Welcome To My Blog

Sunday, September 7, 2014

CRACKING PASSWORD WINDOWS DENGAN BACKTRACK 3

Backtrack merupakan salah satu distro Linux namun bukan distro umum yang dikenal selama ini. Apabila distro Linux lain seperti Slackware, Ubuntu, Fedora, Redhat, dll merupakan masih terlalu umum seperti OS biasa, akan tetapi Backtrack merupakan OS yang memiliki kelebihan khusus yang tidak dimilki distro Linux lainnya.
Backtrack telah dirancang untuk digunakan para security dan hacker. Didalamnya telah terdapat ratusan software/tools yang dapat digunakan untuk kegiatan hacking.
Pada pelatihan kali ini kita ingin mencoba mengetahui password yang ada pada windows menggunakan backtrack 3 dengan tools-tools yang ada didalamnya.
Pada pelatihan kali ini, kita telah membuat 2 user pada sisop Windows XP yaitu NOS dan ngoprek tentu saja keduanya telah diberi password yang berbeda. Tujuan kita pada pelatihan kali ini adalah mendapatkan password kedua account tersebut menggunakan Backtrack 3 dengan cara live CD.
1.Setting firstboot komputer from DVD/CD
Tekan F2 atau Delete untuk masuk ke Bios ketika pertama kali menyalakan komputer
Atur pada bagian boot yaitu letakkan DVD/CD pada urutan pertama
Tekan F10 untuk keluar
Proses ini dikatakan berhasil jika Backtrack kemudian dapat berjalan.
Live CD yang kita gunakan kali dapat langsung me-load x-desktop dan mount hardisk pada windows secara langsung tanpa harus kita memberikan comand.
2.Mencari tahu letak file SAM
SAM merupakan suatu file pada Windows yang digunakan untuk menyimpan data usename dan password yang digunakan untuk login. Umumnya letak file SAM adalah pada /C/WINDOWS/sysytem32/config/SAM.
Karena pada kali ini partisi Windows secara otomatis dapat dimount oleh Backtrack maka kita tinggal mengakses ke /mnt/sda1/WINDOWS/system32/config/SAM
3.Pastikan kita dapat mengakses file SAM
Buka shell – konsole kemudian tulis perintah berikut
ls –l /mnt/sda1/WINDOWS/system32/config/SAM

Terlihat bahwa kita dapat mengakses file tersebut.
4.Mendapatkan syskey dengan program bkhive
Syskey disimpan pada /mnt/sda1/WINDOWS/system32/config/system. Ketikkan perintah berikut
bkhive /mnt/sda1/WINDOWS/system32/config/system

Perintah tersebut akan menyimpan syskey yang telah didapatkan ke file my_syskey.
5.Mengambil Password yang telah terenkripsi pada file SAM
samdump2 /mnt/sda1/WINDOWS/system32/config/SAM my_syskey

Terlihat beberapa user account yang terdapat pada windows dengan password yang telah terenkripsi (nilai dari hash).
Karena yang baru kita dapatkan adalah username dan password yang ter-enkripsi, maka kita harus mengcrack password tersebut (enkripsi). Tools yang kita gunakan kali ini adalah John The Ripper yang telah tersedia didalam Backtrack 3.
6.Jalankan program samdump lagi dan masukkan hasilnya ke file my_hash.txt
samdump2 /mnt/sda1/WINDOWS/system32/config/SAM my_syskey > my_hash.txt

Sekarang hasil dari program samdump2 sudah tersimpan di dalam file my_hash.txt
7. Pastikan file tersebut sudah terbentuk
ls –l

8. Crack password dengan program John The Ripper
/usr/local/john-1.7.2/john my_hash.txt

Program John akan melakukan brute force (mencoba satu-persatu dari nilai hash) untuk menemukan password. Permasalahannya program john tidak menampilkan proses yang terjadi dan hanya menampilkan password yang telah ditemukan, jadi sulit menentukan apakah sedang proses atau hang.
Untuk itu kita bisa melihat proses yang terjadi dengan menekan ENTER dan memberhentikan proses dengan menekan Ctrl+C.
John juga menyimpan hasil prosesnya kedalam /usr/local/john-1.7.2/john.pot. Kita juga dapat melihat isi file tersebut dengan cara berikut
cat /usr/local/john-1.7.2/john.pot

Dari hasil proses diatas sebenarnya telah dapat diketahui username dan passwordnya, akan tetapi tampilannya kurang manusiawi. Untuk itu john the ripper menyediakan opsi perintah agar mempermudah kita melihat hasil crack.
/ usr/local/john-1.7.2/john –show my_hash.txt

Setelah menjalankan perintah diatas, john telah memperlihatkan hasilnya secara baik untuk dimengerti. Terlihat dengan jelas username beserta passwordnya, contoh username ngoprek dengan password SUKSES.

1 comment: