0

Cracking Password With Hashcat

Selasa, 26 Februari 2013
Share this Article on :
Siapa yang tidak stress melihat hash seperti ini? 04c9e3dd1d60e6d18fb71684e8dc5687 apa password dari hash ini?

Saya mengambil hash ini setelah melakukan enkripsi password pada situs crypo.com/eng_md5.php

Kemudian melakukan enkripsi password (rEd-dr4g0n)666, dan hasilnya 04c9e3dd1d60e6d18fb71684e8dc5687





Pertama saya coba dari http://www.md5decrypter.com hasilnya?
NIHIL
Sekarang kita coba ke http://www.md5decrypter.co.uk hasilnya
NIHIL
Stress kalo udah gini. Tapi jangan menyerah. Saya akan mengajarkan bagaimana caranya cracking password ini dengan hashcat.
Preparation:
Walkthrough:
Pertama, kita buat file yang berisi hash kita
Buka terminal, lalu masukan perintah:
root@ubuntu:~# echo "04c9e3dd1d60e6d18fb71684e8dc5687" > /root/hash.txt
Kemudian cek bahwa file berhasil di simpan:
root@ubuntu:~# cat hash.txt 
04c9e3dd1d60e6d18fb71684e8dc5687
Kemudian kita gunakan hashcat untuk cracking hash ini:
root@ubuntu:~# cd /pentest/passwords/hashcat && ./hashcat-cli32.bin -m 0 /root/hash.txt /root/red-dragon-wordlist.txt
Keterangan:
cd = change directory => mengganti work directory ke /pentest/password/hashcat
&& = melakukan eksekusi selanjutnya dalam working directory yang sudah diubah tadi
./hashcat-cli32.bin = mengeksekusi hashcat-cli32.bin
-m 0 = hash mode yang dipakai => 0 adalah type hash mode untuk hash MD5
/root/hash.txt = tempat hash disimpan
/root/red-dragon-wordlist.txt = tempat wordlist untuk melakukan dictionary attack
Tambahan:
-m
   --hash-mode=NUM               number of hash-mode
   0 = MD5                           200 = MySQL
   1 = md5($pass.$salt)              300 = MySQL4.1/MySQL5
   2 = md5($salt.$pass)              400 = MD5(Wordpress)
   3 = md5(md5($pass))               400 = MD5(phpBB3)
   4 = md5(md5(md5($pass)))          500 = MD5(Unix)
   5 = md5(md5($pass).$salt)         600 = SHA-1(Base64)
   6 = md5(md5($salt).$pass)         700 = SSHA-1(Base64)
   7 = md5($salt.md5($pass))         800 = SHA-1(Django)
   8 = md5($salt.$pass.$salt)        900 = MD4
   9 = md5(md5($salt).md5($pass))   1000 = NTLM
  10 = md5(md5($pass).md5($salt))   1100 = Domain Cached Credentials
  11 = md5($salt.md5($salt.$pass))  1200 = MD5(Chap)
  12 = md5($salt.md5($pass.$salt))  1300 = MSSQL
  30 = md5($username.0.$pass)
  31 = md5(strtoupper(md5($pass)))
 100 = SHA1                         1400 = SHA256
 101 = sha1($pass.$salt)            1600 = MD5(APR)
 102 = sha1($salt.$pass)            1700 = SHA512
 103 = sha1(sha1($pass))            1800 = SHA-512(Unix)
 104 = sha1(sha1(sha1($pass)))
 105 = sha1(strtolower($username).$pass)
Dan hasilnya
(rEd-dr4g0n)666


Artikel Terkait:

0 komentar:

Posting Komentar