntpw -i SAM system SECURITYchntpw version 0.99.3 040818, (c) Petter N HagenHives name (from header):<SystemRootSystem32ConfigSAM>ROOT KEY at offset: 0x001020 * Subkey indexingtype is: 666c <lf>File size 24576 [6000] bytes, containing 5 pages(+ 1 headerpage)Used for data: 249/19600 blocks/bytes, unused:6/720 blocks/bytes.Hives name (from header): <SYSTEM>ROOT KEY at offset: 0x001020 * Subkey indexingtype is: 686c <lh>Page at 0x536000 is not hbin, assuming filecontains garbage at endFile size 5505024 [540000] bytes, containing 1282pages (+ 1 headerpage)Used for data: 104577/5395424 blocks/bytes,unused: 2392/23520 blocks/bytes.Hives name (from header):<emRootSystem32ConfigSECURITY>ROOT KEY at offset: 0x001020 * Subkey indexingtype is: 666c <lf>Page at 0xe000 is not hbin, assuming filecontains garbage at endFile size 262144 [40000] bytes, containing 13pages (+ 1 headerpage)Used for data: 1026/46544 blocks/bytes, unused:8/6288 blocks/bytes.* SAM policy limits:Failed logins before lockout is: 0Minimum password length : 0Password history count : 0
  • 38. 38<>========<> chntpw Main Interactive Menu<>========<>Loaded hives: <SAM> <system> <SECURITY>1 - Edit user data and passwords2 - Syskey status & change3 - RecoveryConsole settings- - -9 - Registry editor, now with full write support!q - Quit (you will be asked if there is somethingto save)What to do? [1] ->===== chntpw Edit User Info & Passwords ====RID: 01f4, Username: <Administrator>RID: 01f5, Username: <Guest>, *disabled or locked*RID: 03e8, Username: <HelpAssistant>, *disabled orlocked*RID: 03eb, Username: <kuroro>RID: 03ea, Username: <SUPPORT_388945a0>, *disabledor locked*RID: 03ed, Username: <__vmware_user__>Select: ! - quit, . - list users, 0x<RID> - Userwith RID (hex)or simply enter the username to change:[Administrator]RID : 0500 [01f4]Username: Administratorfullname:comment : Built-in account for administering thecomputer/domainhomedir :
  • 39. 39Account bits: 0x0210 =[ ] Disabled | [ ] Homedir req. | [ ] Passwd notreq. |[ ] Temp. duplicate | [X] Normal account | [ ] NMSaccount |[ ] Domain trust ac | [ ] Wks trust act. | [ ] Srvtrust act |[X] Pwd dont expir | [ ] Auto lockout | [ ](unknown 0x08) |[ ] (unknown 0x10) | [ ] (unknown 0x20) | [ ](unknown 0x40) |Failed login count: 0, while max tries is: 0Total login count: 0** LANMAN password not set. User MAY have a blankpassword.** Usually safe to continue* = blank the password (This may work better thansetting a new password!)Enter nothing to leave it unchangedPlease enter new password: *Blanking password!Do you really wish to change it? (y/n) [n] yChanged!Select: ! - quit, . - list users, 0x<RID> - Userwith RID (hex)or simply enter the username to change:[Administrator] !<>========<> chntpw Main Interactive Menu<>========<>
  • 40. 40 Loaded hives: <SAM> <system> <SECURITY> 1 - Edit user data and passwords 2 - Syskey status & change 3 - RecoveryConsole settings - - - 9 - Registry editor, now with full write support! q - Quit (you will be asked if there is something to save) What to do? [1] -> q Hives that have changed: # Name 0 <SAM> Write hive files? (y/n) [n] : y 0 <SAM> - OK bt config # reboot<>==================<> <>==================<>
  • 41. 41Sekarang pasti anda telah berpikir “wah gampang banget yangecrack password windows”. Jika belum berusahalah untukmemikirkannya.Suatu hari teman saya mengatakan “kalau begitu gw pake linuxaja deh” setelah saya perlihatkan betapa mudahnya melakukancracking password pada Windows. walopun masyarakat kitayang menggunakan linux masih minim, tetap saja aturan “tidakada yang 100% aman” juga berlaku untuk linux dan kerabatnya.Bahkan dapat dikatakan cracking password linux hanya sedikitlebih sulit karena perlu menjalankan perintah-perintah yang bagisebagian orang sangat sulit karena terbiasa menggunakan wizarddi windows yang sangat memanjakan. Saatnya berubah!Saya akan memperlihatkan pada anda di bab berikutnya caramelakukan cracking local password di Linux. Sabar.
  • 42. 42BABSuatu hari anda mendapati komputer di kamar kos anda (anggapsaja!) disusupi file-file porno anda sadar ketika balon peringatanwindows mengatakan “low disk space blabla” dan andamencurigai seorang teman anda yang terkenal sebagai hackerkampus yang sengaja menjadikan hardisk computer andasebagai media untuk menyimpan file tabu tersebut. Kemudiananda berniat mengembalikan file terlarang itu ke sang hackerkampus (hawatir ia masih butuh) juga ingin balas dendam.Namun ketika anda booting komputernya yang anda dapatiadalah GRUB loader dari <<back|track 4. Dengan sedikit putus asa karena operating system yang temananda gunakan adalah distronya para pakar keamanan (hacker)anda pulang dan jalan-jalan ke gramedia. Singkat cerita andamenemukan buku ini dan melihat salah satu judul bab “crackinglocal password linux”.Pada kasus ini saya membuat skenario yang agak aneh, tapiintinya saya ingin memperlihatkan pada anda cracking passwordlinux menggunakan <<back|track 2. Jadi kita akanmengadu <<back|track 2 VS <<back|track 4.Kakak melawan adik.Ya. Saya memang gila.
  • 43. 43Sperti biasa langkah pertama booting komputer dari live CD<<back|track 2. Jika pada windows informasi mengenaiuser dan password di simpan di file SAM(/WINDOWS/system32/config), di linux informasi user danpassword disimpan di /etc/passwd dan /etc/shadow. Olehkarena itu kita "hanya" perlu memodifikasi file shadow ini untukdapat menerobos masuk.Pertama saya menjalan perintah cp untuk mengkopi file shadow.Tujuannya sebagai backup agar saya dapat mengembalikan fileshadow seperti semula setelah saya selesai “bersenang-senang”. bt ~ # cd /mnt/sda3/etc bt ~ # cp shadow shadow_backupKemudian saya melakukan mount ulang partisi<<back|track 4 ke direktori yang kita buat di<<back|track 2. Di sini saya membuat direktori /mnt/bt4. bt ~ # mkdir /mnt/bt4 bt ~ # umount /dev/sda3 bt ~ # mount /dev/sda3 /mnt/bt4
  • 44. 44Kemudian kita ubah direktori root ke direktori yang tadi kitabuat dengan perintah chroot new_directory [command]. Jika[command] dikosongkan maka akan diset default yaitu/bin/bash. bt ~ # chroot /mnt/bt4dan inilah klimaks dari alur yang kita lakukan. Berikutnya kitahanya perlu mengganti password user yang kita inginkan:bt ~ # passwd [username korban]Kemudian reboot computer korban dan masuk dengan passwordbaru yang kita buat. Mudah kan??<>===============<>>> <<<>===============<>
  • 45. 45BONUS STAGEBab ini saya berikan sebagai bonus untuk anda (saya baikyah??). Di bab bonus ini saya akan menggunakan jasa johnuntuk melakukan cracking pada local password linux. Prosesnyahanya sedikit berbeda dengan cracking Windows di babSebelumnya kita kembalikan file shadow yang tadi kita rusak(jika anda melakukan percobaan di bab sebelumnya) dengamenjalankan perintah: bt ~ # cd /mnt/sda3/etc bt etc # mv shadow_backup shadowkemudian kita pindah ke direktori john, karena kita akanbermain di direktori ini: bt ~ # cd /pentest/password/john-1.7.2/runkemudian kita unshadow file shadow tadi dan kita simpan didump.txt: bt run # unshadow /mnt/sda3/etc/passwd/mnt/sda3/etc/shadow > dump.txtkemudian jalanin john buat ngecrack passwordnya: bt run # john dump.txtSedikit teori, sambil menunggu si john menyelesaikan tugasnya(proses cracking bisa sangat lama lho..tergantung seberapa kuatpassword sang korban)
  • 46. 46ehemm..john the ripper merupakan tool geratis untuk password cracking.John mengombinasikan beberapa password cracker menjadi satupaket. John dapat mendeteksi tipe hash dan y. it combines anumber of password crackers into one package, autodetectspassword hash type, and includes a customizeable cracker. it canrun against various encrypted password formats including DES,MD4, MD5,KERBEROS AFS, and windows NT/200/XP/2003LM HASH.segitu aja ah teorinya and do not try to have me explain all of it!
  • 47. 47Mencuri Password Menggunakan USB FlashDiskMungkin anda tidak menyangka bahwa media penyimpanandata yang sangat mobile seperti USB FlashDisk dapat menjadisebuah media kejahatan yang sangat berbahaya. Saya seriusketika berkata berbahaya karena USB FlashDisk sebagai dapatdigunakan sebagai senjata oleh para cracker untuk mencuripassword anda tanpa anda ketahui dengan sarat sang crackerdapat menancapkan USB FlashDisk miliknya ke computer yangtersimpan password.Dengan alasan tidak ingin repot, kebanyakan orang (termasuksaya) menggunakan password manager yang disediakan olehbanyak aplikasi, browser internet misalnya. Untuk penggunaanyang sering, memang fitur “remember me” atau “auto completepassword” memang sangat memanjakan, tapi dibalikkemanjaan itu tersimpan potensi bahaya yang tidak akanmenyenangkan bila anda yang jadi korban. Saya akanmemperlihatkan kepada anda.Pertama kita butuh software yang berfungsi untuk me-recoverpassword. Saya tidak akan meminta anda untuk membuatsendiri password recoverer kok karena di dunia maya sudahada banyak sekali yang mengembangkan aplikasi seperti itudan GERATIS. Perlu diperhatikan bahwa menurutpengembang, beberapa antivirus akan memberikan false alarmuntuk tools ini.
  • 48. 48IE PassView (Internet Explorer Password View)IE PassView merupakan password revealer untuk menampilkanpassword yang tersimpan di Internet Explorer. IE PassViewdapat bekerja dengan baik pada semua versi Internet Explorer,dari IE 4.0 hingga IE 8.0. setelah anda menjalankan iepv.exemaka IE PassView akan manampilkan informasi alamat web,tipe Password (AutoComplete, Password-Protected Web Site,atau FTP), lokasi (Registry, Credentials File, ProtectedStorage), dan tentunya nama user dan passwordnya.Wah! Ternyata di computer saya tidak ada password yangdisimpan oleh Internet Explorer. Maaf karena saya tidak pernahmenggunakan Internet Explorer di computer ini.
  • 49. 49PasswordFox (Mozilla Firefox Password View)PasswordFox ini memungkinkan anda membaca nama userdan password yang disimpan oleh Mozilla Firefox. Secaradefault PasswordFox akan menampilkan username danpassword yang tersimpan di polder Profiles (C:Documents andSettings[user name]ApplicationDataMozillaFirefoxProfilestabk8vv1.default), atau anda dapatmengubah direktori ini di menu File-Select Folder. Setelah andamenjalankan PasswordFox maka PasswordFox akanmenampilkan informasi seperti : Record Index, Web Site, UserName, Password, User Name Field, Password Field, danSignons filename.Demi kepentingan saya, password dan username saya samarkan:P.System Requirements: Windows 2000, Windows XP,Windows Server 2003, dan Windows Vista.
  • 50. 50Mail PassViewSeperti namanya Mail PassView ini bermanfaat untukmenampilkan password dan informasi akun lain. email clientsyang dapat ditampilkan oleh aplikasi berukuran mini inidiantaranya: • Outlook Express • Microsoft Outlook 2000 (akun POP3 dan SMTP) • Microsoft Outlook 2002/2003/2007 (POP3, IMAP, HTTP dan SMTP) • Windows Mail • Windows Live Mail • IncrediMail • Eudora • Netscape 6.x/7.x (bila password tidak dienkrip) • Mozilla Thunderbird (bila password tidak dienkrip) • Group Mail Free • Yahoo! Mail (jika password disimpan di aplikasi Yahoo! Messenger) • Hotmail/MSN mail (jika password disimpan di aplikasi MSN/Windows/Live Messenger) • Gmail (jika password disimpan oleh Gmail Notifier, Google Desktop, atau Google Talk.For each email account, the following fields are displayed:Account Name, Application, Email, Server, Server Type(POP3/IMAP/SMTP), User Name, and the Password.
  • 51. 51
  • 52. 52DialupassDescriptionWhen you use the "Dial-Up Networking" module for connectingto the internet or to other networks, the operating system giveyou the option to store the password and use it when it needed.Although the password is constantly stored in your computer,the operating system doesnt allow you to watch it. if you forgetyour password and you want to extract it from your computer,you can use the Dialupass utility for viewing the password.This utility enumerates all Dial-Up entries on your computer andreveals their logon details: User Name, Password and Domain.it works perfectly in the following operating systems: Windows95, Windows 98, Windows ME, Windows NT, Windows 2000,and Windows XP. In Windows 2000 and Windows XP, theDialupass utility can reveal the Dial-Up passwords only if youare logged on with administrator privileges.System Requirements:Semua versi Windows, dari Windows 98 hingga WindowsVista.Kekurangan:Pada Windows 2000/XP/2003: passwords dapat ditampilkanjika log in sebagai user setingkat administrator.Pada Windows 95, nomer telepon tidak muncul.
  • 53. 53Dengan menggunakan tools di atas dan sebuah USB FlashDiskanda dapat membuat sendiri sebuah rootkit untuk cracking.Keren kan??Berikut ini adalah langkah-langkah untuk menjadikan USBFlashDisk anda sebagai senjata perampok password. Demikelancaran anda perlu mematikan antivirus anda karenakemungkinan false alarm.Kopi semua file executeable (iepv.exe, mailpv.exe,passwordfox.exe) ke USB FlashDisk anda. Kemudian buatbatch file untuk menjalankan semua aplikasi pencuri passwordtersebut. Untuk itu buka notepad dan masukan key berikut:Perintah (script) di atas akan menjalankan iepv.exe, mailpv.exe,passwordfox.exe dan mencatat semua password yangdiperoleh ke file teks dengan nama yang anda tentukan, padacontoh “Mozilla Firefox_Password.txt”Setelah anda mengetikkan script diatas, simpan notepadsebagai “launch.bat” tanpa tanda petik.Untuk menjalankan launch.bat secara otomatis saat USBFlashDisk menancap kita membutuhkan file autorun.inf, untukitu buka notepad dan buat autorun dengan mengetik scriptberikut:
  • 54. 54Saya akan menjelaskan arti script di atas. Script tersebutmemerintahkan sistem untuk menjalankan file launch.bat, dansebagai cadangan dengan script shellexecute kita dapatmenjalankan launch.bat dari pop-up menu autoplay. Denganmengklik menu “Open folder to view files ” sebenarnya kita telahmenjalankan launch.bat, ini untuk menipu si pemilik computer,bila ia ada di sisi anda. Dan sebagai cadangan lagi (duh, sayaparanoid sekali) script Shell berguna untuk menambah opsi barupada menu bar file atau popup ketika anda melakukan klikkanan pada USB FlashDisk. Opsi tambahan itu adalah Explore,Open, Scan for Viruses..., ktiga opsi ini tidak lain dan tidak bukanakan menjalankan file launch.bat milik kita :P.Jika anda berminat anda dapat mengubah file launch.bat menjadi fileexecuteable (launch.exe) menggunakan BatToExeConverter
  • 55. 55(http://f2ko.de)
  • 56. 56

×