Searching...
August 6, 2012

John The Ripper VS HashCat [Cracking multiple password - MD5 hash]

Pada post sebelumnya, kita telah menguji dua tools password cracker kondang pada OS backtrack 5 R2, yaitu John The Ripper, dan HashCat. Pada uji coba pertama, kedua tools melakukan cracking satu password dengan hash MD5 dan dibantu dengan wordlist besar. Kali ini, saya akan menguji kedua tools ini dengan 4 password dengan satu hash yang sama. Berbeda dengan uji coba sebelumnya, kita akan menggunakan wordlist yang lebih kecil. Secara default, wordlist ini sudah terdapat pada backtrack jika kalian sudah menginstallnya. Wordlist dapat anda temukan pada direktory /pentest/password/wordlist. Jika kalian sudah melakukan dist-upgrade, maka anda akan memiliki 2 buah wordlist, yaitu rockyou.txt dan darkc0de.lst. Pada kali ini, saya akan menggunakan dictionary darkc0de.lst untuk memecahkan 4 password ini. 4 hash yang akan dipecahkan adalah.

Command :
root@red-dragon:~ cat /tmp/crackthisifyoucan.lst 344b77c5f527e97ea792173495b0f966335c146a85259d2093e0932e24ed75f47ff5c96a10a8c94d641fe6bedd058ab4d2aefeac9dc661bc98eebd6cc12f0b82


Dan wordlist :

Command :
root@red-dragon:~ wc -l /pentest/passwords/wordlists/darkc0de.lst 1707657 /pentest/passwords/wordlists/darkc0de.lst


1. John The Ripper

Command :
root@red-dragon:~/pentest/passwords/john/john --format=raw-md5 /tmp/crackthisifyoucan.lst --wordlist=/pentest/passwords/wordlists/darkc0de.lst


NOL DETIK! What the fuck!!!!!

2. HashCat

Semenjak kita tau bahwa hashcat tidak memiliki laporan berapa lama sandi dapat dipecahkan, maka saya menruh perintah date sebelum dan sesudah password ini di-crack. Agar saya tau berapa waktu yang dibutuhkan oleh hashcat dalam memecahkan kode ini.

Command :
root@red-dragon:~date ; /pentest/passwords/hashcat/hashcat-cli32.bin --hash-mode=0 /tmp/crackthisifyoucan.lst /pentest/passwords/wordlists/darkc0de.lst ; date


NOL DETIK! Holly shit, no winner here.

0 comment:

Post a Comment

 
Back to top!