Saya mengambil hash ini setelah melakukan enkripsi password pada situs crypo.com/eng_md5.php
Kemudian melakukan enkripsi password (rEd-dr4g0n)666, dan hasilnya 04c9e3dd1d60e6d18fb71684e8dc5687
Pertama saya coba dari http://www.md5decrypter.com hasilnya?
Kemudian melakukan enkripsi password (rEd-dr4g0n)666, dan hasilnya 04c9e3dd1d60e6d18fb71684e8dc5687
Pertama saya coba dari http://www.md5decrypter.com hasilnya?
NIHIL
Sekarang kita coba ke http://www.md5decrypter.co.uk hasilnya
NIHIL
Stress kalo udah gini. Tapi jangan menyerah. Saya akan mengajarkan bagaimana caranya cracking password ini dengan hashcat.
Preparation:
Walkthrough:
Pertama, kita buat file yang berisi hash kita
Buka terminal, lalu masukan perintah:
root@ubuntu:~# echo "04c9e3dd1d60e6d18fb71684e8dc5687" > /root/hash.txt
Kemudian cek bahwa file berhasil di simpan:
root@ubuntu:~# cat hash.txt
04c9e3dd1d60e6d18fb71684e8dc5687
Kemudian kita gunakan hashcat untuk cracking hash ini:
root@ubuntu:~# cd /pentest/passwords/hashcat && ./hashcat-cli32.bin -m 0 /root/hash.txt /root/red-dragon-wordlist.txt
Keterangan:
cd = change directory => mengganti work directory ke /pentest/password/hashcat
&& = melakukan eksekusi selanjutnya dalam working directory yang sudah diubah tadi
./hashcat-cli32.bin = mengeksekusi hashcat-cli32.bin
-m 0 = hash mode yang dipakai => 0 adalah type hash mode untuk hash MD5
/root/hash.txt = tempat hash disimpan
/root/red-dragon-wordlist.txt = tempat wordlist untuk melakukan dictionary attack
Tambahan:
-m
--hash-mode=NUM number of hash-mode
0 = MD5 200 = MySQL
1 = md5($pass.$salt) 300 = MySQL4.1/MySQL5
2 = md5($salt.$pass) 400 = MD5(Wordpress)
3 = md5(md5($pass)) 400 = MD5(phpBB3)
4 = md5(md5(md5($pass))) 500 = MD5(Unix)
5 = md5(md5($pass).$salt) 600 = SHA-1(Base64)
6 = md5(md5($salt).$pass) 700 = SSHA-1(Base64)
7 = md5($salt.md5($pass)) 800 = SHA-1(Django)
8 = md5($salt.$pass.$salt) 900 = MD4
9 = md5(md5($salt).md5($pass)) 1000 = NTLM
10 = md5(md5($pass).md5($salt)) 1100 = Domain Cached Credentials
11 = md5($salt.md5($salt.$pass)) 1200 = MD5(Chap)
12 = md5($salt.md5($pass.$salt)) 1300 = MSSQL
30 = md5($username.0.$pass)
31 = md5(strtoupper(md5($pass)))
100 = SHA1 1400 = SHA256
101 = sha1($pass.$salt) 1600 = MD5(APR)
102 = sha1($salt.$pass) 1700 = SHA512
103 = sha1(sha1($pass)) 1800 = SHA-512(Unix)
104 = sha1(sha1(sha1($pass)))
105 = sha1(strtolower($username).$pass)
Dan hasilnya
(rEd-dr4g0n)666
Created by:
red-dragon
Created by:
red-dragon
maaf om world list txt nya kita ambil sendiri atau ada sample dari hashcat official nya makasi
ReplyDeleteCari sendiri,, Banyak kok yang menyediakan wordlist untuk dictionary attack =)
ReplyDeletemakasi clue nya tapi hasil nya kok gini ya
ReplyDeleteAdded hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
Wordlist..: /root/worldlist.txt
Index.....: 1/1 (segment), 1719130 (words), 17497449 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: 3.34M plains, 3.34M words
Progress..: 1719130/1719130 (100.00%)
Running...: --:--:--:--
Estimated.: --:--:--:--
Started: Fri Dec 23 03:40:39 2011
Stopped: Fri Dec 23 03:40:39 2011
akhirnya make cara ini tanpa wordlis langsung main --incrament dengan cudahascat32
ReplyDelete-------------------------
cat /root/hash.txt
ed388fd64aa60db3716314cffc0e33b5 < md5custem sial hehehheheh
-------------------------
./cudaHashcat32.bin --increment -m 0 /root/hash.txt -1 ?d?u?l ?1?1?1?1 ?1?1?1?1
--------------------------------------
output
Status....: Paused
Mode.Left.: Mask '?1?1?1?1' (14776336)
Mode.Right: Mask '?1?1' (3844)
Speed.GPU*: 19.9M/s
Recovered.: 0/1 Digests, 0/1 Salts
Progress..: 220364800/56800235584 (0.39%)
Running...: 11 secs
Estimated.: 47 mins, 27 secs
wkwkkwkwkwkkwkwkwkwk ngk brani nerusin xixixixi mau lanjut ke rainbow table aja
Estimated.: 47 mins, 27 secs
ReplyDeleteSelama itu menunggu tidak ada hasil.. (-____-")
Tetep semangat =D