12-08-2012, 07:31 AM
Salam IBT ><
wahh, pagi2 gak tau mau share apaan nih, yaudah ane coba posting aja tools yg satu ini, kali aja berguna bagi newbie2 kayak ane.
Dalam kesempatan kali ini kita akan menguji tools password cracker yg sangat melegenda, yaitu Hashcat Password Cracker.
Hashcat adalah sebuat tools cracker password dengan hash MD5 kemudian di bantu dengan wordlist yg besar.
Dalam pengujian kali ini saya akan coba mengungkap kebenaran dari tools (versi console) yg satu ini
Bagi pengguna Backtrack tools yg satu ini bisa didapat di :
Applications >> Backtrack >> Privilege Escalation >> Password Attacks >> Offline Attacks >> Hashcat
atau
Alt+F2 kemudian tulis hashcat
Oke, selanjutnya dalam kasus ini password yang kita gunakan adalah : (H1d3m1ch1_H1r0yuk1)
maka hashnya : f193e0d8e597a4c03f6811f45f5da5df
kemudian kita akan coba memecahkannya dengan menggunakan Md5 crack online, yaitu :
http://md5online.org/
hmm, not good, ternyata Not Found
kemudian http://www.cmd5.org/
Not Found
selanjutnya : http://www.md5decrypter.com/
lagi dan lagi Not Found.
hmm, oke saat hashcat beraksi . (sebelum nya buat file baru berisi hash yg ingin di crack)
buka terminal kemudian ketik :
root@bt:# cd /pentest/passwords/hashcat/ (ENTER)
kemudian masukkan perintah berikut :
./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt (ENTER)
Penjelasan.
-m 0 = Jenis hash (untuk lebih lengkapnya ketik : ./hashcat --help)
/root/hash.txt = directory dimana saya menyimpan file hash
/root/pass-list.txt = directory dimana letak wordlist
root@bt:/pentest/passwords/hashcat# ./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt
Initializing hashcat v0.40 by atom with 8 threads and 32mb segment-size...
NOTE: press enter for status-screen
Added hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
f193e0d8e597a4c03f6811f45f5da5dfH1d3m1ch1_H1r0yuk1)
All hashes have been recovered
root@bt:/pentest/passwords/hashcat#
Amazing dalam hitungan detik hashcat berhasil memecahkan passwords tersebut...
f193e0d8e597a4c03f6811f45f5da5dfH1d3m1ch1_H1r0yuk1)
Semoga membantu.
jgn lupa kalo berkenan yg ijo2nya ya, biar Next Post ane kasih yg mantep2 lagi hehehe...
wahh, pagi2 gak tau mau share apaan nih, yaudah ane coba posting aja tools yg satu ini, kali aja berguna bagi newbie2 kayak ane.
Dalam kesempatan kali ini kita akan menguji tools password cracker yg sangat melegenda, yaitu Hashcat Password Cracker.
Hashcat adalah sebuat tools cracker password dengan hash MD5 kemudian di bantu dengan wordlist yg besar.
Dalam pengujian kali ini saya akan coba mengungkap kebenaran dari tools (versi console) yg satu ini
Bagi pengguna Backtrack tools yg satu ini bisa didapat di :
Applications >> Backtrack >> Privilege Escalation >> Password Attacks >> Offline Attacks >> Hashcat
atau
Alt+F2 kemudian tulis hashcat
Oke, selanjutnya dalam kasus ini password yang kita gunakan adalah : (H1d3m1ch1_H1r0yuk1)
maka hashnya : f193e0d8e597a4c03f6811f45f5da5df
kemudian kita akan coba memecahkannya dengan menggunakan Md5 crack online, yaitu :
http://md5online.org/
hmm, not good, ternyata Not Found
kemudian http://www.cmd5.org/
Not Found
selanjutnya : http://www.md5decrypter.com/
lagi dan lagi Not Found.
hmm, oke saat hashcat beraksi . (sebelum nya buat file baru berisi hash yg ingin di crack)
buka terminal kemudian ketik :
root@bt:# cd /pentest/passwords/hashcat/ (ENTER)
kemudian masukkan perintah berikut :
./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt (ENTER)
Penjelasan.
-m 0 = Jenis hash (untuk lebih lengkapnya ketik : ./hashcat --help)
/root/hash.txt = directory dimana saya menyimpan file hash
/root/pass-list.txt = directory dimana letak wordlist
root@bt:/pentest/passwords/hashcat# ./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt
Initializing hashcat v0.40 by atom with 8 threads and 32mb segment-size...
NOTE: press enter for status-screen
Added hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
f193e0d8e597a4c03f6811f45f5da5dfH1d3m1ch1_H1r0yuk1)
All hashes have been recovered
root@bt:/pentest/passwords/hashcat#
Amazing dalam hitungan detik hashcat berhasil memecahkan passwords tersebut...
f193e0d8e597a4c03f6811f45f5da5dfH1d3m1ch1_H1r0yuk1)
Semoga membantu.
jgn lupa kalo berkenan yg ijo2nya ya, biar Next Post ane kasih yg mantep2 lagi hehehe...
Code:
Username : [ Hidemichi-Hiroyuki]
Password : [ ******** ]