Pada post sebelumnya, kita telah menguji dua tools password cracker kondang pada OS backtrack 5 R2, yaitu John The Ripper, dan HashCat. Pada uji coba pertama, kedua tools melakukan cracking satu password dengan hash MD5 dan dibantu dengan wordlist besar. Kali ini, saya akan menguji kedua tools ini dengan 4 password dengan satu hash yang sama. Berbeda dengan uji coba sebelumnya, kita akan menggunakan wordlist yang lebih kecil. Secara default, wordlist ini sudah terdapat pada backtrack jika kalian sudah menginstallnya. ![]() Wordlist dapat anda temukan pada direktory /pentest/password/wordlist. Jika kalian sudah melakukan dist-upgrade, maka anda akan memiliki 2 buah wordlist, yaitu rockyou.txt dan darkc0de.lst. ![]() Pada kali ini, saya akan menggunakan dictionary darkc0de.lst untuk memecahkan 4 password ini. 4 hash yang akan dipecahkan adalah. Cracking Unix Password Hashes with John the Ripper (JTR) Introduction This post will serve as an introduction to password cracking, and show how to use the popular tool John-the-Ripper (JTR) to crack standard Unix password hashes.
0 Comments
|
AuthorWrite something about yourself. No need to be fancy, just an overview. ArchivesCategories |