Welcome To My Blog

Sunday, September 7, 2014

CRACKING PASSWORD WINDOWS DENGAN BACKTRACK 3

Backtrack merupakan salah satu distro Linux namun bukan distro umum yang dikenal selama ini. Apabila distro Linux lain seperti Slackware, Ubuntu, Fedora, Redhat, dll merupakan masih terlalu umum seperti OS biasa, akan tetapi Backtrack merupakan OS yang memiliki kelebihan khusus yang tidak dimilki distro Linux lainnya.
Backtrack telah dirancang untuk digunakan para security dan hacker. Didalamnya telah terdapat ratusan software/tools yang dapat digunakan untuk kegiatan hacking.
Pada pelatihan kali ini kita ingin mencoba mengetahui password yang ada pada windows menggunakan backtrack 3 dengan tools-tools yang ada didalamnya.
Pada pelatihan kali ini, kita telah membuat 2 user pada sisop Windows XP yaitu NOS dan ngoprek tentu saja keduanya telah diberi password yang berbeda. Tujuan kita pada pelatihan kali ini adalah mendapatkan password kedua account tersebut menggunakan Backtrack 3 dengan cara live CD.
1.Setting firstboot komputer from DVD/CD
Tekan F2 atau Delete untuk masuk ke Bios ketika pertama kali menyalakan komputer
Atur pada bagian boot yaitu letakkan DVD/CD pada urutan pertama
Tekan F10 untuk keluar
Proses ini dikatakan berhasil jika Backtrack kemudian dapat berjalan.
Live CD yang kita gunakan kali dapat langsung me-load x-desktop dan mount hardisk pada windows secara langsung tanpa harus kita memberikan comand.
2.Mencari tahu letak file SAM
SAM merupakan suatu file pada Windows yang digunakan untuk menyimpan data usename dan password yang digunakan untuk login. Umumnya letak file SAM adalah pada /C/WINDOWS/sysytem32/config/SAM.
Karena pada kali ini partisi Windows secara otomatis dapat dimount oleh Backtrack maka kita tinggal mengakses ke /mnt/sda1/WINDOWS/system32/config/SAM
3.Pastikan kita dapat mengakses file SAM
Buka shell – konsole kemudian tulis perintah berikut
ls –l /mnt/sda1/WINDOWS/system32/config/SAM

Terlihat bahwa kita dapat mengakses file tersebut.
4.Mendapatkan syskey dengan program bkhive
Syskey disimpan pada /mnt/sda1/WINDOWS/system32/config/system. Ketikkan perintah berikut
bkhive /mnt/sda1/WINDOWS/system32/config/system

Perintah tersebut akan menyimpan syskey yang telah didapatkan ke file my_syskey.
5.Mengambil Password yang telah terenkripsi pada file SAM
samdump2 /mnt/sda1/WINDOWS/system32/config/SAM my_syskey

Terlihat beberapa user account yang terdapat pada windows dengan password yang telah terenkripsi (nilai dari hash).
Karena yang baru kita dapatkan adalah username dan password yang ter-enkripsi, maka kita harus mengcrack password tersebut (enkripsi). Tools yang kita gunakan kali ini adalah John The Ripper yang telah tersedia didalam Backtrack 3.
6.Jalankan program samdump lagi dan masukkan hasilnya ke file my_hash.txt
samdump2 /mnt/sda1/WINDOWS/system32/config/SAM my_syskey > my_hash.txt

Sekarang hasil dari program samdump2 sudah tersimpan di dalam file my_hash.txt
7. Pastikan file tersebut sudah terbentuk
ls –l

8. Crack password dengan program John The Ripper
/usr/local/john-1.7.2/john my_hash.txt

Program John akan melakukan brute force (mencoba satu-persatu dari nilai hash) untuk menemukan password. Permasalahannya program john tidak menampilkan proses yang terjadi dan hanya menampilkan password yang telah ditemukan, jadi sulit menentukan apakah sedang proses atau hang.
Untuk itu kita bisa melihat proses yang terjadi dengan menekan ENTER dan memberhentikan proses dengan menekan Ctrl+C.
John juga menyimpan hasil prosesnya kedalam /usr/local/john-1.7.2/john.pot. Kita juga dapat melihat isi file tersebut dengan cara berikut
cat /usr/local/john-1.7.2/john.pot

Dari hasil proses diatas sebenarnya telah dapat diketahui username dan passwordnya, akan tetapi tampilannya kurang manusiawi. Untuk itu john the ripper menyediakan opsi perintah agar mempermudah kita melihat hasil crack.
/ usr/local/john-1.7.2/john –show my_hash.txt

Setelah menjalankan perintah diatas, john telah memperlihatkan hasilnya secara baik untuk dimengerti. Terlihat dengan jelas username beserta passwordnya, contoh username ngoprek dengan password SUKSES.
readmore »»  

Apa itu Heartbleed?

1. Apa itu Heartbleed?
Heartbleed adalah bug yang memanfaatkan kelemahan di OpenSSL. Dinamakan Heartbleed karena bug ini memanfaatkan fasilitas heartbeat yang ada di OpenSSL

2. Hmm, bisa jelasin istilah-istilah itu gak? Gak terlalu ngerti..
Emang agak teknis sih. Penjelasan gampangnya: SSL itu adalah standar keamanan yang akan mengenkripsi teks (seperti username dan password) yang kamu kirim via browser. Contohnya ketika kamu buka www.facebook.com dan memasukkan username dan password kamu, semua teks itu akan diacak dulu. Jadi jika ada hacker yang mencoba menyabot koneksi dari komputer kamu ke server Facebook cuma akan mendapatkan teks yang diacak dan sulit dibaca.
Nah OpenSSL adalah salah satu teknik SSL tersebut. Dinamakan “open” karena memang bersifat open source. Siapa saja bisa menyumbang fitur tambahan di OpenSSL ini. Dan karena open source, OpenSSL banyak digunakan di web server yang membutuhkan proses login.

3. Kalau heartbeat, apaan tuh?
Heartbeat itu salah satu fitur OpenSSL yang diperkenalkan tahun 2012. Tujuan heartbeat adalah mengecek apakah komputer kamu masih terhubung ke sebuah server. Soalnya, seringkali router—yang menjadi perantara antara komputer kamu dengan server di internet—memutuskan hubungan jika terjadi idle yang terlalu lama. Dengan heartbeat, komputer kamu bisa mengetahui apakah masih terhubung dengan server yang dituju.
Prinsip kerjanya kurang lebih seperti gambar di bawah: komputer kamu akan mengirimkan pesan berisi sebuah magic word dan jumlah karakter kata tersebut. Nanti server akan membalas pesan tersebut dengan menyebutkan magic word tersebut.

 4. Kayaknya gak berbahaya. Kok bisa dimanfaatkan ya?
Fasilitas heartbeat ini memiliki kelemahan karena terlalu percaya dengan komputer pengirim. Seperti ilustrasi di bawah, komputer hacker cuma mengirimkan sebuah kata yang pendek (seperti melati) namun meminta respon sebanyak 100 karakter. Server ternyata tidak mengecek kalau melati hanya memiliki 6 karakter. Server langsung “memuntahkan” semua karakter yang tersimpan di memori RAM-nya untuk memenuhi permintaan 100 karakter tersebut.
Dan 100 karakter hanyalah ilustrasi. Sang hacker bisa meminta sampai 64.000 karakter.

5. Emang apa yang disimpan di memori server?
Banyak sekali, termasuk informasi sangat rahasia. Atas nama kecepatan, server secara terus-menerus akan menyimpan berbagai data di memorinya. Seperti contoh di atas, memori server bisa menyimpan data nama, alamat email, tanggal lahir, password, sampai nomor kredit kamu. Yang lebih berbahaya, private key pun bisa disimpan di memori. Fyi, private key adalah kunci rahasia yang digunakan server untuk membuka teks yang diacak oleh OpenSSL tersebut. Private key ini seharusnya hanya diketahui oleh sistem. Jika diketahui hacker, berarti semua data yang diacak tersebut bisa dibuka sang hacker dengan mudah.

6. Waduh, terus kita harus gimana nih?
Bug Heartbleeding ini sebenarnya tanggung jawab penyedia situs. Mereka harus mengganti OpenSSL ke versi terbaru, sekaligus membuat private key baru. Untungnya, sang penemu Heartbleed telah menginformasikan bug ini ke OpenSSL Foundation sebelum mengumumkannya ke publik. Alhasil, banyak situs yang telah menanggulangi bug ini sebelum berita resminya beredar, seperti Facebook, Google, dan beberapa situs besar lain.
Namun karena OpenSSL digunakan di sepertiga situs di internet (atau sekitar 500 juta situs), masih banyak yang harus diperbaiki. Dan yang membuat Heartbleed berbahaya adalah tidak ada jejak sedikitpun yang menunjukkan apakah situs tersebut pernah dijebol menggunakan Heartbleed.

7. Waduh, situs favorit saya termasuk gak ya?
Coba cek di situs LastPass ini. LastPass akan melihat engine di balik situs tersebut. Jika menggunakan Apache atau Nginx, dua database engine yang menggunakan OpenSSL, situs tersebut dinyatakan rentan (meskipun belum tentu sudah dibobol). Kamu juga bisa melihat ke artikel Mashable ini yang mendaftar situs populer yang telah atau belum menambal kelemahan Heartbleed ini.

8. Kalau benar rentan, kita harus gimana?
Cara paling aman adalah tidak login ke situs tersebut untuk sementara waktu—sebelum mereka mengganti OpenSSL-nya ke generasi terbaru. Jika mereka sudah melakukan itu, baru kamu ganti password-nya dengan yang baru.
Dan ingat-ingat username dan password lama yang kamu gunakan di situs tersebut. Jika password itu kita gunakan di situs lain (situs B, misalnya), ganti password di situs B. Takutnya, sang hacker berhasil mendapatkan password kamu di situs A lalu menggunakannya di situs B.

9. Waduh, jadi repot ya. Siapa sih yang bikin gara-gara?
Eksperimen heartbeat ditambahkan oleh Robin Seggelmen, seorang programmer asal Jerman, pada tahun 2011, dan dirilis ke publik pada tahun 2012. Namun ia menyangkal kelemahan itu dilakukan secara sengaja. Kode itu pun lolos dari validasi yang dilakukan Dr Stephen Henson yang merupakan salah satu anggota inti OpenSSL Foundation.

10. Tapi untung ada yang nemuin. Eh, yang nemuin sapa sih?
Dia adalah Neel Mehta, salah satu anggota Google Security. Atas jasanya tersebut, dia mendapatkan uang sebesar US$ 15 ribu dari Internet Bug Bounty. Namun oleh Neel, uang itu langsung disumbangkan kepada yayasan The Freedom of Press Foundation yang bergerak di bidang keamanan komunikasi digital.
readmore »»