[Share] TUTOR Hashcat Password Cracker Tools
#1
Salam IBT >Big Grin<
wahh, pagi2 gak tau mau share apaan nih, yaudah ane coba posting aja tools yg satu ini, kali aja berguna bagi newbie2 kayak ane.

Dalam kesempatan kali ini kita akan menguji tools password cracker yg sangat melegenda, yaitu Hashcat Password Cracker.
Hashcat adalah sebuat tools cracker password dengan hash MD5 kemudian di bantu dengan wordlist yg besar.
Dalam pengujian kali ini saya akan coba mengungkap kebenaran dari tools (versi console) yg satu ini

Bagi pengguna Backtrack tools yg satu ini bisa didapat di :

Applications >> Backtrack >> Privilege Escalation >> Password Attacks >> Offline Attacks >> Hashcat
atau
Alt+F2 kemudian tulis hashcat

Oke, selanjutnya dalam kasus ini password yang kita gunakan adalah : (H1d3m1ch1_H1r0yuk1)
maka hashnya : f193e0d8e597a4c03f6811f45f5da5df

[Image: Encript.png]

kemudian kita akan coba memecahkannya dengan menggunakan Md5 crack online, yaitu :
http://md5online.org/
[Image: md52.png]
hmm, not good, ternyata Not Found

kemudian http://www.cmd5.org/
[Image: Screenshot.png]
Not Found
selanjutnya : http://www.md5decrypter.com/
[Image: md53.png]
lagi dan lagi Not Found.

hmm, oke saat hashcat beraksi . (sebelum nya buat file baru berisi hash yg ingin di crack)

buka terminal kemudian ketik :

root@bt:# cd /pentest/passwords/hashcat/ (ENTER)

kemudian masukkan perintah berikut :

./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt (ENTER)


Penjelasan.
-m 0 = Jenis hash (untuk lebih lengkapnya ketik : ./hashcat --help)
/root/hash.txt  = directory dimana saya menyimpan file hash
/root/pass-list.txt   = directory dimana letak wordlist

[Image: Screenshot.png]

root@bt:/pentest/passwords/hashcat# ./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt
Initializing hashcat v0.40 by atom with 8 threads and 32mb segment-size...

NOTE: press enter for status-screen

Added hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)
All hashes have been recovered

root@bt:/pentest/passwords/hashcat#

Amazing dalam hitungan detik hashcat berhasil memecahkan passwords tersebut...

f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)

Semoga membantu.
jgn lupa kalo berkenan yg ijo2nya ya, biar Next Post ane kasih yg mantep2 lagi hehehe...
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]


Messages In This Thread
TUTOR Hashcat Password Cracker Tools - by [H2] - 12-08-2012, 07:31 AM




Users browsing this thread: 1 Guest(s)