SlideShare una empresa de Scribd logo
1 de 56
Descargar para leer sin conexión
1
Tentang buku



Buku ini akan memperlihatkan kepada anda, betapa cracking
itu dapat sangat mudah dilakukan. Penulis buku ini, saya
sendiri bukanlah praktisì keamanan apalagi seorang hacker. Di
bagian 'tentang penulis' telah dijelaskan penulis kelahiran 1991
dan merupakan lulusan SMAK (sekolah menengah analis kimia)
terkenal di Bogor. Yang kita butuhkan untuk menjadi cracker
hanya sebuah niat untuk belajar sepenuh hati, komputer, dan
buku ini tentunya. Pada buku ini juga akan dibahas
penggunaan mesin virtual sebagai alat bantu pada beberapa
kasus cracking. Mesin virtual akan sangat membantu karena
kita akan melakukan cracking pada beberapa OS (Operating
System) dan antar OS.



Pada tiap materi yang dibahas, disematkan screenshoot untuk
mempermudah anda dalam mencerap setiap materi. Juga
disertakan video tutorial jika anda masih merasa kurang jelas
dengan bahasa saya. Ingat! Anak kelas 5 SD juga dapat
menerapkan teknik yang akan saya bahas.



Saya harap buku ini dapat memberikan manfaat maksimal pada
pembaca, minimal akan membuka mata kita lebih lebar tentang
keamanan menggunakan teknologi karena teknologi
berkembang sangat cepat dan kita tidak ingin hanya menjadi
2
penonton apalagi menjadi korban. Bagi pembaca yang
mempunyai cita-cita untuk menjadi seorang cracker handal,
semoga buku ini dapat mendekatkan anda ke cita-cita mulia
tersebut ^^.
3
Password Cracking

Kata sandi atau bahasa kerennya password merupakan
kumpulan karakter atau string yang digunakan untuk
memastikan anda adalah pengguna atau pemilik yang sah atas
sebuah akun ataupun file terproteksi. Sebuah kata sandi dapat
menjadi sangat berguna ketika anda ingin melindungi sebuah
file yang sangat penting dan tidak semua orang boleh
mengaksesnya, namun kata sandi dapat menjadi sangat
menyebalkan ketika anda melupakannya dan ketika anda tidak
mengetahuinya (berarti bukan hak anda :P) untuk itu banyak
organisasi maupun perorangan yang mengembangkan program
untuk membuka sebuah kata sandi rahasia dengan
memanfaatkan kelemahan suatu aplikasi (bug) dan kelemahan
user. Kelemahan user merupakan kunci dari proses cracking,
kelemahan userlah yang akan menentukan tingkat keberhasilan
seorang cracker. Anda akan sependapat dengan saya jika terus
membaca buku ini. Lanjutkan!

Kecepatan dalam mencari password bergantung pada password
yang digunakan dan metode enkripsi yang digunakan. Jika
password dan enkripsi yang digunakan lemah, pencarian
password dapat dilakukan dalam waktu kurang dari 3 menit
(sumpah!) namun untuk enkripsi dan password yang kuat, maka
dewi fortuna akan pergi dari sisi sang cracker atau anda sendiri.

Serangan brutal (brute force)

Metode brute force bisa dibilang adalah tehnik yang paling
efektif dalam melakukan cracking password karena akan 100%
berhasil. Oleh karena itu hingga hari ini brute force attack masih
4
menjadi momok dunia kriptografi dibawah soceng, social
engineering, sebutan keren untuk tipu menipu. Kembali ke soal
serangan brute force, walopun sangat efektif serangan ini bisa
menjadi sangat tidak efisien, tergantung seberapa kuat password
kita. Bingung?? Baiklah. Saya kasih liat demonstasi langsung.

Saya mencoba melakukan cracking NTLM password milik
windows menggunakan program cain dengan metode brute
force. Saya berasumsi password trdiri dari 1-7 karakter yang
terdiri dari karakter lowercase, UPPERCASE, angka, dan
symbol
(abcdefghijklmnopqrstuvwxyzäöüß0123456789!@#$%^&*()-
_+=~`[]{}|:;"'<>,.?/) dan hasilnya password akan terpecahkan
kira-kira dalam waktu 17 hari padahal kecepatan (Key Rate)
menebak dari program cain di computer saya 6.920.111
password per detik!!
5




Sangat tidak efisien kan?

Saya tidak menyarankan anda melakukannya.

Sekarang mari kita berandai-andai. Seandainya ada orang yang
cukup malas membuat password sehingga ia membuat password
sesuai tanggal lahirnya. Yuk! Kita lihat berapa waktu yang
dibutuhkan untuk memecahkan password yang hanya terdiri dari
angka (numeric) yaitu 0123456789
6




Kita hanya membutuhkan waktu kurang dari 2 detik!!

Saya juga tidak menyarankan menggunakan password seperti
itu.



                                   Serangan pintar



ophcrack LiveCD adalah aplikasi yang dibangun di atas
paltform linux yaitu distro slitaz yang berfungsi untuk melakukan
cracking terhadap password windows. Ophcrack bekerja
7
berdasarkan rainbow hash cracking sehingga ophcrack akan
melakukan cracking dalam waktu yang sangat singkat.
Penasaran?

Pertama kali anda harus mendownload file ISO Image
Ophcrack LiveCD (
http://sourceforge.net/project/showfiles.php?group_id=133599&
package_id=167699 ). Kemudian burn ISO Image Ophcrack ke
dalam CD. Anda dapat menggunakan imgburn (
http://www.imgburn.com/ ) atau tools kesayangan anda lainya.

Selain menggunakan CD, dengan sedikit usaha, Ophcrack juga
dapat dijalankan melalui USB Flashdisk. Caranya dengan
.menginstall SLAX ke dalam USB Flashdisk dan menambahkan
modul ophcrack di SLAX serta menyalin Rainbow Tables ke
dalam USB, maka Ophcrack LiveUSB sudah dapat dijalankan

Selain itu, untuk mempersingkat waktu, kita dapat mengambil
file HASH terlebih dahulu yang terletak di /tmp/ophcrack.tmp
dan kemudian melakukan cracking di tempat lain tanpa perlu
menunggu di komputer target dengan mencurigakan.
8
9
Menggunakan ophcrack

Tak bosan-bosan saya mengatakan "menjadi seorang cracker
itu mudah, siswa SD kelas 5 juga bisa" oleh karena itu jangan
hawatir dan berpikir yang rumit-rumit dahulu. Yang perlu anda
lakukan untuk menggunakan jasa ophcrack yaitu:

Berserah, pasrah pada ophcrack LiveCD

Distro Linux yang satu ini memang sangat memanjakan
konsumenya. Anda akan disuguhkan otomatisasi yang sangat
menghemat energy anda. Selain tidak diperlukan lagi proses
instalasi anda tidak perlu password admin hanya tinggal boot
dan memilih partisi dari windows yang anda ingin crack,
kemudian menunggu hingga ophcrack LiveCD selesai
mengerjakan tugasnya. Ingat!! Sambil menunggu anda enggak
bisa sambil ngopi apalagi menyempatkan diri memasak mie
goreng karena ophcrack LiveCD hanya butuh waktu tak sampai
2 menit untuk menyelesaikan tugasny :P.

John sang cracker yang jasanya kita sewa di bab sebelumnya
juga tercengang melihat ophcrack beraksi. Bila anda tidak
percaya, mungkin screenshot berikut dapat mengubah pikiran
anda.
10




Dapat anda lihat untuk password “doasinfinity” ophcrack LiveCD
hanya membutuhkan waktu 1menit 59 detik (kurang satu detik
untuk mencapai 2menit :P)
11




Jelasin kerja ophcrack LiveCD

Ophcrack dapat melakukan proses dengan sangat cepat
karena ophcrack menggunakan tehnik precomputed hash.
Tehnik ini melakukan perhitungan hash terlebih dahulu dan
menyimpan nilai hash ke dalam rainbow table. Teknik ini
menjadi sangat efektif karena kita tidak perlu melakukan
perhitungan nilai hash lagi. Akan ada sangat banyak waktu
yang kita hemat ^^. Namun tehnik yang hebat pasti
mengharuskan pengorbanan (tumbal) yang berat.

Tumbal itu adalah bandwidth dan space hardisk anda karena
rainbow table ini memiliki ukuran yang sangat besar. Semakin
banyak data dalam tabel maka ukuran rainbow table akan
12
semakin besar. Sebagai bahan pertimbangan, untuk panjang
password 1 sampai 7 karakter alpha-numeric
(ABCDEFGHIJKLMNOPQRSTUVWXYZ) menghabiskan space
lebih dari 600 Mega Byte. Anda tak perlu hawatir karena
ophcrack lengkap dengan rainbow table-nya tersedia dalam
buku ini ^^.
13
Bekerja dengan kastomisasi sendiri

Sebenarnya kita dapat melakukan beberapa konfigurasi untuk
memaksimalkan kerja ophcrack LiveCD sebagai ganti jalan
berserah diri pada ophcrack LiveCD. Hal ini berguna bila tiba-
tiba ophcrack LiveCD tidak berjalan lancar sebagaimana saya
contohkan dan juga untuk menghindari “pembodohan” yang
dilakukan ophcrack LiveCD.

Pertama yang anda lakukan adalah memboot ophcrack LiveCD
seperti biasa. Kemudian tutup window launch.sh yang muncul.
Kemudian buka terminal dan ketik perintah “ophcrack” (tanpa
tanda petik)
14
Langkah pertama (optional)

Langkah ini tidak wajib anda lakukan tapi dapat meningkatkan
kinerja ophcrack . Setelah GUI dari ophcrack muncul anda
dapat menset nomer thread pada tab "preferences" sesuai
jumlah core komputer anda, untuk processor lama set angka ke
2, untuk core 2 duo set 3, dan untuk core 2 duo quad set
menjadi 5.

Masih di tab preferences. Kemudian matikan serangan brute
force karena kita tidak akan menggunakan tehnik “brutal” ini.
15
Langkah kedua (wajib)

Load hash menggunakan tombol load, anda dapat memasukan
nilai hash secara manual (opsi "single hash"), dari file text hasil
pwdump, fgdump dan sebagainya (opsi "PWDUMP file"),
dengan mengekstrak hash dari file SAM dan SYSTEM (opsi
"Encrypted SAM") atau dari filem SAM komputer secara remote
(opsi "Remote SAM")

Pada kesempatan kali ini saya memilih opsi Encrypted SAM.
Sebagaimana kita ketahui Windows XP menyimpan informasi
tentang password di SAM (Security Accounts Manager) di
direktori /WINDOWS/system32/config/sam. Oleh Karena itu
anda cukup meload polder tempat file SAM berada.




Maka ophcrack akan menampilkan semua informasi user yang
terkandung dalam file SAM yaitu:

Administrator, Guest, HelpAssistant, SUPPORT_388945a0,
ahmadi (punyaku :D), victim. Guest, HelpAssistant dan
SUPPORT_388945a0 adalah user yang secara otomatis
digenerate oleh windows, saya juga tidak tahu untuk apa.
Korban kita adalah user bernama “victim” yang dicurigai
menyimpan file terlarang dan kita ingin memeriksanya maka
kita akan meng-crack password milik victim.
16




Untuk mengurangi beban yang dipikul pundak ophcrack anda
dapat menghapus user yang tidak ingin anda crack
menggunakan tombol delete sehingga ophcrack dapat berlari
kencang.
17




Langkah keempat Install tabel

Karena pada kasus ini kita akan mengcrack password
WindowsXp maka kita install dan enable Xp free small rainbow
table. Rainbow table ini telah terdapat di dalam ophcrack
LveCD, jika anda ingin mendownload sendiri dan memilih table
lain anda dapat mengunjungi http://www.freerainbowtables.com/
dan jangan lupa siapkan bandwidth yang cukup besar.
18




Langkah selanjutnya hanya meneekan tombol crack dan
menonton kerja ophcrack yang sangat cepat. Password hasil
cracking dapat dilihat di kolom NT Pwd.
19
20
Kesimpulan

Ibarat pisau bermata dua, Ophcrack dapat menjadi sangat berguna saat
kita lupa password dan solusi instal ulang dirasa sangat membuang
waktu dan tenaga. Namun disisi lain, Ophcrack dapat juga menjadi
“senjata” ampuh bagi cracker untuk membobol Windows dengan cara
yang sangat mudah dan cepat. Bahkan menurut gosip yang beredar
Ophcrack ini merupakan tools yang paling cepat untuk crack
password Windows. Oleh karena itu kita perlu mempersulit jalan para
cracker agar kita enggak jadi korban melulu. Berikut ini beberapa
usaha yang dapat kita lakukan untuk mengurangi resiko agar
password komputer kita tidak "dibobol" dengan mudah.

1. Setting password BIOS komputer dan ubah priority boot agar tidak
melakukan booting pertama kali dari CD atau USB.

2. Gunakan password yang kuat (strong password) yaitu:
Terdiri dari minimal 7-14 karakter

Mengandung huruf besar dan kecil (A-Z dan a-z)

Mengandung angka (0-9)

Mengandung symbol (!@#$%^&*()?>{}></©€)

Bukan merupakan nama anda,anak,istri,selingkuhan atau pun
tanggal lahir anda. Nama artis paforit anda juga enggak boleh!
Komeng misalnya. Jangan.

Bukan merupakan kata yang ada di kamus ataupun nama yang
umum.
21
Tidak berhubungan dengan password anda yang lain. Selalu
memakai password yang sama untuk berbagai hal sangat
berbahaya. Bahaya.

Jika anda kesulitan dalam menerapkan sarat-sarat tersebut,
anda dapat menggunakan beberapa tool sebagai password
generator seperti PC Tools Password Utilities
(http://www.pctools.com/mirror/passutils.exe)
22




Setelah anda menentukan sendiri spesifikasi password,
kemudian klik “Creat Password(s)” maka anda akan mendapat
password yang SANGAT SULIT DITEBAK. Anda juga dapat
merubah “quantity” untuk mendapatkan beberapa password.

Anda juga dapat mengecek kekuatan password hasil kreasi
anda sendiri di tab “password checker” dengan memasukkan
23
kata sandi anda di field “password”. Saya mencoca
memasukkan password “dodol” dan ternyata menurut PC Tools
Password Utilities “dodol” bukan merupakan password yang
baik.
24
Kemudian saya memasukkan alamat blog saya
“http://technoed-alchemist.co.cc” di field password.




Mengejutkan. Alamat blog saya hanya merupakan Medium
Password. Mungkin karena itu blog terkenal ^^. Sepertinya PC
Tools Password Utilities mengecek password kita apakah
25
mengandung sarat-sarat password yang kuat dan bila tidak
mengandung semua sarat tersebut akan dinilai password yang
lemah.

Satu lagi kehebatan PC Tools Password Utilities. PC Tools
Password Utilities dapat membaca password yang tersembunyi
dibalik asteriks (*)
26


Anda juga dapat men-generate password yang kuat secara
online menggunakan jasa web tertentu seperti
http://strongpasswordgenerator.com/

Bahkan anda dapat membuat password yang sangat kuat
menggunakan software yang tidak ada hubungannya dengan
cracking dan password, yaitu TxTrans buatan om darmal blabla
(Achmad Darmal | www.friendster.com/darmal )

Berikut ini adalah penjelasan tentang TxTrans yang saya
peroleh dari file readme.txt:

       TxTrans merupakan tool atau program freeware yang
       digunakan untuk membuat tulisan ala hacker dengan
       cara mudah seperti "@çHmâd ÐãRmÂ1", wave mode
       seperti "aChMaD DaRmAl", serta case dan reverse mode
       seperti "LAMRAD DAMHCA"

       Petunjuk Penggunaan :

       SaN9AT 5€ÐéRHånA, çÚKÙP KétÍK 7ülϧÀñ ÝãNg
       4KAn áñdÄ ûÞÅH PÄÐÅ t€x7ßÖ× tèxt soÚ®cE
       KÈMúÐÌåÑ kLïk tömßôL 7rÅN5, 5ÍLähKáÑ
       êK5pERÍMÊñ DÉngãN T0mÞõ1 1ÂìÑNÝà :)

       (sangat sederhana, cukup ketik tulisan yang akan anda
       ubah pada text box “text source” kemudian klik tombol
       “trans”, silakan eksperimen dengan tombol lainnya :))
27




Dengan menggunakan sebuah password yang kuat maka anda
berhasil melindungi data anda dan berhasil “mengerjai“ sang
cracker. Mau bukti?? Ayo kita coba kemampuan ophcrack
dalam meng-crack medium password dan strong password.
Saya menggunakan kata “D0AsInFiNiTy” dan “d0Ä5íÑfìnÍ7Ý”
pada pengujian kali ini. Berikut ini adalah hasil cracking:
28
29




Dapat anda lihat ophcrack dapat mengcrack “D0AsInFiNiTy”
dan gagal untuk password “d0Ä5íÑfìnÍ7Ý”

password manager,

tentang encryption,



Bikin cara baca asterisk-kash cara bikin sneadboy portable



bikin tentang keepass
30
Menggunakan <<back|track

Seperti yang anda lihat di bab sebelumnya cracking password
menggunakan metode brute-force bisa dibilang untung-
untungan karena kita tidak tahu seberapa kuat password yang
dibuat oleh target.

Bayangkan kalau si korban menset passwordnya
pÄs5Wõ®Ð6ÚÊnIïïH!. Saya yakin serangan dictionary dan
brute force akan buntu, sementara tehnik precomputed hash
menggunakan ophcrack juga menghasilkan “not found”. Tapi
anda tak perlu hawatir karena selain sangat jarang yang
menggunakan password sesulit pÄs5Wõ®Ð6ÚÊnIïïH. Biasanya
orang menggunakan password yang muda diingat. Ada solusi
lain yaitu dengan mereset password sang korban. Ini solusi bila
password cracking dirasa sudah tidak memungkinkan lagi suai
pepatah “banyak jalan menuju password” dan jalan itu adalah
chntpw buatan Petter N Hagen. Menurut Petter kalau kita
enggak tahu password-nya ya ganti saja. Gitu ajah kok repot.
kan udah ketahuan tuh kalo windows nyimpen password di
SAM (Security Accounts Manager)
/WINDOWS/system32/config/sam.
31




                                                                j
ust boot your <<back|track, then open terminal.

Sambil menunggu <<back|track selesai loading saya ingin
mengenalkan SAM lebih dalam karena kita telah berkutat
dengan file ini tapi saya belum menjelaskanny pada anda. Saya
takut buku ini menjadi membosankan, saya sendiri lebih suka
peraktek daripada teori. Berikut ini saya beri kutipan dari
Wikipedia:
       Security Accounts Manager (SAM) adalah sebuah basis
       data dalam sistem operasi berbasis Windows NT yang
       menyimpan informasi mengenai semua akun pengguna
       (user account) dan kelompok pengguna (user group).
       Selain dimiliki oleh sistem Windows NT secara
       individual, basis data ini juga dimiliki oleh domain
32
controller dalam sebuah domain berbasis Windows NT.
Basis data ini juga sering disebut sebagai SAM, Domain
directory database, atau Directory Database.

Basis data SAM pun mengambil sebagian dari registry
Windows NT, dan Windows NT pun mereservasikan
sebuah berkas untuknya, yakni
%systemroot%System32ConfigSAM. Semua akun
pengguna, dan group-nya, serta definisi mengenai
informasi keamanan dalam sumber daya yang dapat
digunakan secara bersama-sama seperti halnya printer
dan berkas disimpan di sini.

SAM menyimpan password milik pengguna dalam
format LM hash atau NTLM hash. Karena fungsi hash
adalah hanya satu arah (anda tidak akan menemukan
aplikasi de-hash ataupun hash2text) maka hal ini dapat
meningkatkan keamanan dalam penyimpanan password.
Untuk meningkatkan keamanan basis data SAM
terhadap beberapa percobaan cracking password secara
offline, Microsoft memperkenalkan utilitas SYSKEY
dalam Windows NT 4.0 Service Pack 4 dan semua versi
terbaru Windows. Berkas SAM tidak dapat dipindahkan,
dihapus atau bahkan disalin selama Windows berjalan.
Tapi, SAM dapat dibaca secara paksa (dump), dan
menampilkan hash password-nya, yang kemudian dapat
diserang dengan menggunakan serangan brute force
attack.

Sebagian besar versi Windows dapat dikonfigurasikan
untuk tidak menyimpan LM hash atau NTLM hash yang
33
      valid ketika pengguna mengganti password miliknya,
      yang merupakan pengaturan standar dalam Windows
      Vista. Perlu diingat, hal ini tidak secara langsung
      menghapus nilai LM hash dari dalam SAM, tapi hanya
      mengaktifkan sebuah fungsi ekstra selama pengubahan
      password yang akan menyimpan sebuah nilai yang acak
      di dalam field LM hash di dalam SAM. Nilai yang acak
      tersebut tidak memiliki hubungan sama sekali dengan
      password milik pengguna, dan nilainya sama untuk
      semua pengguna.

      LM hash tidak dapat dihitung ketika pengguna memiliki
      password dengan panjang lebih dari 14 karakter.
      Sehingga, ketika pengguna mengatur password dengan
      ukuran lebih dari 15, LM hash juga diset ke nilai acak.

Setelah booting dari CD <<back|track pertama kita cek
status hardisk yang dimount oleh <<back|track



 bt ~ # mount

 tmpfs on / type tmpfs (rw)

 proc on /proc type proc (rw)

 sysfs on /sys type sysfs (rw)

 usbfs on /proc/bus/usb type usbfs
 (rw,devgid=10,devmode=0666)
34
 /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)

 /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)

 /dev/sda5 on /mnt/sda5 type ntfs (ro,noatime)

kalo partisi windowsna masih read only kita akan me-mount
ulang menggunakan command:

FAT     mount -o rw /dev/hda# /mnt/hda#

NTFS     ntfsmount /dev/hda# /mnt/hda#

untuk itu jalankan perintah:
 bt ~ # umount /mnt/sda5
 bt ~ # ntfsmount /dev/sda5 /mnt/sda5
 tmpfs on / type tmpfs (rw)
 proc on /proc type proc (rw)
 sysfs on /sys type sysfs (rw)
 usbfs on /proc/bus/usb type usbfs
 (rw,devgid=10,devmode=0666)
 /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)
 /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)
 /dev/sda5 on /mnt/sda5 type fuse
 (rw,nosuid,nodev,default_permissions,allow_other)

kemudian kita langsung ke TE-KA-PEee!!

 bt ~ # cd /mnt/hda1/WINDOWS/system32/config

abis itu jalanin program chntpw,

oia..
35
jangan lupa backup dulu file SAM dan system,

buat jaga-jaga ajah,
 bt config # cp SAM SAM_backup
 bt config # cp system system_backup
 bt config # chntpw -i SAM system SECURITY




Kira-kira previewnya seperti ini:

<>==================<>              <>==================<>


 bt ~ # mount
 tmpfs on / type tmpfs (rw)
 proc on /proc type proc (rw)
 sysfs on /sys type sysfs (rw)
 usbfs on /proc/bus/usb type usbfs
 (rw,devgid=10,devmode=0666)
 /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)
 /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)
 /dev/sda5 on /mnt/sda5 type ntfs (ro,noatime)
 bt ~ # umount /mnt/sda5
 bt ~ # ntfsmount /dev/sda5 /mnt/sda5
 tmpfs on / type tmpfs (rw)
 proc on /proc type proc (rw)
 sysfs on /sys type sysfs (rw)
 usbfs on /proc/bus/usb type usbfs
 (rw,devgid=10,devmode=0666)
 /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)
 /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)
 /dev/sda5 on /mnt/sda5 type fuse
 (rw,nosuid,nodev,default_permissions,allow_other)
36
bt ~ # chntpw
chntpw version 0.99.3 040818, (c) Petter N Hagen
chntpw: change password of a user in a NT SAM
file, or invoke registry editor.
chntpw [OPTIONS] <samfile> [systemfile]
[securityfile] [otherreghive] [...]
-h This message
-u <user> Username to change, Administrator is
default
-l list all users in SAM file
-i Interactive. List users (as -l) then ask for
username to change
-e Registry editor. Now with full write support!
-d Enter buffer debugger instead (hex editor),
-t Trace. Show hexdump of structs/segments.
(deprecated debug function)
-v Be a little more verbose (for debuging)
-L Write names of changed files to /tmp/changed
-N No allocation mode. Only (old style) same
length overwrites possible
See readme file on how to extract/read/write the
NT's SAM file
if it's on an NTFS partition!
Source/binary freely distributable. See
README/COPYING for details
NOTE: This program is somewhat hackish! You are on
your own!


bt ~ # cd /mnt/sda5/WINDOWS/system32/config/
bt config # ls
AppEvent.Evt SAM.LOG TempKey.LOG software.LOG
systemprofile/
Internet.evt SECURITY default software.sav
userdiff
ODiag.evt SECURITY.LOG default.LOG system
userdiff.LOG
OSession.evt SecEvent.Evt default.sav system.LOG
SAM SysEvent.Evt software system.sav
37
bt config #


bt config # chntpw -i SAM system SECURITY
chntpw version 0.99.3 040818, (c) Petter N Hagen
Hive's name (from header):
<SystemRootSystem32ConfigSAM>
ROOT KEY at offset: 0x001020 * Subkey indexing
type is: 666c <lf>

File size 24576 [6000] bytes, containing 5 pages
(+ 1 headerpage)
Used for data: 249/19600 blocks/bytes, unused:
6/720 blocks/bytes.
Hive's name (from header): <SYSTEM>
ROOT KEY at offset: 0x001020 * Subkey indexing
type is: 686c <lh>
Page at 0x536000 is not 'hbin', assuming file
contains garbage at end
File size 5505024 [540000] bytes, containing 1282
pages (+ 1 headerpage)
Used for data: 104577/5395424 blocks/bytes,
unused: 2392/23520 blocks/bytes.
Hive's name (from header):
<emRootSystem32ConfigSECURITY>
ROOT KEY at offset: 0x001020 * Subkey indexing
type is: 666c <lf>
Page at 0xe000 is not 'hbin', assuming file
contains garbage at end
File size 262144 [40000] bytes, containing 13
pages (+ 1 headerpage)
Used for data: 1026/46544 blocks/bytes, unused:
8/6288 blocks/bytes.

* SAM policy limits:
Failed logins before lockout is: 0
Minimum password length : 0
Password history count : 0
38

<>========<> chntpw Main Interactive Menu
<>========<>

Loaded hives: <SAM> <system> <SECURITY>

1 - Edit user data and passwords
2 - Syskey status & change
3 - RecoveryConsole settings
- - -
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something
to save)


What to do? [1] ->


===== chntpw Edit User Info & Passwords ====

RID: 01f4,   Username: <Administrator>
RID: 01f5,   Username: <Guest>, *disabled or locked*
RID: 03e8,   Username: <HelpAssistant>, *disabled or
locked*
RID: 03eb,   Username: <kuroro>
RID: 03ea,   Username: <SUPPORT_388945a0>, *disabled
or locked*
RID: 03ed,   Username: <__vmware_user__>

Select: ! - quit, . - list users, 0x<RID> - User
with RID (hex)
or simply enter the username to change:
[Administrator]
RID : 0500 [01f4]
Username: Administrator
fullname:
comment : Built-in account for administering the
computer/domain
homedir :
39

Account bits: 0x0210 =
[ ] Disabled | [ ] Homedir req. | [ ] Passwd not
req. |
[ ] Temp. duplicate | [X] Normal account | [ ] NMS
account |
[ ] Domain trust ac | [ ] Wks trust act. | [ ] Srv
trust act |
[X] Pwd don't expir | [ ] Auto lockout | [ ]
(unknown 0x08) |
[ ] (unknown 0x10) | [ ] (unknown 0x20) | [ ]
(unknown 0x40) |

Failed login count: 0, while max tries is: 0
Total login count: 0
** LANMAN password not set. User MAY have a blank
password.
** Usually safe to continue

* = blank the password (This may work better than
setting a new password!)
Enter nothing to leave it unchanged
Please enter new password: *
Blanking password!

Do you really wish to change it? (y/n) [n] y

Changed!


Select: ! - quit, . - list users, 0x<RID> - User
with RID (hex)
or simply enter the username to change:
[Administrator] !


<>========<> chntpw Main Interactive Menu
<>========<>
40
 Loaded hives: <SAM> <system> <SECURITY>

 1 - Edit user data and passwords
 2 - Syskey status & change
 3 - RecoveryConsole settings
 - - -
 9 - Registry editor, now with full write support!
 q - Quit (you will be asked if there is something
 to save)


 What to do? [1] -> q

 Hives that have changed:
 # Name
 0 <SAM>
 Write hive files? (y/n) [n] : y
 0 <SAM> - OK
 bt config # reboot




<>==================<>     <>==================<>
41
Sekarang pasti anda telah berpikir “wah gampang banget ya
ngecrack password windows”. Jika belum berusahalah untuk
memikirkannya.

Suatu hari teman saya mengatakan “kalau begitu gw pake linux
aja deh” setelah saya perlihatkan betapa mudahnya melakukan
cracking password pada Windows. walopun masyarakat kita
yang menggunakan linux masih minim, tetap saja aturan “tidak
ada yang 100% aman” juga berlaku untuk linux dan kerabatnya.
Bahkan dapat dikatakan cracking password linux hanya sedikit
lebih sulit karena perlu menjalankan perintah-perintah yang bagi
sebagian orang sangat sulit karena terbiasa menggunakan wizard
di windows yang sangat memanjakan. Saatnya berubah!

Saya akan memperlihatkan pada anda di bab berikutnya cara
melakukan cracking local password di Linux. Sabar.
42
BAB

Suatu hari anda mendapati komputer di kamar kos anda (anggap
saja!) disusupi file-file porno anda sadar ketika balon peringatan
windows mengatakan “low disk space blabla” dan anda
mencurigai seorang teman anda yang terkenal sebagai hacker
kampus yang sengaja menjadikan hardisk computer anda
sebagai media untuk menyimpan file tabu tersebut. Kemudian
anda berniat mengembalikan file terlarang itu ke sang hacker
kampus (hawatir ia masih butuh) juga ingin balas dendam.
Namun ketika anda booting komputernya yang anda dapati
adalah GRUB loader dari <<back|track 4.

 Dengan sedikit putus asa karena operating system yang teman
anda gunakan adalah distronya para pakar keamanan (hacker)
anda pulang dan jalan-jalan ke gramedia. Singkat cerita anda
menemukan buku ini dan melihat salah satu judul bab “cracking
local password linux”.

Pada kasus ini saya membuat skenario yang agak aneh, tapi
intinya saya ingin memperlihatkan pada anda cracking password
linux menggunakan <<back|track 2. Jadi kita akan
mengadu <<back|track 2 VS <<back|track 4.
Kakak melawan adik.

Ya. Saya memang gila.
43



Sperti biasa langkah pertama booting komputer dari live CD
<<back|track 2. Jika pada windows informasi mengenai
user dan password di simpan di file SAM
(/WINDOWS/system32/config), di linux informasi user dan
password disimpan di /etc/passwd dan /etc/shadow. Oleh
karena itu kita "hanya" perlu memodifikasi file shadow ini untuk
dapat menerobos masuk.

Pertama saya menjalan perintah cp untuk mengkopi file shadow.
Tujuannya sebagai backup agar saya dapat mengembalikan file
shadow seperti semula setelah saya selesai “bersenang-senang”.



 bt ~ # cd /mnt/sda3/etc

 bt ~ # cp shadow shadow_backup

Kemudian saya melakukan mount ulang partisi
<<back|track 4 ke direktori yang kita buat di
<<back|track 2. Di sini saya membuat direktori /mnt/bt4.



 bt ~ # mkdir /mnt/bt4

 bt ~ # umount /dev/sda3

 bt ~ # mount /dev/sda3 /mnt/bt4
44

Kemudian kita ubah direktori root ke direktori yang tadi kita
buat dengan perintah chroot new_directory [command]. Jika
[command] dikosongkan maka akan diset default yaitu
/bin/bash.

 bt ~ # chroot /mnt/bt4




dan inilah klimaks dari alur yang kita lakukan. Berikutnya kita
hanya perlu mengganti password user yang kita inginkan:
bt ~ # passwd [username korban]

Kemudian reboot computer korban dan masuk dengan password
baru yang kita buat. Mudah kan??
<>===============<>>>            <<<>===============<>
45


BONUS STAGE

Bab ini saya berikan sebagai bonus untuk anda (saya baik
yah??). Di bab bonus ini saya akan menggunakan jasa john
untuk melakukan cracking pada local password linux. Prosesnya
hanya sedikit berbeda dengan cracking Windows di bab

Sebelumnya kita kembalikan file shadow yang tadi kita rusak
(jika anda melakukan percobaan di bab sebelumnya) denga
menjalankan perintah:
 bt ~ # cd /mnt/sda3/etc
 bt etc # mv shadow_backup shadow

kemudian kita pindah ke direktori john, karena kita akan
bermain di direktori ini:
 bt ~ # cd /pentest/password/john-1.7.2/run

kemudian kita unshadow file shadow tadi dan kita simpan di
dump.txt:
 bt run # unshadow /mnt/sda3/etc/passwd
/mnt/sda3/etc/shadow > dump.txt

kemudian jalanin john buat ngecrack passwordnya:
 bt run # john dump.txt

Sedikit teori, sambil menunggu si john menyelesaikan tugasnya
(proses cracking bisa sangat lama lho..tergantung seberapa kuat
password sang korban)
46
ehemm..

john the ripper merupakan tool geratis untuk password cracking.
John mengombinasikan beberapa password cracker menjadi satu
paket. John dapat mendeteksi tipe hash dan y. it combines a
number of password crackers into one package, autodetects
password hash type, and includes a customizeable cracker. it can
run against various encrypted password formats including DES,
MD4, MD5,KERBEROS AFS, and windows NT/200/XP/2003
LM HASH.

segitu aja ah teorinya and do not try to have me explain all of it!
47
Mencuri Password Menggunakan USB FlashDisk

Mungkin anda tidak menyangka bahwa media penyimpanan
data yang sangat mobile seperti USB FlashDisk dapat menjadi
sebuah media kejahatan yang sangat berbahaya. Saya serius
ketika berkata berbahaya karena USB FlashDisk sebagai dapat
digunakan sebagai senjata oleh para cracker untuk mencuri
password anda tanpa anda ketahui dengan sarat sang cracker
dapat menancapkan USB FlashDisk miliknya ke computer yang
tersimpan password.

Dengan alasan tidak ingin repot, kebanyakan orang (termasuk
saya) menggunakan password manager yang disediakan oleh
banyak aplikasi, browser internet misalnya. Untuk penggunaan
yang sering, memang fitur “remember me” atau “auto complete
password” memang sangat memanjakan, tapi dibalik
kemanjaan itu tersimpan potensi bahaya yang tidak akan
menyenangkan bila anda yang jadi korban. Saya akan
memperlihatkan kepada anda.

Pertama kita butuh software yang berfungsi untuk me-recover
password. Saya tidak akan meminta anda untuk membuat
sendiri password recoverer kok karena di dunia maya sudah
ada banyak sekali yang mengembangkan aplikasi seperti itu
dan GERATIS. Perlu diperhatikan bahwa menurut
pengembang, beberapa antivirus akan memberikan false alarm
untuk tools ini.
48
IE PassView (Internet Explorer Password View)

IE PassView merupakan password revealer untuk menampilkan
password yang tersimpan di Internet Explorer. IE PassView
dapat bekerja dengan baik pada semua versi Internet Explorer,
dari IE 4.0 hingga IE 8.0. setelah anda menjalankan iepv.exe
maka IE PassView akan manampilkan informasi alamat web,
tipe Password (AutoComplete, Password-Protected Web Site,
atau FTP), lokasi (Registry, Credentials File, Protected
Storage), dan tentunya nama user dan passwordnya.




Wah! Ternyata di computer saya tidak ada password yang
disimpan oleh Internet Explorer. Maaf karena saya tidak pernah
menggunakan Internet Explorer di computer ini.
49
PasswordFox (Mozilla Firefox Password View)

PasswordFox ini memungkinkan anda membaca nama user
dan password yang disimpan oleh Mozilla Firefox. Secara
default PasswordFox akan menampilkan username dan
password yang tersimpan di polder Profiles (C:Documents and
Settings[user name]Application
DataMozillaFirefoxProfilestabk8vv1.default), atau anda dapat
mengubah direktori ini di menu File-Select Folder. Setelah anda
menjalankan PasswordFox maka PasswordFox akan
menampilkan informasi seperti : Record Index, Web Site, User
Name, Password, User Name Field, Password Field, dan
Signons filename.




Demi kepentingan saya, password dan username saya samarkan
:P.
System Requirements: Windows 2000, Windows XP,
Windows Server 2003, dan Windows Vista.
50
Mail PassView

Seperti namanya Mail PassView ini bermanfaat untuk
menampilkan password dan informasi akun lain. email clients
yang dapat ditampilkan oleh aplikasi berukuran mini ini
diantaranya:
   •   Outlook Express
   •   Microsoft Outlook 2000 (akun POP3 dan SMTP)
   •   Microsoft Outlook 2002/2003/2007 (POP3, IMAP,
       HTTP dan SMTP)
   •   Windows Mail
   •   Windows Live Mail
   •   IncrediMail
   •   Eudora
   •   Netscape 6.x/7.x (bila password tidak dienkrip)
   •   Mozilla Thunderbird (bila password tidak dienkrip)
   •   Group Mail Free
   •   Yahoo! Mail (jika password disimpan di aplikasi Yahoo!
       Messenger)
   •   Hotmail/MSN mail (jika password disimpan di aplikasi
       MSN/Windows/Live Messenger)
   •   Gmail (jika password disimpan oleh Gmail Notifier,
       Google Desktop, atau Google Talk.
For each email account, the following fields are displayed:
Account Name, Application, Email, Server, Server Type
(POP3/IMAP/SMTP), User Name, and the Password.
51
52
Dialupass

Description
When you use the "Dial-Up Networking" module for connecting
to the internet or to other networks, the operating system give
you the option to store the password and use it when it needed.
Although the password is constantly stored in your computer,
the operating system doesn't allow you to watch it. if you forget
your password and you want to extract it from your computer,
you can use the Dialupass utility for viewing the password.
This utility enumerates all Dial-Up entries on your computer and
reveals their logon details: User Name, Password and Domain.
it works perfectly in the following operating systems: Windows
95, Windows 98, Windows ME, Windows NT, Windows 2000,
and Windows XP. In Windows 2000 and Windows XP, the
Dialupass utility can reveal the Dial-Up passwords only if you
are logged on with administrator privileges.
System Requirements:
Semua versi Windows, dari Windows 98 hingga Windows
Vista.
Kekurangan:
Pada Windows 2000/XP/2003: passwords dapat ditampilkan
jika log in sebagai user setingkat administrator.
Pada Windows 95, nomer telepon tidak muncul.
53
Dengan menggunakan tools di atas dan sebuah USB FlashDisk
anda dapat membuat sendiri sebuah rootkit untuk cracking.
Keren kan??

Berikut ini adalah langkah-langkah untuk menjadikan USB
FlashDisk anda sebagai senjata perampok password. Demi
kelancaran anda perlu mematikan antivirus anda karena
kemungkinan false alarm.

Kopi semua file executeable (iepv.exe, mailpv.exe,
passwordfox.exe) ke USB FlashDisk anda. Kemudian buat
batch file untuk menjalankan semua aplikasi pencuri password
tersebut. Untuk itu buka notepad dan masukan key berikut:



Perintah (script) di atas akan menjalankan iepv.exe, mailpv.exe,
passwordfox.exe dan mencatat semua password yang
diperoleh ke file teks dengan nama yang anda tentukan, pada
contoh “Mozilla Firefox_Password.txt”

Setelah anda mengetikkan script diatas, simpan notepad
sebagai “launch.bat” tanpa tanda petik.

Untuk menjalankan launch.bat secara otomatis saat USB
FlashDisk menancap kita membutuhkan file autorun.inf, untuk
itu buka notepad dan buat autorun dengan mengetik script
berikut:
54
Saya akan menjelaskan arti script di atas. Script tersebut
memerintahkan sistem untuk menjalankan file launch.bat, dan
sebagai cadangan dengan script shellexecute kita dapat
menjalankan launch.bat dari pop-up menu autoplay. Dengan
mengklik menu “Open folder to view files ” sebenarnya kita telah
menjalankan launch.bat, ini untuk menipu si pemilik computer,
bila ia ada di sisi anda. Dan sebagai cadangan lagi (duh, saya
paranoid sekali) script Shell berguna untuk menambah opsi baru
pada menu bar file atau popup ketika anda melakukan klik
kanan pada USB FlashDisk. Opsi tambahan itu adalah Explore,
Open, Scan for Viruses..., ktiga opsi ini tidak lain dan tidak bukan
akan menjalankan file launch.bat milik kita :P.

Jika anda berminat anda dapat mengubah file launch.bat menjadi file
executeable (launch.exe) menggunakan BatToExeConverter
55
(http://f2ko.de)
56

Más contenido relacionado

Destacado

Publicrecords
PublicrecordsPublicrecords
PublicrecordsHazzben
 
Publicrecords
PublicrecordsPublicrecords
PublicrecordsHazzben
 
Copy of scan 1
Copy of scan 1Copy of scan 1
Copy of scan 1Hazzben
 
FINAL PROJECT
FINAL PROJECTFINAL PROJECT
FINAL PROJECTjose_3e2
 
Demo of lung sabita k.c 5 b
Demo of lung sabita k.c 5 b Demo of lung sabita k.c 5 b
Demo of lung sabita k.c 5 b MARUT Mission
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 

Destacado (9)

Publicrecords
PublicrecordsPublicrecords
Publicrecords
 
Publicrecords
PublicrecordsPublicrecords
Publicrecords
 
Copy of scan 1
Copy of scan 1Copy of scan 1
Copy of scan 1
 
FINAL PROJECT
FINAL PROJECTFINAL PROJECT
FINAL PROJECT
 
Demo of lung sabita k.c 5 b
Demo of lung sabita k.c 5 b Demo of lung sabita k.c 5 b
Demo of lung sabita k.c 5 b
 
A COCINAR !
A COCINAR !A COCINAR !
A COCINAR !
 
Project 1
Project 1Project 1
Project 1
 
Rey ra
Rey raRey ra
Rey ra
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 

Similar a buku kuroro yg belum juga selesai2

Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-dAde Tamin
 
It audit tools
It audit toolsIt audit tools
It audit toolsKing Gruff
 
Dadan kameravidiowebcam
Dadan kameravidiowebcamDadan kameravidiowebcam
Dadan kameravidiowebcamMas Suwondo
 
Tugas II SO II hybrid raid 1 (mirror) ram drive & sata hdd menggunakan lvm de...
Tugas II SO II hybrid raid 1 (mirror) ram drive & sata hdd menggunakan lvm de...Tugas II SO II hybrid raid 1 (mirror) ram drive & sata hdd menggunakan lvm de...
Tugas II SO II hybrid raid 1 (mirror) ram drive & sata hdd menggunakan lvm de...Sutni_Wulan_Sari_Puasa
 
Farhan ragnarok
Farhan ragnarokFarhan ragnarok
Farhan ragnarokxombix
 
1 pemrograman internet kuliah pengantar
1 pemrograman internet   kuliah pengantar1 pemrograman internet   kuliah pengantar
1 pemrograman internet kuliah pengantarToni Tegar Sahidi
 
Install Netbeans dan JDK di Linux
Install Netbeans dan JDK di LinuxInstall Netbeans dan JDK di Linux
Install Netbeans dan JDK di LinuxPutu Shinoda
 
Tutorial trainer maker kit
Tutorial trainer maker kitTutorial trainer maker kit
Tutorial trainer maker kitorapopo
 
Mengcompiledan menginstalkernellinux
Mengcompiledan menginstalkernellinuxMengcompiledan menginstalkernellinux
Mengcompiledan menginstalkernellinuxvanheatsink
 
Membangun system monitoring menggunakan Cacti di Debian 7
Membangun system monitoring menggunakan Cacti di Debian 7Membangun system monitoring menggunakan Cacti di Debian 7
Membangun system monitoring menggunakan Cacti di Debian 7AdityaBintangPradana
 
Konfigurasi system monitoring Cacti di Debian 8
Konfigurasi system monitoring Cacti di Debian 8Konfigurasi system monitoring Cacti di Debian 8
Konfigurasi system monitoring Cacti di Debian 8AdityaBintangPradana
 
2012-26. video streaming dgn cms menggunakan phpmotion
2012-26. video streaming dgn cms menggunakan phpmotion2012-26. video streaming dgn cms menggunakan phpmotion
2012-26. video streaming dgn cms menggunakan phpmotionSyiroy Uddin
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4cuzein
 
Prakt modul 2_password management
Prakt modul 2_password managementPrakt modul 2_password management
Prakt modul 2_password managementSyaiful Ahdan
 

Similar a buku kuroro yg belum juga selesai2 (20)

Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
Cara
CaraCara
Cara
 
It audit tools
It audit toolsIt audit tools
It audit tools
 
Dadan kameravidiowebcam
Dadan kameravidiowebcamDadan kameravidiowebcam
Dadan kameravidiowebcam
 
Xcode magazine
Xcode magazineXcode magazine
Xcode magazine
 
Tugas II SO II hybrid raid 1 (mirror) ram drive & sata hdd menggunakan lvm de...
Tugas II SO II hybrid raid 1 (mirror) ram drive & sata hdd menggunakan lvm de...Tugas II SO II hybrid raid 1 (mirror) ram drive & sata hdd menggunakan lvm de...
Tugas II SO II hybrid raid 1 (mirror) ram drive & sata hdd menggunakan lvm de...
 
Virtual hacking Modul
Virtual hacking ModulVirtual hacking Modul
Virtual hacking Modul
 
Farhan ragnarok
Farhan ragnarokFarhan ragnarok
Farhan ragnarok
 
1 pemrograman internet kuliah pengantar
1 pemrograman internet   kuliah pengantar1 pemrograman internet   kuliah pengantar
1 pemrograman internet kuliah pengantar
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Install Netbeans dan JDK di Linux
Install Netbeans dan JDK di LinuxInstall Netbeans dan JDK di Linux
Install Netbeans dan JDK di Linux
 
Tutorial trainer maker kit
Tutorial trainer maker kitTutorial trainer maker kit
Tutorial trainer maker kit
 
Mengcompiledan menginstalkernellinux
Mengcompiledan menginstalkernellinuxMengcompiledan menginstalkernellinux
Mengcompiledan menginstalkernellinux
 
Membangun system monitoring menggunakan Cacti di Debian 7
Membangun system monitoring menggunakan Cacti di Debian 7Membangun system monitoring menggunakan Cacti di Debian 7
Membangun system monitoring menggunakan Cacti di Debian 7
 
Konfigurasi system monitoring Cacti di Debian 8
Konfigurasi system monitoring Cacti di Debian 8Konfigurasi system monitoring Cacti di Debian 8
Konfigurasi system monitoring Cacti di Debian 8
 
2012-26. video streaming dgn cms menggunakan phpmotion
2012-26. video streaming dgn cms menggunakan phpmotion2012-26. video streaming dgn cms menggunakan phpmotion
2012-26. video streaming dgn cms menggunakan phpmotion
 
Presentation1
Presentation1Presentation1
Presentation1
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4
 
Prakt modul 2_password management
Prakt modul 2_password managementPrakt modul 2_password management
Prakt modul 2_password management
 

Último

Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptAcemediadotkoM1
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.aechacha366
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxLATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxnataliadwiasty
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x BintanVenyHandayani2
 
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OKLA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OKDeviIndriaMustikorin
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxintansidauruk2
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfWahyudinST
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...Riyan Hidayatullah
 
PPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptxPPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptxINyomanAgusSeputraSP
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",Kanaidi ken
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 

Último (20)

Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .ppt
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxLATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintan
 
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OKLA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdf
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...
 
PPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptxPPT kecerdasan emosi dan pengendalian diri.pptx
PPT kecerdasan emosi dan pengendalian diri.pptx
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 

buku kuroro yg belum juga selesai2

  • 1. 1 Tentang buku Buku ini akan memperlihatkan kepada anda, betapa cracking itu dapat sangat mudah dilakukan. Penulis buku ini, saya sendiri bukanlah praktisì keamanan apalagi seorang hacker. Di bagian 'tentang penulis' telah dijelaskan penulis kelahiran 1991 dan merupakan lulusan SMAK (sekolah menengah analis kimia) terkenal di Bogor. Yang kita butuhkan untuk menjadi cracker hanya sebuah niat untuk belajar sepenuh hati, komputer, dan buku ini tentunya. Pada buku ini juga akan dibahas penggunaan mesin virtual sebagai alat bantu pada beberapa kasus cracking. Mesin virtual akan sangat membantu karena kita akan melakukan cracking pada beberapa OS (Operating System) dan antar OS. Pada tiap materi yang dibahas, disematkan screenshoot untuk mempermudah anda dalam mencerap setiap materi. Juga disertakan video tutorial jika anda masih merasa kurang jelas dengan bahasa saya. Ingat! Anak kelas 5 SD juga dapat menerapkan teknik yang akan saya bahas. Saya harap buku ini dapat memberikan manfaat maksimal pada pembaca, minimal akan membuka mata kita lebih lebar tentang keamanan menggunakan teknologi karena teknologi berkembang sangat cepat dan kita tidak ingin hanya menjadi
  • 2. 2 penonton apalagi menjadi korban. Bagi pembaca yang mempunyai cita-cita untuk menjadi seorang cracker handal, semoga buku ini dapat mendekatkan anda ke cita-cita mulia tersebut ^^.
  • 3. 3 Password Cracking Kata sandi atau bahasa kerennya password merupakan kumpulan karakter atau string yang digunakan untuk memastikan anda adalah pengguna atau pemilik yang sah atas sebuah akun ataupun file terproteksi. Sebuah kata sandi dapat menjadi sangat berguna ketika anda ingin melindungi sebuah file yang sangat penting dan tidak semua orang boleh mengaksesnya, namun kata sandi dapat menjadi sangat menyebalkan ketika anda melupakannya dan ketika anda tidak mengetahuinya (berarti bukan hak anda :P) untuk itu banyak organisasi maupun perorangan yang mengembangkan program untuk membuka sebuah kata sandi rahasia dengan memanfaatkan kelemahan suatu aplikasi (bug) dan kelemahan user. Kelemahan user merupakan kunci dari proses cracking, kelemahan userlah yang akan menentukan tingkat keberhasilan seorang cracker. Anda akan sependapat dengan saya jika terus membaca buku ini. Lanjutkan! Kecepatan dalam mencari password bergantung pada password yang digunakan dan metode enkripsi yang digunakan. Jika password dan enkripsi yang digunakan lemah, pencarian password dapat dilakukan dalam waktu kurang dari 3 menit (sumpah!) namun untuk enkripsi dan password yang kuat, maka dewi fortuna akan pergi dari sisi sang cracker atau anda sendiri. Serangan brutal (brute force) Metode brute force bisa dibilang adalah tehnik yang paling efektif dalam melakukan cracking password karena akan 100% berhasil. Oleh karena itu hingga hari ini brute force attack masih
  • 4. 4 menjadi momok dunia kriptografi dibawah soceng, social engineering, sebutan keren untuk tipu menipu. Kembali ke soal serangan brute force, walopun sangat efektif serangan ini bisa menjadi sangat tidak efisien, tergantung seberapa kuat password kita. Bingung?? Baiklah. Saya kasih liat demonstasi langsung. Saya mencoba melakukan cracking NTLM password milik windows menggunakan program cain dengan metode brute force. Saya berasumsi password trdiri dari 1-7 karakter yang terdiri dari karakter lowercase, UPPERCASE, angka, dan symbol (abcdefghijklmnopqrstuvwxyzäöüß0123456789!@#$%^&*()- _+=~`[]{}|:;"'<>,.?/) dan hasilnya password akan terpecahkan kira-kira dalam waktu 17 hari padahal kecepatan (Key Rate) menebak dari program cain di computer saya 6.920.111 password per detik!!
  • 5. 5 Sangat tidak efisien kan? Saya tidak menyarankan anda melakukannya. Sekarang mari kita berandai-andai. Seandainya ada orang yang cukup malas membuat password sehingga ia membuat password sesuai tanggal lahirnya. Yuk! Kita lihat berapa waktu yang dibutuhkan untuk memecahkan password yang hanya terdiri dari angka (numeric) yaitu 0123456789
  • 6. 6 Kita hanya membutuhkan waktu kurang dari 2 detik!! Saya juga tidak menyarankan menggunakan password seperti itu. Serangan pintar ophcrack LiveCD adalah aplikasi yang dibangun di atas paltform linux yaitu distro slitaz yang berfungsi untuk melakukan cracking terhadap password windows. Ophcrack bekerja
  • 7. 7 berdasarkan rainbow hash cracking sehingga ophcrack akan melakukan cracking dalam waktu yang sangat singkat. Penasaran? Pertama kali anda harus mendownload file ISO Image Ophcrack LiveCD ( http://sourceforge.net/project/showfiles.php?group_id=133599& package_id=167699 ). Kemudian burn ISO Image Ophcrack ke dalam CD. Anda dapat menggunakan imgburn ( http://www.imgburn.com/ ) atau tools kesayangan anda lainya. Selain menggunakan CD, dengan sedikit usaha, Ophcrack juga dapat dijalankan melalui USB Flashdisk. Caranya dengan .menginstall SLAX ke dalam USB Flashdisk dan menambahkan modul ophcrack di SLAX serta menyalin Rainbow Tables ke dalam USB, maka Ophcrack LiveUSB sudah dapat dijalankan Selain itu, untuk mempersingkat waktu, kita dapat mengambil file HASH terlebih dahulu yang terletak di /tmp/ophcrack.tmp dan kemudian melakukan cracking di tempat lain tanpa perlu menunggu di komputer target dengan mencurigakan.
  • 8. 8
  • 9. 9 Menggunakan ophcrack Tak bosan-bosan saya mengatakan "menjadi seorang cracker itu mudah, siswa SD kelas 5 juga bisa" oleh karena itu jangan hawatir dan berpikir yang rumit-rumit dahulu. Yang perlu anda lakukan untuk menggunakan jasa ophcrack yaitu: Berserah, pasrah pada ophcrack LiveCD Distro Linux yang satu ini memang sangat memanjakan konsumenya. Anda akan disuguhkan otomatisasi yang sangat menghemat energy anda. Selain tidak diperlukan lagi proses instalasi anda tidak perlu password admin hanya tinggal boot dan memilih partisi dari windows yang anda ingin crack, kemudian menunggu hingga ophcrack LiveCD selesai mengerjakan tugasnya. Ingat!! Sambil menunggu anda enggak bisa sambil ngopi apalagi menyempatkan diri memasak mie goreng karena ophcrack LiveCD hanya butuh waktu tak sampai 2 menit untuk menyelesaikan tugasny :P. John sang cracker yang jasanya kita sewa di bab sebelumnya juga tercengang melihat ophcrack beraksi. Bila anda tidak percaya, mungkin screenshot berikut dapat mengubah pikiran anda.
  • 10. 10 Dapat anda lihat untuk password “doasinfinity” ophcrack LiveCD hanya membutuhkan waktu 1menit 59 detik (kurang satu detik untuk mencapai 2menit :P)
  • 11. 11 Jelasin kerja ophcrack LiveCD Ophcrack dapat melakukan proses dengan sangat cepat karena ophcrack menggunakan tehnik precomputed hash. Tehnik ini melakukan perhitungan hash terlebih dahulu dan menyimpan nilai hash ke dalam rainbow table. Teknik ini menjadi sangat efektif karena kita tidak perlu melakukan perhitungan nilai hash lagi. Akan ada sangat banyak waktu yang kita hemat ^^. Namun tehnik yang hebat pasti mengharuskan pengorbanan (tumbal) yang berat. Tumbal itu adalah bandwidth dan space hardisk anda karena rainbow table ini memiliki ukuran yang sangat besar. Semakin banyak data dalam tabel maka ukuran rainbow table akan
  • 12. 12 semakin besar. Sebagai bahan pertimbangan, untuk panjang password 1 sampai 7 karakter alpha-numeric (ABCDEFGHIJKLMNOPQRSTUVWXYZ) menghabiskan space lebih dari 600 Mega Byte. Anda tak perlu hawatir karena ophcrack lengkap dengan rainbow table-nya tersedia dalam buku ini ^^.
  • 13. 13 Bekerja dengan kastomisasi sendiri Sebenarnya kita dapat melakukan beberapa konfigurasi untuk memaksimalkan kerja ophcrack LiveCD sebagai ganti jalan berserah diri pada ophcrack LiveCD. Hal ini berguna bila tiba- tiba ophcrack LiveCD tidak berjalan lancar sebagaimana saya contohkan dan juga untuk menghindari “pembodohan” yang dilakukan ophcrack LiveCD. Pertama yang anda lakukan adalah memboot ophcrack LiveCD seperti biasa. Kemudian tutup window launch.sh yang muncul. Kemudian buka terminal dan ketik perintah “ophcrack” (tanpa tanda petik)
  • 14. 14 Langkah pertama (optional) Langkah ini tidak wajib anda lakukan tapi dapat meningkatkan kinerja ophcrack . Setelah GUI dari ophcrack muncul anda dapat menset nomer thread pada tab "preferences" sesuai jumlah core komputer anda, untuk processor lama set angka ke 2, untuk core 2 duo set 3, dan untuk core 2 duo quad set menjadi 5. Masih di tab preferences. Kemudian matikan serangan brute force karena kita tidak akan menggunakan tehnik “brutal” ini.
  • 15. 15 Langkah kedua (wajib) Load hash menggunakan tombol load, anda dapat memasukan nilai hash secara manual (opsi "single hash"), dari file text hasil pwdump, fgdump dan sebagainya (opsi "PWDUMP file"), dengan mengekstrak hash dari file SAM dan SYSTEM (opsi "Encrypted SAM") atau dari filem SAM komputer secara remote (opsi "Remote SAM") Pada kesempatan kali ini saya memilih opsi Encrypted SAM. Sebagaimana kita ketahui Windows XP menyimpan informasi tentang password di SAM (Security Accounts Manager) di direktori /WINDOWS/system32/config/sam. Oleh Karena itu anda cukup meload polder tempat file SAM berada. Maka ophcrack akan menampilkan semua informasi user yang terkandung dalam file SAM yaitu: Administrator, Guest, HelpAssistant, SUPPORT_388945a0, ahmadi (punyaku :D), victim. Guest, HelpAssistant dan SUPPORT_388945a0 adalah user yang secara otomatis digenerate oleh windows, saya juga tidak tahu untuk apa. Korban kita adalah user bernama “victim” yang dicurigai menyimpan file terlarang dan kita ingin memeriksanya maka kita akan meng-crack password milik victim.
  • 16. 16 Untuk mengurangi beban yang dipikul pundak ophcrack anda dapat menghapus user yang tidak ingin anda crack menggunakan tombol delete sehingga ophcrack dapat berlari kencang.
  • 17. 17 Langkah keempat Install tabel Karena pada kasus ini kita akan mengcrack password WindowsXp maka kita install dan enable Xp free small rainbow table. Rainbow table ini telah terdapat di dalam ophcrack LveCD, jika anda ingin mendownload sendiri dan memilih table lain anda dapat mengunjungi http://www.freerainbowtables.com/ dan jangan lupa siapkan bandwidth yang cukup besar.
  • 18. 18 Langkah selanjutnya hanya meneekan tombol crack dan menonton kerja ophcrack yang sangat cepat. Password hasil cracking dapat dilihat di kolom NT Pwd.
  • 19. 19
  • 20. 20 Kesimpulan Ibarat pisau bermata dua, Ophcrack dapat menjadi sangat berguna saat kita lupa password dan solusi instal ulang dirasa sangat membuang waktu dan tenaga. Namun disisi lain, Ophcrack dapat juga menjadi “senjata” ampuh bagi cracker untuk membobol Windows dengan cara yang sangat mudah dan cepat. Bahkan menurut gosip yang beredar Ophcrack ini merupakan tools yang paling cepat untuk crack password Windows. Oleh karena itu kita perlu mempersulit jalan para cracker agar kita enggak jadi korban melulu. Berikut ini beberapa usaha yang dapat kita lakukan untuk mengurangi resiko agar password komputer kita tidak "dibobol" dengan mudah. 1. Setting password BIOS komputer dan ubah priority boot agar tidak melakukan booting pertama kali dari CD atau USB. 2. Gunakan password yang kuat (strong password) yaitu: Terdiri dari minimal 7-14 karakter Mengandung huruf besar dan kecil (A-Z dan a-z) Mengandung angka (0-9) Mengandung symbol (!@#$%^&*()?>{}></©€) Bukan merupakan nama anda,anak,istri,selingkuhan atau pun tanggal lahir anda. Nama artis paforit anda juga enggak boleh! Komeng misalnya. Jangan. Bukan merupakan kata yang ada di kamus ataupun nama yang umum.
  • 21. 21 Tidak berhubungan dengan password anda yang lain. Selalu memakai password yang sama untuk berbagai hal sangat berbahaya. Bahaya. Jika anda kesulitan dalam menerapkan sarat-sarat tersebut, anda dapat menggunakan beberapa tool sebagai password generator seperti PC Tools Password Utilities (http://www.pctools.com/mirror/passutils.exe)
  • 22. 22 Setelah anda menentukan sendiri spesifikasi password, kemudian klik “Creat Password(s)” maka anda akan mendapat password yang SANGAT SULIT DITEBAK. Anda juga dapat merubah “quantity” untuk mendapatkan beberapa password. Anda juga dapat mengecek kekuatan password hasil kreasi anda sendiri di tab “password checker” dengan memasukkan
  • 23. 23 kata sandi anda di field “password”. Saya mencoca memasukkan password “dodol” dan ternyata menurut PC Tools Password Utilities “dodol” bukan merupakan password yang baik.
  • 24. 24 Kemudian saya memasukkan alamat blog saya “http://technoed-alchemist.co.cc” di field password. Mengejutkan. Alamat blog saya hanya merupakan Medium Password. Mungkin karena itu blog terkenal ^^. Sepertinya PC Tools Password Utilities mengecek password kita apakah
  • 25. 25 mengandung sarat-sarat password yang kuat dan bila tidak mengandung semua sarat tersebut akan dinilai password yang lemah. Satu lagi kehebatan PC Tools Password Utilities. PC Tools Password Utilities dapat membaca password yang tersembunyi dibalik asteriks (*)
  • 26. 26 Anda juga dapat men-generate password yang kuat secara online menggunakan jasa web tertentu seperti http://strongpasswordgenerator.com/ Bahkan anda dapat membuat password yang sangat kuat menggunakan software yang tidak ada hubungannya dengan cracking dan password, yaitu TxTrans buatan om darmal blabla (Achmad Darmal | www.friendster.com/darmal ) Berikut ini adalah penjelasan tentang TxTrans yang saya peroleh dari file readme.txt: TxTrans merupakan tool atau program freeware yang digunakan untuk membuat tulisan ala hacker dengan cara mudah seperti "@çHmâd ÐãRmÂ1", wave mode seperti "aChMaD DaRmAl", serta case dan reverse mode seperti "LAMRAD DAMHCA" Petunjuk Penggunaan : SaN9AT 5€ÐéRHånA, çÚKÙP KétÍK 7ülϧÀñ ÝãNg 4KAn áñdÄ ûÞÅH PÄÐÅ t€x7ßÖ× tèxt soÚ®cE KÈMúÐÌåÑ kLïk tömßôL 7rÅN5, 5ÍLähKáÑ êK5pERÍMÊñ DÉngãN T0mÞõ1 1ÂìÑNÝà :) (sangat sederhana, cukup ketik tulisan yang akan anda ubah pada text box “text source” kemudian klik tombol “trans”, silakan eksperimen dengan tombol lainnya :))
  • 27. 27 Dengan menggunakan sebuah password yang kuat maka anda berhasil melindungi data anda dan berhasil “mengerjai“ sang cracker. Mau bukti?? Ayo kita coba kemampuan ophcrack dalam meng-crack medium password dan strong password. Saya menggunakan kata “D0AsInFiNiTy” dan “d0Ä5íÑfìnÍ7Ý” pada pengujian kali ini. Berikut ini adalah hasil cracking:
  • 28. 28
  • 29. 29 Dapat anda lihat ophcrack dapat mengcrack “D0AsInFiNiTy” dan gagal untuk password “d0Ä5íÑfìnÍ7Ý” password manager, tentang encryption, Bikin cara baca asterisk-kash cara bikin sneadboy portable bikin tentang keepass
  • 30. 30 Menggunakan <<back|track Seperti yang anda lihat di bab sebelumnya cracking password menggunakan metode brute-force bisa dibilang untung- untungan karena kita tidak tahu seberapa kuat password yang dibuat oleh target. Bayangkan kalau si korban menset passwordnya pÄs5Wõ®Ð6ÚÊnIïïH!. Saya yakin serangan dictionary dan brute force akan buntu, sementara tehnik precomputed hash menggunakan ophcrack juga menghasilkan “not found”. Tapi anda tak perlu hawatir karena selain sangat jarang yang menggunakan password sesulit pÄs5Wõ®Ð6ÚÊnIïïH. Biasanya orang menggunakan password yang muda diingat. Ada solusi lain yaitu dengan mereset password sang korban. Ini solusi bila password cracking dirasa sudah tidak memungkinkan lagi suai pepatah “banyak jalan menuju password” dan jalan itu adalah chntpw buatan Petter N Hagen. Menurut Petter kalau kita enggak tahu password-nya ya ganti saja. Gitu ajah kok repot. kan udah ketahuan tuh kalo windows nyimpen password di SAM (Security Accounts Manager) /WINDOWS/system32/config/sam.
  • 31. 31 j ust boot your <<back|track, then open terminal. Sambil menunggu <<back|track selesai loading saya ingin mengenalkan SAM lebih dalam karena kita telah berkutat dengan file ini tapi saya belum menjelaskanny pada anda. Saya takut buku ini menjadi membosankan, saya sendiri lebih suka peraktek daripada teori. Berikut ini saya beri kutipan dari Wikipedia: Security Accounts Manager (SAM) adalah sebuah basis data dalam sistem operasi berbasis Windows NT yang menyimpan informasi mengenai semua akun pengguna (user account) dan kelompok pengguna (user group). Selain dimiliki oleh sistem Windows NT secara individual, basis data ini juga dimiliki oleh domain
  • 32. 32 controller dalam sebuah domain berbasis Windows NT. Basis data ini juga sering disebut sebagai SAM, Domain directory database, atau Directory Database. Basis data SAM pun mengambil sebagian dari registry Windows NT, dan Windows NT pun mereservasikan sebuah berkas untuknya, yakni %systemroot%System32ConfigSAM. Semua akun pengguna, dan group-nya, serta definisi mengenai informasi keamanan dalam sumber daya yang dapat digunakan secara bersama-sama seperti halnya printer dan berkas disimpan di sini. SAM menyimpan password milik pengguna dalam format LM hash atau NTLM hash. Karena fungsi hash adalah hanya satu arah (anda tidak akan menemukan aplikasi de-hash ataupun hash2text) maka hal ini dapat meningkatkan keamanan dalam penyimpanan password. Untuk meningkatkan keamanan basis data SAM terhadap beberapa percobaan cracking password secara offline, Microsoft memperkenalkan utilitas SYSKEY dalam Windows NT 4.0 Service Pack 4 dan semua versi terbaru Windows. Berkas SAM tidak dapat dipindahkan, dihapus atau bahkan disalin selama Windows berjalan. Tapi, SAM dapat dibaca secara paksa (dump), dan menampilkan hash password-nya, yang kemudian dapat diserang dengan menggunakan serangan brute force attack. Sebagian besar versi Windows dapat dikonfigurasikan untuk tidak menyimpan LM hash atau NTLM hash yang
  • 33. 33 valid ketika pengguna mengganti password miliknya, yang merupakan pengaturan standar dalam Windows Vista. Perlu diingat, hal ini tidak secara langsung menghapus nilai LM hash dari dalam SAM, tapi hanya mengaktifkan sebuah fungsi ekstra selama pengubahan password yang akan menyimpan sebuah nilai yang acak di dalam field LM hash di dalam SAM. Nilai yang acak tersebut tidak memiliki hubungan sama sekali dengan password milik pengguna, dan nilainya sama untuk semua pengguna. LM hash tidak dapat dihitung ketika pengguna memiliki password dengan panjang lebih dari 14 karakter. Sehingga, ketika pengguna mengatur password dengan ukuran lebih dari 15, LM hash juga diset ke nilai acak. Setelah booting dari CD <<back|track pertama kita cek status hardisk yang dimount oleh <<back|track bt ~ # mount tmpfs on / type tmpfs (rw) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) usbfs on /proc/bus/usb type usbfs (rw,devgid=10,devmode=0666)
  • 34. 34 /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime) /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime) /dev/sda5 on /mnt/sda5 type ntfs (ro,noatime) kalo partisi windowsna masih read only kita akan me-mount ulang menggunakan command: FAT mount -o rw /dev/hda# /mnt/hda# NTFS ntfsmount /dev/hda# /mnt/hda# untuk itu jalankan perintah: bt ~ # umount /mnt/sda5 bt ~ # ntfsmount /dev/sda5 /mnt/sda5 tmpfs on / type tmpfs (rw) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) usbfs on /proc/bus/usb type usbfs (rw,devgid=10,devmode=0666) /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime) /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime) /dev/sda5 on /mnt/sda5 type fuse (rw,nosuid,nodev,default_permissions,allow_other) kemudian kita langsung ke TE-KA-PEee!! bt ~ # cd /mnt/hda1/WINDOWS/system32/config abis itu jalanin program chntpw, oia..
  • 35. 35 jangan lupa backup dulu file SAM dan system, buat jaga-jaga ajah, bt config # cp SAM SAM_backup bt config # cp system system_backup bt config # chntpw -i SAM system SECURITY Kira-kira previewnya seperti ini: <>==================<> <>==================<> bt ~ # mount tmpfs on / type tmpfs (rw) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) usbfs on /proc/bus/usb type usbfs (rw,devgid=10,devmode=0666) /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime) /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime) /dev/sda5 on /mnt/sda5 type ntfs (ro,noatime) bt ~ # umount /mnt/sda5 bt ~ # ntfsmount /dev/sda5 /mnt/sda5 tmpfs on / type tmpfs (rw) proc on /proc type proc (rw) sysfs on /sys type sysfs (rw) usbfs on /proc/bus/usb type usbfs (rw,devgid=10,devmode=0666) /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime) /dev/sda3 on /mnt/sda3 type ext3 (rw,noatime) /dev/sda5 on /mnt/sda5 type fuse (rw,nosuid,nodev,default_permissions,allow_other)
  • 36. 36 bt ~ # chntpw chntpw version 0.99.3 040818, (c) Petter N Hagen chntpw: change password of a user in a NT SAM file, or invoke registry editor. chntpw [OPTIONS] <samfile> [systemfile] [securityfile] [otherreghive] [...] -h This message -u <user> Username to change, Administrator is default -l list all users in SAM file -i Interactive. List users (as -l) then ask for username to change -e Registry editor. Now with full write support! -d Enter buffer debugger instead (hex editor), -t Trace. Show hexdump of structs/segments. (deprecated debug function) -v Be a little more verbose (for debuging) -L Write names of changed files to /tmp/changed -N No allocation mode. Only (old style) same length overwrites possible See readme file on how to extract/read/write the NT's SAM file if it's on an NTFS partition! Source/binary freely distributable. See README/COPYING for details NOTE: This program is somewhat hackish! You are on your own! bt ~ # cd /mnt/sda5/WINDOWS/system32/config/ bt config # ls AppEvent.Evt SAM.LOG TempKey.LOG software.LOG systemprofile/ Internet.evt SECURITY default software.sav userdiff ODiag.evt SECURITY.LOG default.LOG system userdiff.LOG OSession.evt SecEvent.Evt default.sav system.LOG SAM SysEvent.Evt software system.sav
  • 37. 37 bt config # bt config # chntpw -i SAM system SECURITY chntpw version 0.99.3 040818, (c) Petter N Hagen Hive's name (from header): <SystemRootSystem32ConfigSAM> ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf> File size 24576 [6000] bytes, containing 5 pages (+ 1 headerpage) Used for data: 249/19600 blocks/bytes, unused: 6/720 blocks/bytes. Hive's name (from header): <SYSTEM> ROOT KEY at offset: 0x001020 * Subkey indexing type is: 686c <lh> Page at 0x536000 is not 'hbin', assuming file contains garbage at end File size 5505024 [540000] bytes, containing 1282 pages (+ 1 headerpage) Used for data: 104577/5395424 blocks/bytes, unused: 2392/23520 blocks/bytes. Hive's name (from header): <emRootSystem32ConfigSECURITY> ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf> Page at 0xe000 is not 'hbin', assuming file contains garbage at end File size 262144 [40000] bytes, containing 13 pages (+ 1 headerpage) Used for data: 1026/46544 blocks/bytes, unused: 8/6288 blocks/bytes. * SAM policy limits: Failed logins before lockout is: 0 Minimum password length : 0 Password history count : 0
  • 38. 38 <>========<> chntpw Main Interactive Menu <>========<> Loaded hives: <SAM> <system> <SECURITY> 1 - Edit user data and passwords 2 - Syskey status & change 3 - RecoveryConsole settings - - - 9 - Registry editor, now with full write support! q - Quit (you will be asked if there is something to save) What to do? [1] -> ===== chntpw Edit User Info & Passwords ==== RID: 01f4, Username: <Administrator> RID: 01f5, Username: <Guest>, *disabled or locked* RID: 03e8, Username: <HelpAssistant>, *disabled or locked* RID: 03eb, Username: <kuroro> RID: 03ea, Username: <SUPPORT_388945a0>, *disabled or locked* RID: 03ed, Username: <__vmware_user__> Select: ! - quit, . - list users, 0x<RID> - User with RID (hex) or simply enter the username to change: [Administrator] RID : 0500 [01f4] Username: Administrator fullname: comment : Built-in account for administering the computer/domain homedir :
  • 39. 39 Account bits: 0x0210 = [ ] Disabled | [ ] Homedir req. | [ ] Passwd not req. | [ ] Temp. duplicate | [X] Normal account | [ ] NMS account | [ ] Domain trust ac | [ ] Wks trust act. | [ ] Srv trust act | [X] Pwd don't expir | [ ] Auto lockout | [ ] (unknown 0x08) | [ ] (unknown 0x10) | [ ] (unknown 0x20) | [ ] (unknown 0x40) | Failed login count: 0, while max tries is: 0 Total login count: 0 ** LANMAN password not set. User MAY have a blank password. ** Usually safe to continue * = blank the password (This may work better than setting a new password!) Enter nothing to leave it unchanged Please enter new password: * Blanking password! Do you really wish to change it? (y/n) [n] y Changed! Select: ! - quit, . - list users, 0x<RID> - User with RID (hex) or simply enter the username to change: [Administrator] ! <>========<> chntpw Main Interactive Menu <>========<>
  • 40. 40 Loaded hives: <SAM> <system> <SECURITY> 1 - Edit user data and passwords 2 - Syskey status & change 3 - RecoveryConsole settings - - - 9 - Registry editor, now with full write support! q - Quit (you will be asked if there is something to save) What to do? [1] -> q Hives that have changed: # Name 0 <SAM> Write hive files? (y/n) [n] : y 0 <SAM> - OK bt config # reboot <>==================<> <>==================<>
  • 41. 41 Sekarang pasti anda telah berpikir “wah gampang banget ya ngecrack password windows”. Jika belum berusahalah untuk memikirkannya. Suatu hari teman saya mengatakan “kalau begitu gw pake linux aja deh” setelah saya perlihatkan betapa mudahnya melakukan cracking password pada Windows. walopun masyarakat kita yang menggunakan linux masih minim, tetap saja aturan “tidak ada yang 100% aman” juga berlaku untuk linux dan kerabatnya. Bahkan dapat dikatakan cracking password linux hanya sedikit lebih sulit karena perlu menjalankan perintah-perintah yang bagi sebagian orang sangat sulit karena terbiasa menggunakan wizard di windows yang sangat memanjakan. Saatnya berubah! Saya akan memperlihatkan pada anda di bab berikutnya cara melakukan cracking local password di Linux. Sabar.
  • 42. 42 BAB Suatu hari anda mendapati komputer di kamar kos anda (anggap saja!) disusupi file-file porno anda sadar ketika balon peringatan windows mengatakan “low disk space blabla” dan anda mencurigai seorang teman anda yang terkenal sebagai hacker kampus yang sengaja menjadikan hardisk computer anda sebagai media untuk menyimpan file tabu tersebut. Kemudian anda berniat mengembalikan file terlarang itu ke sang hacker kampus (hawatir ia masih butuh) juga ingin balas dendam. Namun ketika anda booting komputernya yang anda dapati adalah GRUB loader dari <<back|track 4. Dengan sedikit putus asa karena operating system yang teman anda gunakan adalah distronya para pakar keamanan (hacker) anda pulang dan jalan-jalan ke gramedia. Singkat cerita anda menemukan buku ini dan melihat salah satu judul bab “cracking local password linux”. Pada kasus ini saya membuat skenario yang agak aneh, tapi intinya saya ingin memperlihatkan pada anda cracking password linux menggunakan <<back|track 2. Jadi kita akan mengadu <<back|track 2 VS <<back|track 4. Kakak melawan adik. Ya. Saya memang gila.
  • 43. 43 Sperti biasa langkah pertama booting komputer dari live CD <<back|track 2. Jika pada windows informasi mengenai user dan password di simpan di file SAM (/WINDOWS/system32/config), di linux informasi user dan password disimpan di /etc/passwd dan /etc/shadow. Oleh karena itu kita "hanya" perlu memodifikasi file shadow ini untuk dapat menerobos masuk. Pertama saya menjalan perintah cp untuk mengkopi file shadow. Tujuannya sebagai backup agar saya dapat mengembalikan file shadow seperti semula setelah saya selesai “bersenang-senang”. bt ~ # cd /mnt/sda3/etc bt ~ # cp shadow shadow_backup Kemudian saya melakukan mount ulang partisi <<back|track 4 ke direktori yang kita buat di <<back|track 2. Di sini saya membuat direktori /mnt/bt4. bt ~ # mkdir /mnt/bt4 bt ~ # umount /dev/sda3 bt ~ # mount /dev/sda3 /mnt/bt4
  • 44. 44 Kemudian kita ubah direktori root ke direktori yang tadi kita buat dengan perintah chroot new_directory [command]. Jika [command] dikosongkan maka akan diset default yaitu /bin/bash. bt ~ # chroot /mnt/bt4 dan inilah klimaks dari alur yang kita lakukan. Berikutnya kita hanya perlu mengganti password user yang kita inginkan: bt ~ # passwd [username korban] Kemudian reboot computer korban dan masuk dengan password baru yang kita buat. Mudah kan?? <>===============<>>> <<<>===============<>
  • 45. 45 BONUS STAGE Bab ini saya berikan sebagai bonus untuk anda (saya baik yah??). Di bab bonus ini saya akan menggunakan jasa john untuk melakukan cracking pada local password linux. Prosesnya hanya sedikit berbeda dengan cracking Windows di bab Sebelumnya kita kembalikan file shadow yang tadi kita rusak (jika anda melakukan percobaan di bab sebelumnya) denga menjalankan perintah: bt ~ # cd /mnt/sda3/etc bt etc # mv shadow_backup shadow kemudian kita pindah ke direktori john, karena kita akan bermain di direktori ini: bt ~ # cd /pentest/password/john-1.7.2/run kemudian kita unshadow file shadow tadi dan kita simpan di dump.txt: bt run # unshadow /mnt/sda3/etc/passwd /mnt/sda3/etc/shadow > dump.txt kemudian jalanin john buat ngecrack passwordnya: bt run # john dump.txt Sedikit teori, sambil menunggu si john menyelesaikan tugasnya (proses cracking bisa sangat lama lho..tergantung seberapa kuat password sang korban)
  • 46. 46 ehemm.. john the ripper merupakan tool geratis untuk password cracking. John mengombinasikan beberapa password cracker menjadi satu paket. John dapat mendeteksi tipe hash dan y. it combines a number of password crackers into one package, autodetects password hash type, and includes a customizeable cracker. it can run against various encrypted password formats including DES, MD4, MD5,KERBEROS AFS, and windows NT/200/XP/2003 LM HASH. segitu aja ah teorinya and do not try to have me explain all of it!
  • 47. 47 Mencuri Password Menggunakan USB FlashDisk Mungkin anda tidak menyangka bahwa media penyimpanan data yang sangat mobile seperti USB FlashDisk dapat menjadi sebuah media kejahatan yang sangat berbahaya. Saya serius ketika berkata berbahaya karena USB FlashDisk sebagai dapat digunakan sebagai senjata oleh para cracker untuk mencuri password anda tanpa anda ketahui dengan sarat sang cracker dapat menancapkan USB FlashDisk miliknya ke computer yang tersimpan password. Dengan alasan tidak ingin repot, kebanyakan orang (termasuk saya) menggunakan password manager yang disediakan oleh banyak aplikasi, browser internet misalnya. Untuk penggunaan yang sering, memang fitur “remember me” atau “auto complete password” memang sangat memanjakan, tapi dibalik kemanjaan itu tersimpan potensi bahaya yang tidak akan menyenangkan bila anda yang jadi korban. Saya akan memperlihatkan kepada anda. Pertama kita butuh software yang berfungsi untuk me-recover password. Saya tidak akan meminta anda untuk membuat sendiri password recoverer kok karena di dunia maya sudah ada banyak sekali yang mengembangkan aplikasi seperti itu dan GERATIS. Perlu diperhatikan bahwa menurut pengembang, beberapa antivirus akan memberikan false alarm untuk tools ini.
  • 48. 48 IE PassView (Internet Explorer Password View) IE PassView merupakan password revealer untuk menampilkan password yang tersimpan di Internet Explorer. IE PassView dapat bekerja dengan baik pada semua versi Internet Explorer, dari IE 4.0 hingga IE 8.0. setelah anda menjalankan iepv.exe maka IE PassView akan manampilkan informasi alamat web, tipe Password (AutoComplete, Password-Protected Web Site, atau FTP), lokasi (Registry, Credentials File, Protected Storage), dan tentunya nama user dan passwordnya. Wah! Ternyata di computer saya tidak ada password yang disimpan oleh Internet Explorer. Maaf karena saya tidak pernah menggunakan Internet Explorer di computer ini.
  • 49. 49 PasswordFox (Mozilla Firefox Password View) PasswordFox ini memungkinkan anda membaca nama user dan password yang disimpan oleh Mozilla Firefox. Secara default PasswordFox akan menampilkan username dan password yang tersimpan di polder Profiles (C:Documents and Settings[user name]Application DataMozillaFirefoxProfilestabk8vv1.default), atau anda dapat mengubah direktori ini di menu File-Select Folder. Setelah anda menjalankan PasswordFox maka PasswordFox akan menampilkan informasi seperti : Record Index, Web Site, User Name, Password, User Name Field, Password Field, dan Signons filename. Demi kepentingan saya, password dan username saya samarkan :P. System Requirements: Windows 2000, Windows XP, Windows Server 2003, dan Windows Vista.
  • 50. 50 Mail PassView Seperti namanya Mail PassView ini bermanfaat untuk menampilkan password dan informasi akun lain. email clients yang dapat ditampilkan oleh aplikasi berukuran mini ini diantaranya: • Outlook Express • Microsoft Outlook 2000 (akun POP3 dan SMTP) • Microsoft Outlook 2002/2003/2007 (POP3, IMAP, HTTP dan SMTP) • Windows Mail • Windows Live Mail • IncrediMail • Eudora • Netscape 6.x/7.x (bila password tidak dienkrip) • Mozilla Thunderbird (bila password tidak dienkrip) • Group Mail Free • Yahoo! Mail (jika password disimpan di aplikasi Yahoo! Messenger) • Hotmail/MSN mail (jika password disimpan di aplikasi MSN/Windows/Live Messenger) • Gmail (jika password disimpan oleh Gmail Notifier, Google Desktop, atau Google Talk. For each email account, the following fields are displayed: Account Name, Application, Email, Server, Server Type (POP3/IMAP/SMTP), User Name, and the Password.
  • 51. 51
  • 52. 52 Dialupass Description When you use the "Dial-Up Networking" module for connecting to the internet or to other networks, the operating system give you the option to store the password and use it when it needed. Although the password is constantly stored in your computer, the operating system doesn't allow you to watch it. if you forget your password and you want to extract it from your computer, you can use the Dialupass utility for viewing the password. This utility enumerates all Dial-Up entries on your computer and reveals their logon details: User Name, Password and Domain. it works perfectly in the following operating systems: Windows 95, Windows 98, Windows ME, Windows NT, Windows 2000, and Windows XP. In Windows 2000 and Windows XP, the Dialupass utility can reveal the Dial-Up passwords only if you are logged on with administrator privileges. System Requirements: Semua versi Windows, dari Windows 98 hingga Windows Vista. Kekurangan: Pada Windows 2000/XP/2003: passwords dapat ditampilkan jika log in sebagai user setingkat administrator. Pada Windows 95, nomer telepon tidak muncul.
  • 53. 53 Dengan menggunakan tools di atas dan sebuah USB FlashDisk anda dapat membuat sendiri sebuah rootkit untuk cracking. Keren kan?? Berikut ini adalah langkah-langkah untuk menjadikan USB FlashDisk anda sebagai senjata perampok password. Demi kelancaran anda perlu mematikan antivirus anda karena kemungkinan false alarm. Kopi semua file executeable (iepv.exe, mailpv.exe, passwordfox.exe) ke USB FlashDisk anda. Kemudian buat batch file untuk menjalankan semua aplikasi pencuri password tersebut. Untuk itu buka notepad dan masukan key berikut: Perintah (script) di atas akan menjalankan iepv.exe, mailpv.exe, passwordfox.exe dan mencatat semua password yang diperoleh ke file teks dengan nama yang anda tentukan, pada contoh “Mozilla Firefox_Password.txt” Setelah anda mengetikkan script diatas, simpan notepad sebagai “launch.bat” tanpa tanda petik. Untuk menjalankan launch.bat secara otomatis saat USB FlashDisk menancap kita membutuhkan file autorun.inf, untuk itu buka notepad dan buat autorun dengan mengetik script berikut:
  • 54. 54 Saya akan menjelaskan arti script di atas. Script tersebut memerintahkan sistem untuk menjalankan file launch.bat, dan sebagai cadangan dengan script shellexecute kita dapat menjalankan launch.bat dari pop-up menu autoplay. Dengan mengklik menu “Open folder to view files ” sebenarnya kita telah menjalankan launch.bat, ini untuk menipu si pemilik computer, bila ia ada di sisi anda. Dan sebagai cadangan lagi (duh, saya paranoid sekali) script Shell berguna untuk menambah opsi baru pada menu bar file atau popup ketika anda melakukan klik kanan pada USB FlashDisk. Opsi tambahan itu adalah Explore, Open, Scan for Viruses..., ktiga opsi ini tidak lain dan tidak bukan akan menjalankan file launch.bat milik kita :P. Jika anda berminat anda dapat mengubah file launch.bat menjadi file executeable (launch.exe) menggunakan BatToExeConverter
  • 56. 56