Indonesian Back|Track Team
Crack /etc/shadow dengan jhon the ripper - Printable Version

+- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum)
+-- Forum: Attacker Zone (https://www.indonesianbacktrack.or.id/forum/forum-169.html)
+--- Forum: Cracking (https://www.indonesianbacktrack.or.id/forum/forum-126.html)
+--- Thread: Crack /etc/shadow dengan jhon the ripper (/thread-1195.html)



Crack /etc/shadow dengan jhon the ripper - zee eichel - 11-15-2011

sore2 nulis lagi deh …
di mabes IBT sepi sangat .. so lebih baik bikin postingan hehehe

pada linux file /etc/shadow dan file pada /etc/passwd itu menyimpan nama user dan password , file ini harus di protek sungguh-sungguh karena sangat berbahaya sekali. Tehnik attacker dengan menggunakan bruteforce password ini memang tidak bisa dianggap remeh. Tapi sayangnya jhon the ripper ini memakan banyak proses ..

Tutorial kali ini memang ane test dengan menggunakan backtrack, bagi teman2 sesama debian , ubuntu bisa menginstall tools ini dengan memasukan perintah

Code:
#sudo apt-get install john

atau bagi teman-teman pengguna fedora , redhat, centos dan keluarganya bisa menggunakan perintah RPM

Code:
# rpm -ivh john*

contoh isi file /etc/shadow
Spoiler! :

Code:
root@eichel{/pentest/passwords/john}:cat /etc/shadow
root:$6$BhESRX11$iTqXZztmfTo.LNclTX4hswJ3p8biNcE2eitrqdVhgQzE/rCFZrGDTfWmwRVDDIYuudFSapjIQh4iXyJStAtJ.1:15265:0:99999:7:::
daemon:x:15165:0:99999:7:::
bin:x:15165:0:99999:7:::
sys:x:15165:0:99999:7:::
sync:x:15165:0:99999:7:::
games:x:15165:0:99999:7:::
man:x:15165:0:99999:7:::
lp:x:15165:0:99999:7:::
mail:x:15165:0:99999:7:::
news:x:15165:0:99999:7:::
uucp:x:15165:0:99999:7:::
proxy:x:15165:0:99999:7:::
www-data:x:15165:0:99999:7:::
backup:x:15165:0:99999:7:::
list:x:15165:0:99999:7:::
irc:x:15165:0:99999:7:::
gnats:x:15165:0:99999:7:::
libuuid:x:15165:0:99999:7:::
syslog:x:15165:0:99999:7:::
sshd:x:15165:0:99999:7:::
landscape:x:15165:0:99999:7:::
messagebus:x:15165:0:99999:7:::
nobody:x:15165:0:99999:7:::
mysql:!:15165:0:99999:7:::
avahi:*:15165:0:99999:7:::
snort:*:15165:0:99999:7:::
statd:*:15165:0:99999:7:::
usbmux:*:15165:0:99999:7:::
pulse:*:15165:0:99999:7:::
rtkit:*:15165:0:99999:7:::
festival:*:15165:0:99999:7:::
postgres:!:15165:0:99999:7:::
aip:$6$lYY48Mjj$WsSCHWyOOTG6ki6w0KJ2tjdinz./JlXX7.sH1PdcR0ueR6.77mJXWLLlCopQcWzx9AjvuBMGcgS3LpXvLJKSg/:15166:0:99999:7:::
asuka:$6$O2ehdo9O$VtJQf4XZbELjiJjnIHBkbTmTW0rS0atdC/I7pmiqvwWrH8E/n5oDGlUTpdqjYuXzREornNmbvhd068xzaihYF/:15167:0:99999:7:::
zee:$6$pmUM9Axr$HT/lELH50WogN.EM7ZiOnbeE7Y/FRdyq4l3vog1/wlAh3VKHr1G/EBXXbdxgE8Oncs5BPKtMe5x/9QR/733a4/:15167:0:99999:7:::
haldaemon:*:15168:0:99999:7:::
jetty:*:15173:0:99999:7:::
snmp:*:15174:0:99999:7:::
james0baster:$6$n4PXS.jA$OKNnEPcXVwbfMASKwemo.0syRPkXBcPD91z721q5RB1MEwlN5aaGqNACb/H4o1mzg4Vri3uigntiMANmlU0CE.:15211:0:99999:7:::
ares:$6$idRUgnLn$5jAR4cwBg3LzkAHOjbBpBk/TiHVzWhE0b5A.GBxCTWZRp43HMa05nLoXrDlXlDZC8oMWpKDywZkN3qAmT78zw.:15277:0:99999:7:::
clamav:!:15280:0:99999:7:::


hmm keluar angka-angka gk jelas yah ,.. hahah.. coba kita crack dengan tools yang telah terinclude di backtrack yaitu jhon the ripper Tongue

jhon the ripper memiliki 3 metode untuk melakukan serangan
Quote:[a] Wordlist : John will simply use a file with a list of words that will be checked against the passwords. See RULES for the format of wordlist files.

[b] Single crack : In this mode, john will try to crack the password using the login/GECOS information as passwords.

[c] Incremental : This is the most powerful mode. John will try any character combination to resolve the password. Details about these modes can be found in the MODES file in john’s documentation, including how to define your own cracking methods.

untuk mengakses nya

Code:
root@eichel{~}:cd /pentest/passwords/john/

ok banyak sih penggunaan jhon the ripper .. tapi contoh kali ini saya akan membahas mengenai cara untuk crack file /etc/shadow dan /etc/passwd di mana user dan password pada sistem linux tersimpan

Code:
root@eichel{/pentest/passwords/john}:./unshadow /etc/passwd /etc/shadow > /tmp/crack.password.db

nah kalo opsi di atas ( 3 metode ) tidak di berikan maka jhon the ripper akan melakukan seluruh metode ..

Code:
john /tmp/crack.password.db

Code:
root@eichel{/pentest/passwords/john}:john /tmp/crack.password.db
Loaded 3 password hashes with 3 different salts (generic crypt(3) [?/32])

di sadur dari
http://zeestuff.wordpress.com/2011/11/15/crack-etcshadow-dengan-jhon-the-ripper/


RE: Crack /etc/shadow dengan jhon the ripper - xsan-lahci - 01-12-2012

ini dia pertnyaan ane waktu di seminar UBL akhirnya terjawab juga Big Grin thanks om zee dan Liyan


RE: Crack /etc/shadow dengan jhon the ripper - XoX-001 - 01-12-2012

kalo untuk crack pass MD5 sma SHA1 bgmna ?
kok sy error2 terus ya ?
"No password hashes loaded (see FAQ)"



RE: Crack /etc/shadow dengan jhon the ripper - xombix - 08-24-2012

kalau file /etc/passwd nya dari komputer lain bisa ngga om di crack? Smile



RE: Crack /etc/shadow dengan jhon the ripper - iKONspirasi - 08-24-2012

(08-24-2012, 11:39 AM)xombix Wrote: kalau file /etc/passwd nya dari komputer lain bisa ngga om di crack? Smile

bisa aja klo ente bisa akses file etc/passwd nya Tongue


RE: Crack /etc/shadow dengan jhon the ripper - zee eichel - 08-24-2012

perasaan kemarin ada deh explotasi /etc/passwd mengubah permission ke 666 agar bisa di read and write ...


RE: Crack /etc/shadow dengan jhon the ripper - xombix - 08-25-2012

(08-24-2012, 04:17 PM)konspirasi Wrote:
(08-24-2012, 11:39 AM)xombix Wrote: kalau file /etc/passwd nya dari komputer lain bisa ngga om di crack? Smile

bisa aja klo ente bisa akses file etc/passwd nya Tongue
etc/passwd nya udah di akses om.
di coba di unshadow ngga ke load.


RE: Crack /etc/shadow dengan jhon the ripper - zee eichel - 08-25-2012

unshadow tidak hanya /etc/passwd om .. tapi perlu juga /etc/shadow .. karena penggabungan itu yang akan di unshadow terus di crack oleh john the ripper


RE: Crack /etc/shadow dengan jhon the ripper - arunk - 04-18-2013

Nice om (Y)
pengguna baru nyimak.