Backtrack merupakan salah satu distro Linux namun bukan distro umum
yang dikenal selama ini. Apabila distro Linux lain seperti Slackware,
Ubuntu, Fedora, Redhat, dll merupakan masih terlalu umum seperti OS
biasa, akan tetapi Backtrack merupakan OS yang memiliki kelebihan khusus
yang tidak dimilki distro Linux lainnya.
Backtrack telah dirancang untuk digunakan para security dan hacker.
Didalamnya telah terdapat ratusan software/tools yang dapat digunakan
untuk kegiatan hacking.
Pada pelatihan kali ini kita ingin mencoba mengetahui password yang ada
pada windows menggunakan backtrack 3 dengan tools-tools yang ada
didalamnya.
Pada pelatihan kali ini, kita telah membuat 2 user pada sisop Windows XP
yaitu NOS dan ngoprek tentu saja keduanya telah diberi password yang
berbeda. Tujuan kita pada pelatihan kali ini adalah mendapatkan password
kedua account tersebut menggunakan Backtrack 3 dengan cara live CD.
1.Setting firstboot komputer from DVD/CD
Tekan F2 atau Delete untuk masuk ke Bios ketika pertama kali menyalakan komputer
Atur pada bagian boot yaitu letakkan DVD/CD pada urutan pertama
Tekan F10 untuk keluar
Proses ini dikatakan berhasil jika Backtrack kemudian dapat berjalan.
Live CD yang kita gunakan kali dapat langsung me-load x-desktop dan
mount hardisk pada windows secara langsung tanpa harus kita memberikan
comand.
2.Mencari tahu letak file SAM
SAM merupakan suatu file pada Windows yang digunakan untuk menyimpan
data usename dan password yang digunakan untuk login. Umumnya letak file
SAM adalah pada /C/WINDOWS/sysytem32/config/SAM.
Karena pada kali ini partisi Windows secara otomatis dapat dimount oleh
Backtrack maka kita tinggal mengakses ke
/mnt/sda1/WINDOWS/system32/config/SAM
3.Pastikan kita dapat mengakses file SAM
Buka shell – konsole kemudian tulis perintah berikut
ls –l /mnt/sda1/WINDOWS/system32/config/SAM

Terlihat bahwa kita dapat mengakses file tersebut.
4.Mendapatkan syskey dengan program bkhive
Syskey disimpan pada /mnt/sda1/WINDOWS/system32/config/system. Ketikkan perintah berikut
bkhive /mnt/sda1/WINDOWS/system32/config/system

Perintah tersebut akan menyimpan syskey yang telah didapatkan ke file my_syskey.
5.Mengambil Password yang telah terenkripsi pada file SAM
samdump2 /mnt/sda1/WINDOWS/system32/config/SAM my_syskey

Terlihat beberapa user account yang terdapat pada windows dengan password yang telah terenkripsi (nilai dari hash).
Karena yang baru kita dapatkan adalah username dan password yang
ter-enkripsi, maka kita harus mengcrack password tersebut (enkripsi).
Tools yang kita gunakan kali ini adalah John The Ripper yang telah
tersedia didalam Backtrack 3.
6.Jalankan program samdump lagi dan masukkan hasilnya ke file
my_hash.txt
samdump2 /mnt/sda1/WINDOWS/system32/config/SAM my_syskey >
my_hash.txt

Sekarang hasil dari program samdump2 sudah tersimpan di dalam file
my_hash.txt
7. Pastikan file tersebut sudah terbentuk
ls –l
8. Crack password dengan program John The Ripper
/usr/local/john-1.7.2/john my_hash.txt

Program John akan melakukan brute force (mencoba satu-persatu dari
nilai hash) untuk menemukan password. Permasalahannya program john tidak
menampilkan proses yang terjadi dan hanya menampilkan password yang
telah ditemukan, jadi sulit menentukan apakah sedang proses atau hang.
Untuk itu kita bisa melihat proses yang terjadi dengan menekan ENTER dan memberhentikan proses dengan menekan Ctrl+C.
John juga menyimpan hasil prosesnya kedalam
/usr/local/john-1.7.2/john.pot. Kita juga dapat melihat isi file tersebut dengan cara berikut
cat /usr/local/john-1.7.2/john.pot

Dari hasil proses diatas sebenarnya telah dapat diketahui username
dan passwordnya, akan tetapi tampilannya kurang manusiawi. Untuk itu
john the ripper menyediakan opsi perintah agar mempermudah kita melihat
hasil crack.
/ usr/local/john-1.7.2/john –show my_hash.txt

Setelah menjalankan perintah diatas, john telah memperlihatkan
hasilnya secara baik untuk dimengerti. Terlihat dengan jelas username
beserta passwordnya, contoh username
ngoprek dengan password
SUKSES.