Pada post sebelumnya, kita telah menguji dua tools password cracker kondang pada OS backtrack 5 R2, yaitu John The Ripper, dan HashCat. Pada uji coba pertama, kedua tools melakukan cracking satu password dengan hash MD5 dan dibantu dengan wordlist besar. Kali ini, saya akan menguji kedua tools ini dengan 4 password dengan satu hash yang sama. Berbeda dengan uji coba sebelumnya, kita akan menggunakan wordlist yang lebih kecil. Secara default, wordlist ini sudah terdapat pada backtrack jika kalian sudah menginstallnya. Wordlist dapat anda temukan pada direktory /pentest/password/wordlist. Jika kalian sudah melakukan dist-upgrade, maka anda akan memiliki 2 buah wordlist, yaitu rockyou.txt dan darkc0de.lst. Pada kali ini, saya akan menggunakan dictionary darkc0de.lst untuk memecahkan 4 password ini. 4 hash yang akan dipecahkan adalah.
Command :
root@red-dragon:~# cat /tmp/crackthisifyoucan.lst 344b77c5f527e97ea792173495b0f966335c146a85259d2093e0932e24ed75f47ff5c96a10a8c94d641fe6bedd058ab4d2aefeac9dc661bc98eebd6cc12f0b82Dan wordlist :
Command :
root@red-dragon:~# wc -l /pentest/passwords/wordlists/darkc0de.lst 1707657 /pentest/passwords/wordlists/darkc0de.lst1. John The Ripper
Command :
root@red-dragon:~# /pentest/passwords/john/john --format=raw-md5 /tmp/crackthisifyoucan.lst --wordlist=/pentest/passwords/wordlists/darkc0de.lstNOL DETIK! What the fuck!!!!!
2. HashCat
Semenjak kita tau bahwa hashcat tidak memiliki laporan berapa lama sandi dapat dipecahkan, maka saya menruh perintah date sebelum dan sesudah password ini di-crack. Agar saya tau berapa waktu yang dibutuhkan oleh hashcat dalam memecahkan kode ini.
Command :
root@red-dragon:~# date ; /pentest/passwords/hashcat/hashcat-cli32.bin --hash-mode=0 /tmp/crackthisifyoucan.lst /pentest/passwords/wordlists/darkc0de.lst ; dateNOL DETIK! Holly shit, no winner here.




Testing juga
ReplyDelete