Saya mengambil hash ini setelah melakukan enkripsi password pada situs crypo.com/eng_md5.php
Kemudian melakukan enkripsi password (rEd-dr4g0n)666, dan hasilnya 04c9e3dd1d60e6d18fb71684e8dc5687
Pertama saya coba dari http://www.md5decrypter.com hasilnya?
Kemudian melakukan enkripsi password (rEd-dr4g0n)666, dan hasilnya 04c9e3dd1d60e6d18fb71684e8dc5687
Pertama saya coba dari http://www.md5decrypter.com hasilnya?
NIHIL
Sekarang kita coba ke http://www.md5decrypter.co.uk hasilnya
NIHIL
Stress kalo udah gini. Tapi jangan menyerah. Saya akan mengajarkan bagaimana caranya cracking password ini dengan hashcat.
Preparation:
Walkthrough:
Pertama, kita buat file yang berisi hash kita
Buka terminal, lalu masukan perintah:
root@ubuntu:~# echo "04c9e3dd1d60e6d18fb71684e8dc5687" > /root/hash.txt
Kemudian cek bahwa file berhasil di simpan:
root@ubuntu:~# cat hash.txt 
04c9e3dd1d60e6d18fb71684e8dc5687
Kemudian kita gunakan hashcat untuk cracking hash ini:
root@ubuntu:~# cd /pentest/passwords/hashcat && ./hashcat-cli32.bin -m 0 /root/hash.txt /root/red-dragon-wordlist.txt
Keterangan:
cd = change directory => mengganti work directory ke /pentest/password/hashcat
&& = melakukan eksekusi selanjutnya dalam working directory yang sudah diubah tadi
./hashcat-cli32.bin = mengeksekusi hashcat-cli32.bin
-m 0 = hash mode yang dipakai => 0 adalah type hash mode untuk hash MD5
/root/hash.txt = tempat hash disimpan
/root/red-dragon-wordlist.txt = tempat wordlist untuk melakukan dictionary attack
Tambahan:
-m
   --hash-mode=NUM               number of hash-mode
   0 = MD5                           200 = MySQL
   1 = md5($pass.$salt)              300 = MySQL4.1/MySQL5
   2 = md5($salt.$pass)              400 = MD5(Wordpress)
   3 = md5(md5($pass))               400 = MD5(phpBB3)
   4 = md5(md5(md5($pass)))          500 = MD5(Unix)
   5 = md5(md5($pass).$salt)         600 = SHA-1(Base64)
   6 = md5(md5($salt).$pass)         700 = SSHA-1(Base64)
   7 = md5($salt.md5($pass))         800 = SHA-1(Django)
   8 = md5($salt.$pass.$salt)        900 = MD4
   9 = md5(md5($salt).md5($pass))   1000 = NTLM
  10 = md5(md5($pass).md5($salt))   1100 = Domain Cached Credentials
  11 = md5($salt.md5($salt.$pass))  1200 = MD5(Chap)
  12 = md5($salt.md5($pass.$salt))  1300 = MSSQL
  30 = md5($username.0.$pass)
  31 = md5(strtoupper(md5($pass)))
 100 = SHA1                         1400 = SHA256
 101 = sha1($pass.$salt)            1600 = MD5(APR)
 102 = sha1($salt.$pass)            1700 = SHA512
 103 = sha1(sha1($pass))            1800 = SHA-512(Unix)
 104 = sha1(sha1(sha1($pass)))
 105 = sha1(strtolower($username).$pass)
Dan hasilnya
(rEd-dr4g0n)666
Created by:
red-dragon
Created by:
red-dragon




 
maaf om world list txt nya kita ambil sendiri atau ada sample dari hashcat official nya makasi
ReplyDeleteCari sendiri,, Banyak kok yang menyediakan wordlist untuk dictionary attack =)
ReplyDeletemakasi clue nya tapi hasil nya kok gini ya
ReplyDeleteAdded hashes from file /root/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
Wordlist..: /root/worldlist.txt
Index.....: 1/1 (segment), 1719130 (words), 17497449 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: 3.34M plains, 3.34M words
Progress..: 1719130/1719130 (100.00%)
Running...: --:--:--:--
Estimated.: --:--:--:--
Started: Fri Dec 23 03:40:39 2011
Stopped: Fri Dec 23 03:40:39 2011
akhirnya make cara ini tanpa wordlis langsung main --incrament dengan cudahascat32
ReplyDelete-------------------------
cat /root/hash.txt
ed388fd64aa60db3716314cffc0e33b5 < md5custem sial hehehheheh
-------------------------
./cudaHashcat32.bin --increment -m 0 /root/hash.txt -1 ?d?u?l ?1?1?1?1 ?1?1?1?1
--------------------------------------
output
Status....: Paused
Mode.Left.: Mask '?1?1?1?1' (14776336)
Mode.Right: Mask '?1?1' (3844)
Speed.GPU*: 19.9M/s
Recovered.: 0/1 Digests, 0/1 Salts
Progress..: 220364800/56800235584 (0.39%)
Running...: 11 secs
Estimated.: 47 mins, 27 secs
wkwkkwkwkwkkwkwkwkwk ngk brani nerusin xixixixi mau lanjut ke rainbow table aja
Estimated.: 47 mins, 27 secs
ReplyDeleteSelama itu menunggu tidak ada hasil.. (-____-")
Tetep semangat =D