[Share] TUTOR Hashcat Password Cracker Tools
#1
Salam IBT >Big Grin<
wahh, pagi2 gak tau mau share apaan nih, yaudah ane coba posting aja tools yg satu ini, kali aja berguna bagi newbie2 kayak ane.

Dalam kesempatan kali ini kita akan menguji tools password cracker yg sangat melegenda, yaitu Hashcat Password Cracker.
Hashcat adalah sebuat tools cracker password dengan hash MD5 kemudian di bantu dengan wordlist yg besar.
Dalam pengujian kali ini saya akan coba mengungkap kebenaran dari tools (versi console) yg satu ini

Bagi pengguna Backtrack tools yg satu ini bisa didapat di :

Applications >> Backtrack >> Privilege Escalation >> Password Attacks >> Offline Attacks >> Hashcat
atau
Alt+F2 kemudian tulis hashcat

Oke, selanjutnya dalam kasus ini password yang kita gunakan adalah : (H1d3m1ch1_H1r0yuk1)
maka hashnya : f193e0d8e597a4c03f6811f45f5da5df

[Image: Encript.png]

kemudian kita akan coba memecahkannya dengan menggunakan Md5 crack online, yaitu :
http://md5online.org/
[Image: md52.png]
hmm, not good, ternyata Not Found

kemudian http://www.cmd5.org/
[Image: Screenshot.png]
Not Found
selanjutnya : http://www.md5decrypter.com/
[Image: md53.png]
lagi dan lagi Not Found.

hmm, oke saat hashcat beraksi . (sebelum nya buat file baru berisi hash yg ingin di crack)

buka terminal kemudian ketik :

root@bt:# cd /pentest/passwords/hashcat/ (ENTER)

kemudian masukkan perintah berikut :

./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt (ENTER)


Penjelasan.
-m 0 = Jenis hash (untuk lebih lengkapnya ketik : ./hashcat --help)
/root/hash.txt  = directory dimana saya menyimpan file hash
/root/pass-list.txt   = directory dimana letak wordlist

[Image: Screenshot.png]

root@bt:/pentest/passwords/hashcat# ./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt
Initializing hashcat v0.40 by atom with 8 threads and 32mb segment-size...

NOTE: press enter for status-screen

Added hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)
All hashes have been recovered

root@bt:/pentest/passwords/hashcat#

Amazing dalam hitungan detik hashcat berhasil memecahkan passwords tersebut...

f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)

Semoga membantu.
jgn lupa kalo berkenan yg ijo2nya ya, biar Next Post ane kasih yg mantep2 lagi hehehe...
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#2
Nice share om...

tutornya lengkap dan jelas :-bd
Spoiler! :
FREE YOUR MIND and THINK

#3
(12-08-2012, 08:24 AM)krioijn Wrote: Nice share om...

tutornya lengkap dan jelas :-bd

thanks om Smile:- silahkan di coba Confused:-
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#4
maap sundul ya om momod, sepi amat threads ane Sad(
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#5
(maaf oot Om)
mungkin passnya sudah dimasukkin di kamus, jadinya ketangkap..

Soalnya saya pernah crack hash Wordpress tapi ga kedapat juga dan setahu saya untuk memkasimalkan penggunaan Hashcat ini dibutuhkan komputer yang specnya bagus Om

#6
(12-09-2012, 11:43 AM)blAnk_pag3 Wrote: (maaf oot Om)
mungkin passnya sudah dimasukkin di kamus, jadinya ketangkap..

Soalnya saya pernah crack hash Wordpress tapi ga kedapat juga dan setahu saya untuk memkasimalkan penggunaan Hashcat ini dibutuhkan komputer yang specnya bagus Om

pass wordpress ya om, kalo gak salah yg ad ckrack itu, mungkina dollar2 nya kan, emg susah kalo nge harus butuh wordlist yg gede om Confused:-
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#7
nice tutor, +1 dari ane

btw utk wordpress, kalau bikin pass nya di dalam wordpress maka akan dibuatkan hash SHA1 + salt, karena salt bisa di generate sendiri maka kita harus dapat melihat salt yang digunakan kalau tidak ya ga bakal bisa dikembalikan hashnya menjadi plain text

konfigurasi utk password di wordpress bisa dilihat di wp-config.php

#8
(12-10-2012, 02:21 AM)konspirasi Wrote: nice tutor, +1 dari ane

btw utk wordpress, kalau bikin pass nya di dalam wordpress maka akan dibuatkan hash SHA1 + salt, karena salt bisa di generate sendiri maka kita harus dapat melihat salt yang digunakan kalau tidak ya ga bakal bisa dikembalikan hashnya menjadi plain text

konfigurasi utk password di wordpress bisa dilihat di wp-config.php

oke, om. thanks ya ijo2nya :-bd
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#9
(12-08-2012, 07:31 AM)[H2] Wrote: Salam IBT >Big Grin<
wahh, pagi2 gak tau mau share apaan nih, yaudah ane coba posting aja tools yg satu ini, kali aja berguna bagi newbie2 kayak ane.

Dalam kesempatan kali ini kita akan menguji tools password cracker yg sangat melegenda, yaitu Hashcat Password Cracker.
Hashcat adalah sebuat tools cracker password dengan hash MD5 kemudian di bantu dengan wordlist yg besar.
Dalam pengujian kali ini saya akan coba mengungkap kebenaran dari tools (versi console) yg satu ini

Bagi pengguna Backtrack tools yg satu ini bisa didapat di :

Applications >> Backtrack >> Privilege Escalation >> Password Attacks >> Offline Attacks >> Hashcat
atau
Alt+F2 kemudian tulis hashcat

Oke, selanjutnya dalam kasus ini password yang kita gunakan adalah : (H1d3m1ch1_H1r0yuk1)
maka hashnya : f193e0d8e597a4c03f6811f45f5da5df



kemudian kita akan coba memecahkannya dengan menggunakan Md5 crack online, yaitu :
http:///

hmm, not good, ternyata Not Found

kemudian http:///

Not Found
selanjutnya : http:///

lagi dan lagi Not Found.

hmm, oke saat hashcat beraksi . (sebelum nya buat file baru berisi hash yg ingin di crack)

buka terminal kemudian ketik :

root@bt:# cd /pentest/passwords/hashcat/ (ENTER)

kemudian masukkan perintah berikut :

./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt (ENTER)


Penjelasan.
-m 0 = Jenis hash (untuk lebih lengkapnya ketik : ./hashcat --help)
/root/hash.txt = directory dimana saya menyimpan file hash
/root/pass-list.txt = directory dimana letak wordlist



root@bt:/pentest/passwords/hashcat# ./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt
Initializing hashcat v0.40 by atom with 8 threads and 32mb segment-size...

NOTE: press enter for status-screen

Added hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)
All hashes have been recovered

root@bt:/pentest/passwords/hashcat#

Amazing dalam hitungan detik hashcat berhasil memecahkan passwords tersebut...

f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)

Semoga membantu.
jgn lupa kalo berkenan yg ijo2nya ya, biar Next Post ane kasih yg mantep2 lagi hehehe...

Nice tutor bang +1
mantap tuh Big Grin
alpoah@IBTeam:~#


Power Off BODOH

#10
(12-10-2012, 03:01 AM)alpoah Wrote:
(12-08-2012, 07:31 AM)[H2] Wrote: Salam IBT >Big Grin<
wahh, pagi2 gak tau mau share apaan nih, yaudah ane coba posting aja tools yg satu ini, kali aja berguna bagi newbie2 kayak ane.

Dalam kesempatan kali ini kita akan menguji tools password cracker yg sangat melegenda, yaitu Hashcat Password Cracker.
Hashcat adalah sebuat tools cracker password dengan hash MD5 kemudian di bantu dengan wordlist yg besar.
Dalam pengujian kali ini saya akan coba mengungkap kebenaran dari tools (versi console) yg satu ini

Bagi pengguna Backtrack tools yg satu ini bisa didapat di :

Applications >> Backtrack >> Privilege Escalation >> Password Attacks >> Offline Attacks >> Hashcat
atau
Alt+F2 kemudian tulis hashcat

Oke, selanjutnya dalam kasus ini password yang kita gunakan adalah : (H1d3m1ch1_H1r0yuk1)
maka hashnya : f193e0d8e597a4c03f6811f45f5da5df



kemudian kita akan coba memecahkannya dengan menggunakan Md5 crack online, yaitu :
http:///

hmm, not good, ternyata Not Found

kemudian http:///

Not Found
selanjutnya : http:///

lagi dan lagi Not Found.

hmm, oke saat hashcat beraksi . (sebelum nya buat file baru berisi hash yg ingin di crack)

buka terminal kemudian ketik :

root@bt:# cd /pentest/passwords/hashcat/ (ENTER)

kemudian masukkan perintah berikut :

./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt (ENTER)


Penjelasan.
-m 0 = Jenis hash (untuk lebih lengkapnya ketik : ./hashcat --help)
/root/hash.txt = directory dimana saya menyimpan file hash
/root/pass-list.txt = directory dimana letak wordlist



root@bt:/pentest/passwords/hashcat# ./hashcat-cli32.bin -m 0 /root/hash.txt /root/pass-list.txt
Initializing hashcat v0.40 by atom with 8 threads and 32mb segment-size...

NOTE: press enter for status-screen

Added hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)
All hashes have been recovered

root@bt:/pentest/passwords/hashcat#

Amazing dalam hitungan detik hashcat berhasil memecahkan passwords tersebut...

f193e0d8e597a4c03f6811f45f5da5dfSadH1d3m1ch1_H1r0yuk1)

Semoga membantu.
jgn lupa kalo berkenan yg ijo2nya ya, biar Next Post ane kasih yg mantep2 lagi hehehe...

Nice tutor bang +1
mantap tuh Big Grin

hehehe. makasih om... sering2 bagi ijo2nya yah \m/
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]






Users browsing this thread: 1 Guest(s)