Anda di halaman 1dari 4

CRACKING PASSWORD WINDOWS DENGAN BACKTRACK 3

Backtrack merupakan salah satu distro Linux namun bukan distro umum yang dikenal
selama ini. Apabila distro Linux lain seperti Slackware, Ubuntu, Fedora, Redhat, dll merupakan
masih terlalu umum seperti OS biasa, akan tetapi Backtrack merupakan OS yang memiliki
kelebihan khusus yang tidak dimilki distro Linux lainnya.
Backtrack telah dirancang untuk digunakan para security dan hacker. Didalamnya telah
terdapat ratusan software/tools yang dapat digunakan untuk kegiatan hacking.
Pada pelatihan kali ini kita ingin mencoba mengetahui password yang ada pada
windows menggunakan backtrack 3 dengan tools-tools yang ada didalamnya.
Pada pelatihan kali ini, kita telah membuat 2 user pada sisop Windows XP yaitu NOS dan
ngoprek tentu saja keduanya telah diberi password yang berbeda. Tujuan kita pada pelatihan
kali ini adalah mendapatkan password kedua account tersebut menggunakan Backtrack 3
dengan cara live CD.

1. Setting firstboot komputer from DVD/CD


 Tekan F2 atau Delete untuk masuk ke Bios ketika pertama kali menyalakan
komputer
 Atur pada bagian boot yaitu letakkan DVD/CD pada urutan pertama
 Tekan F10 untuk keluar

Proses ini dikatakan berhasil jika Backtrack kemudian dapat berjalan.


Live CD yang kita gunakan kali dapat langsung me-load x-desktop dan mount hardisk pada
windows secara langsung tanpa harus kita memberikan comand.

2. Mencari tahu letak file SAM


SAM merupakan suatu file pada Windows yang digunakan untuk menyimpan data usename
dan password yang digunakan untuk login. Umumnya letak file SAM adalah pada
/C/WINDOWS/sysytem32/config/SAM.
Karena pada kali ini partisi Windows secara otomatis dapat dimount oleh Backtrack maka
kita tinggal mengakses ke /mnt/sda1/WINDOWS/system32/config/SAM

3. Pastikan kita dapat mengakses file SAM


Buka shell – konsole kemudian tulis perintah berikut
ls –l /mnt/sda1/WINDOWS/system32/config/SAM

Terlihat bahwa kita dapat mengakses file tersebut.


4. Mendapatkan syskey dengan program bkhive
Syskey disimpan pada /mnt/sda1/WINDOWS/system32/config/system. Ketikkan perintah
berikut
bkhive /mnt/sda1/WINDOWS/system32/config/system

Perintah tersebut akan menyimpan syskey yang telah didapatkan ke file my_syskey.

5. Mengambil Password yang telah terenkripsi pada file SAM


samdump2 /mnt/sda1/WINDOWS/system32/config/SAM my_syskey

Terlihat beberapa user account yang terdapat pada windows dengan password yang telah
terenkripsi (nilai dari hash).
Karena yang baru kita dapatkan adalah username dan password yang ter-enkripsi, maka kita
harus mengcrack password tersebut (enkripsi). Tools yang kita gunakan kali ini adalah John The
Ripper yang telah tersedia didalam Backtrack 3.

6. Jalankan program samdump lagi dan masukkan hasilnya ke file my_hash.txt


samdump2 /mnt/sda1/WINDOWS/system32/config/SAM my_syskey > my_hash.txt

Sekarang hasil dari program samdump2 sudah tersimpan di dalam file my_hash.txt

7. Pastikan file tersebut sudah terbentuk


ls –l
8. Crack password dengan program John The Ripper
/usr/local/john-1.7.2/john my_hash.txt

Program John akan melakukan brute force (mencoba satu-persatu dari nilai hash) untuk
menemukan password. Permasalahannya program john tidak menampilkan proses yang
terjadi dan hanya menampilkan password yang telah ditemukan, jadi sulit menentukan
apakah sedang proses atau hang.
Untuk itu kita bisa melihat proses yang terjadi dengan menekan ENTER dan
memberhentikan proses dengan menekan Ctrl+C.
John juga menyimpan hasil prosesnya kedalam /usr/local/john-1.7.2/john.pot. Kita juga
dapat melihat isi file tersebut dengan cara berikut
cat /usr/local/john-1.7.2/john.pot

Dari hasil proses diatas sebenarnya telah dapat diketahui username dan passwordnya, akan
tetapi tampilannya kurang manusiawi. Untuk itu john the ripper menyediakan opsi perintah
agar mempermudah kita melihat hasil crack.

/ usr/local/john-1.7.2/john --show my_hash.txt

Setelah menjalankan perintah diatas, john telah memperlihatkan hasilnya secara baik untuk
dimengerti. Terlihat dengan jelas username beserta passwordnya, contoh username
ngoprek dengan password SUKSES.
DAFTAR PUSTAKA

 Jasakom, 2008, Backtrack 2 Panduan untuk Pemula

Anda mungkin juga menyukai