Chocolateva's fruit

try to be usefull person,simplify,share,and smiled ^^

SEE SECRET PASSWORD =p


Liburan dengan pelatihan dan try out. Mudah-mudahan diberi kelancaran olehNya.Semangat teman2. Berkunjung dan berkumpul mendapatkan pengalaman baru ^^. Ceritanya, kali ini akan diadakan pelatihan sebagai pendamping TO nanti dan diantaranya mencoba mengetahui password windows menggunakan backtrack 3 (Oups pergunakanlah seperlunya saja, saat kita lupa passwrd wndws Qt) serta sepenggal script animasi game flash (mudah-mudahan bias dipublish ntr ^^ coming soon).
Backtrack merupakan salah satu distro Linux namun bukan distro umum yang dikenal selama ini. Apabila distro Linux lain seperti Slackware, Ubuntu, Fedora, Redhat, dll merupakan masih terlalu umum seperti OS biasa, akan tetapi Backtrack merupakan OS yang memiliki kelebihan khusus yang tidak dimilki distro Linux lainnya. Backtrack telah dirancang untuk digunakan para security dan hacker. Didalamnya telah terdapat ratusan software/tools yang dapat digunakan untuk kegiatan hacking. Berikut sepintas langkah-langkahnya :
(terlebih dahulu sediakan live CD Backtrack 3 ^^)
Setting firstboot komputer from DVD/CD (tekan F2 / del untuk masuk bios dan letakkan DVD/CD pd ururtan pertama). Live CD yang kita gunakan kali dapat langsung me-load x-desktop dan mount hardisk pada windows secara langsung tanpa harus kita memberikan comand.
1. Mencari tahu letak file SAM
SAM merupakan suatu file pada Windows yang digunakan untuk menyimpan data usename dan password yang digunakan untuk login. Karena pada kali ini partisi Windows secara otomatis dapat dimount oleh Backtrack maka kita tinggal mengakses ke /mnt/sda1/WINDOWS/system32/config/SAM

2. Mendapatkan syskey dengan program bkhive
Syskey disimpan pada /mnt/sda1/WINDOWS/system32/config/system. Ketikkan perintah berikut bkhive /mnt/sda1/WINDOWS/system32/config/system
Perintah tersebut akan menyimpan syskey yang telah didapatkan ke file my_syskey.

3. Mengambil Password yang telah terenkripsi pada file SAM
samdump2 /mnt/sda1/WINDOWS/system32/config/SAM my_syskey
Terlihat beberapa user account yang terdapat pada windows dengan password yang telah terenkripsi (nilai dari hash).Karena yang baru kita dapatkan adalah username dan password yang ter-enkripsi, maka kita harus mengcrack password tersebut (enkripsi). Tools yang kita gunakan kali ini adalah John The Ripper yang telah tersedia didalam Backtrack 3.

4. Jalankan program samdump lagi dan masukkan hasilnya ke file my_hash.txt
samdump2 /mnt/sda1/WINDOWS/system32/config/SAM my_syskey > my_hash.txt
Sekarang hasil dari program samdump2 sudah tersimpan di dalam file my_hash.txt

5. Crack password dengan program John The Ripper
/usr/local/john-1.7.2/john my_hash.txt
Program John akan melakukan brute force (mencoba satu-persatu dari nilai hash) untuk menemukan password. Permasalahannya program john tidak menampilkan proses yang terjadi dan hanya menampilkan password yang telah ditemukan, jadi sulit menentukan apakah sedang proses atau hang.
Untuk itu kita bisa melihat proses yang terjadi dengan menekan ENTER dan memberhentikan proses dengan menekan Ctrl+C.
John juga menyimpan hasil prosesnya kedalam /usr/local/john-1.7.2/john.pot. Kita juga dapat melihat isi file tersebut dengan cara berikut
cat /usr/local/john-1.7.2/john.pot
/ usr/local/john-1.7.2/john –show my_hash.txt

Setelah menjalankan perintah diatas, john telah memperlihatkan hasilnya secara baik untuk dimengerti. Terlihat dengan jelas username beserta passwordnya, contoh username ngoprek dengan password SUKSES.

DAFTAR PUSTAKA
Jasakom, 2008, Backtrack 2 Panduan untuk Pemula
Teman2 pelatihan yang terus bersemangat ^^ terima kasih

Advertisements

3 comments on “SEE SECRET PASSWORD =p

  1. JeiSHa
    January 29, 2010

    wiw….
    eva nakal… 😛

    • chocolateva
      January 29, 2010

      🙂 wew… kan misal qt lupa passwrd trus ga bisa buka wndws, sp tw bisa dipakai 😀

  2. aby
    May 18, 2011

    thanxxxx, gud lak

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Information

This entry was posted on January 28, 2010 by in let's see and tagged , .
January 2010
T W T F S S M
« Dec   Feb »
 1234
567891011
12131415161718
19202122232425
262728293031  

Blog Stats

  • 72,482 hits
%d bloggers like this: