Indonesian Back|Track Team
Share TUTOR Hashcat Password Cracker Tools - Printable Version

+- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum)
+-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html)
+--- Forum: Cracking (https://www.indonesianbacktrack.or.id/forum/forum-126.html)
+--- Thread: Share TUTOR Hashcat Password Cracker Tools (/thread-4139.html)

Pages: 1 2 3 4


TUTOR Hashcat Password Cracker Tools - [H2] - 12-08-2012

Salam IBT >Big Grin<
wahh, pagi2 gak tau mau share apaan nih, yaudah ane coba posting aja tools yg satu ini, kali aja berguna bagi newbie2 kayak ane.

Dalam kesempatan kali ini kita akan menguji tools password cracker yg sangat melegenda, yaitu Hashcat Password Cracker.
Hashcat adalah sebuat tools cracker password dengan hash MD5 kemudian di bantu dengan wordlist yg besar.
Dalam pengujian kali ini saya akan coba mengungkap kebenaran dari tools (versi console) yg satu ini

Bagi pengguna Backtrack tools yg satu ini bisa didapat di :

Applications >> Backtrack >> Privilege Escalation >> Password Attacks >> Offline Attacks >> Hashcat
atau
Alt+F2 kemudian tulis hashcat

Oke, selanjutnya dalam kasus ini password yang kita gunakan adalah : (H1d3m1ch1_H1r0yuk1)
maka hashnya : f193e0d8e597a4c03f6811f45f5da5df

[Image: Encript.png]

kemudian kita akan coba memecahkannya dengan menggunakan Md5 crack online, yaitu :
http://md5online.org/
[Image: md52.png]
hmm, not good, ternyata Not Found

kemudian http://www.cmd5.org/
[Image: Screenshot.png]
Not Found
selanjutnya : http://www.md5decrypter.com/
[Image: md53.png]
lagi dan lagi Not Found.

hmm, oke saat hashcat beraksi . (sebelum nya buat file baru berisi hash yg ingin di crack)

buka terminal kemudian ketik :

root@bt:# cd /pentest/passwords/hashcat/ (ENTER)

kemudian masukkan perintah berikut :

./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt (ENTER)


Penjelasan.
-m 0 = Jenis hash (untuk lebih lengkapnya ketik : ./hashcat --help)
/root/hash.txt  = directory dimana saya menyimpan file hash
/root/pass-list.txt   = directory dimana letak wordlist

[Image: Screenshot.png]

root@bt:/pentest/passwords/hashcat# ./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt
Initializing hashcat v0.40 by atom with 8 threads and 32mb segment-size...

NOTE: press enter for status-screen

Added hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)
All hashes have been recovered

root@bt:/pentest/passwords/hashcat#

Amazing dalam hitungan detik hashcat berhasil memecahkan passwords tersebut...

f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)

Semoga membantu.
jgn lupa kalo berkenan yg ijo2nya ya, biar Next Post ane kasih yg mantep2 lagi hehehe...


RE: [TUTOR] Hashcat Password Cracker Tools - krioijn - 12-08-2012

Nice share om...

tutornya lengkap dan jelas :-bd


RE: [TUTOR] Hashcat Password Cracker Tools - [H2] - 12-08-2012

(12-08-2012, 08:24 AM)krioijn Wrote: Nice share om...

tutornya lengkap dan jelas :-bd

thanks om Smile:- silahkan di coba Confused:-


RE: [TUTOR] Hashcat Password Cracker Tools - [H2] - 12-09-2012

maap sundul ya om momod, sepi amat threads ane Sad(


RE: [TUTOR] Hashcat Password Cracker Tools - blAnk_pag3 - 12-09-2012

(maaf oot Om)
mungkin passnya sudah dimasukkin di kamus, jadinya ketangkap..

Soalnya saya pernah crack hash Wordpress tapi ga kedapat juga dan setahu saya untuk memkasimalkan penggunaan Hashcat ini dibutuhkan komputer yang specnya bagus Om


RE: [TUTOR] Hashcat Password Cracker Tools - [H2] - 12-10-2012

(12-09-2012, 11:43 AM)blAnk_pag3 Wrote: (maaf oot Om)
mungkin passnya sudah dimasukkin di kamus, jadinya ketangkap..

Soalnya saya pernah crack hash Wordpress tapi ga kedapat juga dan setahu saya untuk memkasimalkan penggunaan Hashcat ini dibutuhkan komputer yang specnya bagus Om

pass wordpress ya om, kalo gak salah yg ad ckrack itu, mungkina dollar2 nya kan, emg susah kalo nge harus butuh wordlist yg gede om Confused:-


RE: [TUTOR] Hashcat Password Cracker Tools - iKONspirasi - 12-10-2012

nice tutor, +1 dari ane

btw utk wordpress, kalau bikin pass nya di dalam wordpress maka akan dibuatkan hash SHA1 + salt, karena salt bisa di generate sendiri maka kita harus dapat melihat salt yang digunakan kalau tidak ya ga bakal bisa dikembalikan hashnya menjadi plain text

konfigurasi utk password di wordpress bisa dilihat di wp-config.php



RE: [TUTOR] Hashcat Password Cracker Tools - [H2] - 12-10-2012

(12-10-2012, 02:21 AM)konspirasi Wrote: nice tutor, +1 dari ane

btw utk wordpress, kalau bikin pass nya di dalam wordpress maka akan dibuatkan hash SHA1 + salt, karena salt bisa di generate sendiri maka kita harus dapat melihat salt yang digunakan kalau tidak ya ga bakal bisa dikembalikan hashnya menjadi plain text

konfigurasi utk password di wordpress bisa dilihat di wp-config.php

oke, om. thanks ya ijo2nya :-bd


RE: [TUTOR] Hashcat Password Cracker Tools - alpoah - 12-10-2012

(12-08-2012, 07:31 AM)[H2] Wrote: Salam IBT >Big Grin<
wahh, pagi2 gak tau mau share apaan nih, yaudah ane coba posting aja tools yg satu ini, kali aja berguna bagi newbie2 kayak ane.

Dalam kesempatan kali ini kita akan menguji tools password cracker yg sangat melegenda, yaitu Hashcat Password Cracker.
Hashcat adalah sebuat tools cracker password dengan hash MD5 kemudian di bantu dengan wordlist yg besar.
Dalam pengujian kali ini saya akan coba mengungkap kebenaran dari tools (versi console) yg satu ini

Bagi pengguna Backtrack tools yg satu ini bisa didapat di :

Applications >> Backtrack >> Privilege Escalation >> Password Attacks >> Offline Attacks >> Hashcat
atau
Alt+F2 kemudian tulis hashcat

Oke, selanjutnya dalam kasus ini password yang kita gunakan adalah : (H1d3m1ch1_H1r0yuk1)
maka hashnya : f193e0d8e597a4c03f6811f45f5da5df



kemudian kita akan coba memecahkannya dengan menggunakan Md5 crack online, yaitu :
http:///

hmm, not good, ternyata Not Found

kemudian http:///

Not Found
selanjutnya : http:///

lagi dan lagi Not Found.

hmm, oke saat hashcat beraksi . (sebelum nya buat file baru berisi hash yg ingin di crack)

buka terminal kemudian ketik :

root@bt:# cd /pentest/passwords/hashcat/ (ENTER)

kemudian masukkan perintah berikut :

./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt (ENTER)


Penjelasan.
-m 0 = Jenis hash (untuk lebih lengkapnya ketik : ./hashcat --help)
/root/hash.txt = directory dimana saya menyimpan file hash
/root/pass-list.txt = directory dimana letak wordlist



root@bt:/pentest/passwords/hashcat# ./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt
Initializing hashcat v0.40 by atom with 8 threads and 32mb segment-size...

NOTE: press enter for status-screen

Added hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)
All hashes have been recovered

root@bt:/pentest/passwords/hashcat#

Amazing dalam hitungan detik hashcat berhasil memecahkan passwords tersebut...

f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)

Semoga membantu.
jgn lupa kalo berkenan yg ijo2nya ya, biar Next Post ane kasih yg mantep2 lagi hehehe...

Nice tutor bang +1
mantap tuh Big Grin


RE: [TUTOR] Hashcat Password Cracker Tools - [H2] - 12-10-2012

(12-10-2012, 03:01 AM)alpoah Wrote:
(12-08-2012, 07:31 AM)[H2] Wrote: Salam IBT >Big Grin<
wahh, pagi2 gak tau mau share apaan nih, yaudah ane coba posting aja tools yg satu ini, kali aja berguna bagi newbie2 kayak ane.

Dalam kesempatan kali ini kita akan menguji tools password cracker yg sangat melegenda, yaitu Hashcat Password Cracker.
Hashcat adalah sebuat tools cracker password dengan hash MD5 kemudian di bantu dengan wordlist yg besar.
Dalam pengujian kali ini saya akan coba mengungkap kebenaran dari tools (versi console) yg satu ini

Bagi pengguna Backtrack tools yg satu ini bisa didapat di :

Applications >> Backtrack >> Privilege Escalation >> Password Attacks >> Offline Attacks >> Hashcat
atau
Alt+F2 kemudian tulis hashcat

Oke, selanjutnya dalam kasus ini password yang kita gunakan adalah : (H1d3m1ch1_H1r0yuk1)
maka hashnya : f193e0d8e597a4c03f6811f45f5da5df



kemudian kita akan coba memecahkannya dengan menggunakan Md5 crack online, yaitu :
http:///

hmm, not good, ternyata Not Found

kemudian http:///

Not Found
selanjutnya : http:///

lagi dan lagi Not Found.

hmm, oke saat hashcat beraksi . (sebelum nya buat file baru berisi hash yg ingin di crack)

buka terminal kemudian ketik :

root@bt:# cd /pentest/passwords/hashcat/ (ENTER)

kemudian masukkan perintah berikut :

./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt (ENTER)


Penjelasan.
-m 0 = Jenis hash (untuk lebih lengkapnya ketik : ./hashcat --help)
/root/hash.txt = directory dimana saya menyimpan file hash
/root/pass-list.txt = directory dimana letak wordlist



root@bt:/pentest/passwords/hashcat# ./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt
Initializing hashcat v0.40 by atom with 8 threads and 32mb segment-size...

NOTE: press enter for status-screen

Added hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)
All hashes have been recovered

root@bt:/pentest/passwords/hashcat#

Amazing dalam hitungan detik hashcat berhasil memecahkan passwords tersebut...

f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)

Semoga membantu.
jgn lupa kalo berkenan yg ijo2nya ya, biar Next Post ane kasih yg mantep2 lagi hehehe...

Nice tutor bang +1
mantap tuh Big Grin

hehehe. makasih om... sering2 bagi ijo2nya yah \m/