Crack /etc/shadow dengan jhon the ripper
#1
sore2 nulis lagi deh …
di mabes IBT sepi sangat .. so lebih baik bikin postingan hehehe

pada linux file /etc/shadow dan file pada /etc/passwd itu menyimpan nama user dan password , file ini harus di protek sungguh-sungguh karena sangat berbahaya sekali. Tehnik attacker dengan menggunakan bruteforce password ini memang tidak bisa dianggap remeh. Tapi sayangnya jhon the ripper ini memakan banyak proses ..

Tutorial kali ini memang ane test dengan menggunakan backtrack, bagi teman2 sesama debian , ubuntu bisa menginstall tools ini dengan memasukan perintah

Code:
#sudo apt-get install john

atau bagi teman-teman pengguna fedora , redhat, centos dan keluarganya bisa menggunakan perintah RPM

Code:
# rpm -ivh john*

contoh isi file /etc/shadow
Spoiler! :

Code:
root@eichel{/pentest/passwords/john}:cat /etc/shadow
root:$6$BhESRX11$iTqXZztmfTo.LNclTX4hswJ3p8biNcE2eitrqdVhgQzE/rCFZrGDTfWmwRVDDIYuudFSapjIQh4iXyJStAtJ.1:15265:0:99999:7:::
daemon:x:15165:0:99999:7:::
bin:x:15165:0:99999:7:::
sys:x:15165:0:99999:7:::
sync:x:15165:0:99999:7:::
games:x:15165:0:99999:7:::
man:x:15165:0:99999:7:::
lp:x:15165:0:99999:7:::
mail:x:15165:0:99999:7:::
news:x:15165:0:99999:7:::
uucp:x:15165:0:99999:7:::
proxy:x:15165:0:99999:7:::
www-data:x:15165:0:99999:7:::
backup:x:15165:0:99999:7:::
list:x:15165:0:99999:7:::
irc:x:15165:0:99999:7:::
gnats:x:15165:0:99999:7:::
libuuid:x:15165:0:99999:7:::
syslog:x:15165:0:99999:7:::
sshd:x:15165:0:99999:7:::
landscape:x:15165:0:99999:7:::
messagebus:x:15165:0:99999:7:::
nobody:x:15165:0:99999:7:::
mysql:!:15165:0:99999:7:::
avahi:*:15165:0:99999:7:::
snort:*:15165:0:99999:7:::
statd:*:15165:0:99999:7:::
usbmux:*:15165:0:99999:7:::
pulse:*:15165:0:99999:7:::
rtkit:*:15165:0:99999:7:::
festival:*:15165:0:99999:7:::
postgres:!:15165:0:99999:7:::
aip:$6$lYY48Mjj$WsSCHWyOOTG6ki6w0KJ2tjdinz./JlXX7.sH1PdcR0ueR6.77mJXWLLlCopQcWzx9AjvuBMGcgS3LpXvLJKSg/:15166:0:99999:7:::
asuka:$6$O2ehdo9O$VtJQf4XZbELjiJjnIHBkbTmTW0rS0atdC/I7pmiqvwWrH8E/n5oDGlUTpdqjYuXzREornNmbvhd068xzaihYF/:15167:0:99999:7:::
zee:$6$pmUM9Axr$HT/lELH50WogN.EM7ZiOnbeE7Y/FRdyq4l3vog1/wlAh3VKHr1G/EBXXbdxgE8Oncs5BPKtMe5x/9QR/733a4/:15167:0:99999:7:::
haldaemon:*:15168:0:99999:7:::
jetty:*:15173:0:99999:7:::
snmp:*:15174:0:99999:7:::
james0baster:$6$n4PXS.jA$OKNnEPcXVwbfMASKwemo.0syRPkXBcPD91z721q5RB1MEwlN5aaGqNACb/H4o1mzg4Vri3uigntiMANmlU0CE.:15211:0:99999:7:::
ares:$6$idRUgnLn$5jAR4cwBg3LzkAHOjbBpBk/TiHVzWhE0b5A.GBxCTWZRp43HMa05nLoXrDlXlDZC8oMWpKDywZkN3qAmT78zw.:15277:0:99999:7:::
clamav:!:15280:0:99999:7:::


hmm keluar angka-angka gk jelas yah ,.. hahah.. coba kita crack dengan tools yang telah terinclude di backtrack yaitu jhon the ripper Tongue

jhon the ripper memiliki 3 metode untuk melakukan serangan
Quote:[a] Wordlist : John will simply use a file with a list of words that will be checked against the passwords. See RULES for the format of wordlist files.

[b] Single crack : In this mode, john will try to crack the password using the login/GECOS information as passwords.

[c] Incremental : This is the most powerful mode. John will try any character combination to resolve the password. Details about these modes can be found in the MODES file in john’s documentation, including how to define your own cracking methods.

untuk mengakses nya

Code:
root@eichel{~}:cd /pentest/passwords/john/

ok banyak sih penggunaan jhon the ripper .. tapi contoh kali ini saya akan membahas mengenai cara untuk crack file /etc/shadow dan /etc/passwd di mana user dan password pada sistem linux tersimpan

Code:
root@eichel{/pentest/passwords/john}:./unshadow /etc/passwd /etc/shadow > /tmp/crack.password.db

nah kalo opsi di atas ( 3 metode ) tidak di berikan maka jhon the ripper akan melakukan seluruh metode ..

Code:
john /tmp/crack.password.db

Code:
root@eichel{/pentest/passwords/john}:john /tmp/crack.password.db
Loaded 3 password hashes with 3 different salts (generic crypt(3) [?/32])

di sadur dari
http://zeestuff.wordpress.com/2011/11/15...he-ripper/
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#2
ini dia pertnyaan ane waktu di seminar UBL akhirnya terjawab juga Big Grin thanks om zee dan Liyan

#3
kalo untuk crack pass MD5 sma SHA1 bgmna ?
kok sy error2 terus ya ?
"No password hashes loaded (see FAQ)"
root@localhost:~# ./LOL

#4
kalau file /etc/passwd nya dari komputer lain bisa ngga om di crack? Smile

#5
(08-24-2012, 11:39 AM)xombix Wrote: kalau file /etc/passwd nya dari komputer lain bisa ngga om di crack? Smile

bisa aja klo ente bisa akses file etc/passwd nya Tongue

#6
perasaan kemarin ada deh explotasi /etc/passwd mengubah permission ke 666 agar bisa di read and write ...
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#7
(08-24-2012, 04:17 PM)konspirasi Wrote:
(08-24-2012, 11:39 AM)xombix Wrote: kalau file /etc/passwd nya dari komputer lain bisa ngga om di crack? Smile

bisa aja klo ente bisa akses file etc/passwd nya Tongue
etc/passwd nya udah di akses om.
di coba di unshadow ngga ke load.

#8
unshadow tidak hanya /etc/passwd om .. tapi perlu juga /etc/shadow .. karena penggabungan itu yang akan di unshadow terus di crack oleh john the ripper
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#9
Nice om (Y)
pengguna baru nyimak.






Users browsing this thread: 1 Guest(s)