Beberapa website lokal maupun luar masih banyak menggunakan md5 untuk enkripsi password login user.
Salah satu tools yg bisa digunakan adalah John The Ripper . JTR bisa digunakan baik di lingkungan windows atau di linux.
Perintah yg pernah saya coba untuk proses crack md5 adalah:
buat satu file txt, lalu simpan dengan nama crackthis.txt
file crackthis.txt berisi hasil enkripsi dari md5, formatnya yg saya gunakan seperti ini:
md5:e10adc3949ba59abbe56e057f20f883e
setelah itu jalankan perintahnya:
root@logic-server:/pentest/passwords/jtr# ./john --format=raw-MD5 /home/a3m-nix/crackthis.txt
tidak membutuhkan waktu yang lama, maka JTR akan menampilkan hasilnya:
Loaded 1 password hash (Raw MD5 [raw-md5])
123456 (md5)
Yang artinya nilai awal dari e10adc3949ba59abbe56e057f20f883e adalah 123456
Yah, proses cracking diatas tidak memakan waktu yang lama, malah hanya dalam hitungan detik, hal ini disebabkan kombinasi password yang sangat lemah (walaupun ternyata masih banyak ditemui).
Proses brute force ini memakan banyak sekali memori, dan tentu saja membuat pc kamu menjadi sangat lemot alias lambat :D.
Jika kita menggunakan kombinasi password yg lebih komplek misalnya seperti 109rIN1x, maka JTR akan sangat kesulitan untuk memBrute force nya, malah kemungkinan berhasilnya sangat kecil.
Selain md5, masih banyak yang bisa dilakukan dengan JTR, antara lain
--format=NAME force hash type NAME: DES/BSDI/MD5/BF/AFS/LM/NT/XSHA/PO/raw-MD5/IPB2/raw-sha1/md5a/hmac-md5/KRB5/bfegg/nsldap/ssha/openssha/oracle/MYSQL/mysql-sha1/mscash/lotus5/DOMINOSEC/NETLM/NETNTLM/NETLMv2/NETHALFLM/mssql/mssql05/epi/phps/mysql-fast/pix-md5/sapG/sapB/md5ns/HDAA
Selamat mencoba :D
Tidak ada komentar:
Posting Komentar