/********************************************************************
 * "John The Ripper Tutz"
 * ----------------------
 * Referensi: ../john/doc/EXAMPLES - John the Ripper's Usage Examples
 *-------------------------------------------------------------------
 * by: dR4GGy a.k.a. rakan!chu 
 ********************************************************************
   Note: Semua kerusakan dan tindakan pelanggaran hukum yang terjadi
         adalah bukan tanggung jawab penulis. Tulisan ini dibuat dan
         ditujukan untuk pembelajaran.
 *******************************************************************/

  alo semuanya yg ada disana ^_^ ,

     Artikel ini akan membahas tutorial singkat pemakaian John The
  Ripper v1.6 (just for n00bi3z), mulai dari cara instalasi sampai
  dengan cara penggunaannya.
     Mungkin  artikel  kaya'  gini udah banyak beredar di internet,
  untuk saya sendiri artikel ini  ditulis untuk latihan dan supaya
  saya  sendiri  juga  tidak  lupa dengan  apa yg selama ini sudah
  dipelajari.
     Moga2 artikel ini bisa membantu temen2 semua yg ingin belajar
  John The Ripper. 
     Ok.'dah cukup cuap2nya, mari kita 'to the point' aja ya :)

Q: Apa itu John The Ripper?
A: John the Ripper  adalah program untuk meng-crack password.
   Tersedia untuk platform UNIX, DOS, WINNT/Win95.
   JTR berfungsi untuk meng-crack password-password UNIX yg lemah
   tapi juga bisa dipakai utk meng-crack password pd mesin  WinNT
   yang berbentuk LM hashes.
   JTR telah diujicoba pada  Linux x86/Alpha/SPARC,  FreeBSD  x86,
   OpenBSD x86, Solaris 2.x SPARC & x86, Digital UNIX, AIX, HP-UX,
   dan IRIX.

Q: Dimana saya bisa mendapatkan JTR v1.6?
A: Download di situs JTR:
   http://www.openwall.com/john/dl/john-1.6.tar.gz
   'atau'
   kamu bisa googling di internet, banyak kok yang
   nyediain :)

Q: Bagaimana cara menginstall John The Ripper?
A: Kamu bisa baca di direktori ../john/doc/README 'atau'
   kamu bisa lihat contoh petunjuk installasi JTR dibawah ini.

/* Contoh installasi JTR v1.6 pada sistem Windoze */

   Installasi pada windoze sangat mudah, kamu
   tinggal mengunzip file-file  yang ada pada
   john-1.6w.zip

C:\john-1.6w>dir/a
 Volume in drive C is SYSTEM
 Volume Serial Number is 7C43-D6B9

 Directory of C:\john-1.6w

06/12/2005  08:15 AM              .
06/12/2005  08:15 AM              ..
12/03/1998  04:10 AM              doc
12/03/1998  04:18 AM              run
               0 File(s)              0 bytes
               4 Dir(s)   2,984,906,752 bytes free

C:\john-1.6w>dir/a run
 Volume in drive C is SYSTEM
 Volume Serial Number is 7C43-D6B9

 Directory of C:\john-1.6w\run

06/12/2005  08:15 AM              .
06/12/2005  08:15 AM              ..
12/03/1998  04:19 AM            10,294 john.ini
12/03/1998  04:19 AM           127,488 john.exe
12/03/1998  04:19 AM            18,447 password.lst
12/03/1998  04:19 AM           255,556 all.chr
12/03/1998  04:19 AM           115,769 alpha.chr
12/03/1998  04:19 AM            27,895 digits.chr
12/03/1998  04:19 AM           160,129 lanman.chr
12/03/1998  04:19 AM           439,296 cygwin1.dll
12/03/1998  04:19 AM            58,747 john-k6.zip
12/03/1998  04:19 AM            54,656 john-mmx.zip
12/04/1998  04:30 AM             3,584 unafs.exe
12/04/1998  04:30 AM             3,584 unique.exe
12/04/1998  04:30 AM             3,584 unshadow.exe
              13 File(s)      1,279,029 bytes
               2 Dir(s)   2,984,906,752 bytes free

C:\john-1.6w>dir/a doc
 Volume in drive C is SYSTEM
 Volume Serial Number is 7C43-D6B9

 Directory of C:\john-1.6w\doc

06/12/2005  08:15 AM              .
06/12/2005  08:15 AM              ..
12/03/1998  04:19 AM             3,811 README
12/03/1998  04:19 AM             1,131 INSTALL
12/03/1998  04:19 AM             5,491 OPTIONS
12/03/1998  04:19 AM             4,412 MODES
12/03/1998  04:19 AM            12,015 EXAMPLES
12/03/1998  04:19 AM             5,452 FAQ
12/03/1998  04:19 AM             1,922 NEWS
12/03/1998  04:19 AM             2,138 CREDITS
12/03/1998  04:19 AM             3,956 CONFIG
12/03/1998  04:19 AM             7,455 RULES
12/03/1998  04:19 AM             2,975 EXTERNAL
              11 File(s)         50,758 bytes
               2 Dir(s)   2,984,906,752 bytes free


/* Contoh installasi JTR v1.6 pada sistem UNIX */

[root@rakanichu b]# wget  <--- download
http://www.openwall.com/john/dl/john-1.6.tar.gz

[root@rakanichu b]# ls -lF   <--- lihat isi direktori.
total 580
-rwxr-xr-x  1 root root 497341 Apr  6 18:556 john-1.6.tar.gz*

[root@rakanichu b]# tar -zxvf john-1.6.tar.gz   <--- extract file john-1.6.tar.gz
john-1.6/src/AFS_fmt.c				     
john-1.6/src/BF_fmt.c				     
john-1.6/src/BF_std.c
john-1.6/src/BSDI_fmt.c
john-1.6/src/DES_bs.c
........................> di potong karena kepanjangan.
john-1.6/doc/MODES
john-1.6/doc/NEWS
john-1.6/doc/OPTIONS
john-1.6/doc/README
john-1.6/doc/RULES
john-1.6/README      <--- ini adalah file terakhir yang di extract

[root@rakanichu b]# ls -lF  <--- lihat isi direktori,skrg sudah ada direktori john.
total 588
drwxr-xr-x  5 root root   4096 Apr 25 02:35 john/
-rwxr-xr-x  1 root root 497341 Apr  6 18:556 john-1.6.tar.gz*

[root@rakanichu b]# cd john  <--- masuk ke direktori john.

[root@rakanichu john]# ls -lF  <--- lihat isi direktori john, ada direktori src disini.
total 28
drwxr-xr-x  2 root root 4096 Apr 25 02:35 doc/
lrwxrwxrwx  1 root root   10 Apr 25 02:35 README -> doc/README
drwxr-xr-x  2 root root 4096 Apr 25 02:35 run/
drwxr-xr-x  2 root root 4096 Apr 25 02:35 src/

[root@rakanichu john]# cd src  <--- masuk ke direktori src

[root@rakanichu src]# make     <--------- ketik make utk lihat opsi install.
To build John the Ripper, type:           Ada banyak OS disini, kamu tinggal pilih yg sesuai
        make SYSTEM		          dengan OS kamu,  kalo bingung pilih yg generic aja.
where SYSTEM can be one of the following:
linux-x86-any-elf        Linux, x86, ELF binaries
linux-x86-mmx-elf        Linux, x86 with MMX, ELF binaries
linux-x86-k6-elf         Linux, AMD K6, ELF binaries
linux-x86-any-a.out      Linux, x86, a.out binaries
linux-alpha              Linux, Alpha
linux-sparc              Linux, SPARC
freebsd-x86-any-a.out    FreeBSD, x86, a.out binaries
freebsd-x86-k6-a.out     FreeBSD, AMD K6, a.out binaries
freebsd-x86-any-elf      FreeBSD, x86, ELF binaries
freebsd-x86-mmx-elf      FreeBSD, x86 with MMX, ELF binaries
freebsd-x86-k6-elf       FreeBSD, AMD K6, ELF binaries
openbsd-x86-any          OpenBSD, x86
openbsd-x86-k6           OpenBSD, AMD K6
solaris-sparc-gcc        Solaris, SPARC, gcc
solaris-sparc-v8-cc      Solaris, SPARC V8, cc
solaris-sparc-v9-cc      Solaris, SPARC V9, cc
solaris-x86-any          Solaris, x86, gcc
solaris-x86-k6           Solaris, AMD K6, gcc
digital-alpha-cc         Digital UNIX, Alpha, cc
aix-ppc-cc               AIX, PowerPC, cc
hpux-pa-risc-gcc         HP-UX, PA-RISC, gcc
hpux-pa-risc-cc          HP-UX, PA-RISC, cc
irix-mips32-cc           IRIX, MIPS 32-bit, cc
irix-mips64-cc           IRIX, MIPS 64-bit, cc
dos-djgpp-x86-any        DOS, DJGPP 2.x, x86
dos-djgpp-x86-mmx        DOS, DJGPP 2.x, x86 with MMX
dos-djgpp-x86-k6         DOS, DJGPP 2.x, AMD K6
win32-cygwin-x86-any     Win32, Cygwin, x86
win32-cygwin-x86-mmx     Win32, Cygwin, x86 with MMX
win32-cygwin-x86-k6      Win32, Cygwin, AMD K6
generic                  Any other UNIX system with gcc


    Setelah itu compile. Caranya, ketik: make [jenis OS kamu].
Pada contoh ini, OS saya: Fedora Core3 yg termasuk dalam tipe
linux-x86-any-elf.

[root@rakanichu src]# make linux-x86-any-elf
ln -sf x86-any.h arch.h
make ../run/john ../run/unshadow ../run/unafs ../run/unique \
JOHN_OBJS="DES_fmt.o DES_std.o BSDI_fmt.o MD5_fmt.o MD5_std.o BF_fmt.o
BF_std.oAFS_fmt.o LM_fmt.o batch.o bench.o charset.o common.o compiler.o
config.o cracker.o external.o formats.o getopt.o idle.o inc.o john.o
list.o loader.o logger.o math.o memory.o misc.o options.o params.o path.o
recovery.o rpp.o rules.o signals.o single.o status.o tty.o wordlist.o
unshadow.o unafs.o unique.o x86.o" \
        CFLAGS="-c -Wall -O2 -fomit-frame-pointer -m486"
make[1]: Entering directory `/root/b/john/src'
gcc -c -Wall -O2 -fomit-frame-pointer -m486 -funroll-loops DES_fmt.c
`-m486' is deprecated. Use `-march=i486' or `-mtune=i486' instead.
gcc -c -Wall -O2 -fomit-frame-pointer -m486 -funroll-loops DES_std.c
`-m486' is deprecated. Use `-march=i486' or `-mtune=i486' instead.
........................> di potong karena kepanjangan.
ln -s john ../run/unshadow
ln -s john ../run/unafs
ln -s john ../run/unique
make[1]: Leaving directory `/root/b/john/src'  <--- sekarang JTR  sudah  terinstall
                                                    dgn sukses, kamu bisa memanggil
						    JTR  dari  direktori  /john/run.


------------=====---------=====---------======---------=====---------
/* Meng-crack Password UNIX                                       */
------------=====---------=====---------======---------=====---------

 Q: Dimana lokasi file passwordnya?
 A: Biasanya ada di /etc/passwd, /etc/shadow, /etc/security/passwd,
    /etc/udb,/etc/auth[.dir|.pag],dll; tergantung dari jenis OSnya.
    kamu   juga   bisa  pakai  perintah  -->  whereis passwd  atau
    locate passwd.
    Atau kamu bisa ambil di internet disana ada banyak... hehe 0:)
    tentunya kamu udah dapet akses root dulu di dlm box mesin yang
    mau kamu ambil file passwordnya :)

[root@rakanichu john]# ls -lF  <--- lihat isi direktori /john
total 28
drwxr-xr-x  2 root root 4096 Apr 25 02:53 doc/
lrwxrwxrwx  1 root root   10 Apr 25 02:35 README -> doc/README
drwxr-xr-x  2 root root 4096 May 20 15:49 run/
drwxr-xr-x  2 root root 4096 Apr 25 02:53 src/

[root@rakanichu john]# cd run  <--- masuk ke direktori /john/run

[root@rakanichu run]# ./john   <--- lihat help/opsi JTR

John the Ripper  Version 1.6  Copyright (c) 1996-98 by Solar Designer

Usage: ./john [OPTIONS] [PASSWORD-FILES]
-single                   "single crack" mmode
-wordfile:FILE -stdin     wordlist mode, rread words from FILE or stdin
-rules                    enable rules forr wordlist mode
-incremental[:MODE]       incremental modee [using section MODE]
-external:MODE            external mode orr word filter
-stdout[:LENGTH]          no cracking, jusst write words to stdout
-restore[:FILE]           restore an interrrupted session [from FILE]
-session:FILE             set session filee name to FILE
-status[:FILE]            print status of  a session [from FILE]
-makechars:FILE           make a charset,  FILE will be overwritten
-show                     show cracked passswords
-test                     perform a benchmmark
-users:[-]LOGIN|UID[,..]  load this (thesee) user(s) only
-groups:[-]GID[,..]       load users of thhis (these) group(s) only
-shells:[-]SHELL[,..]     load users with  this (these) shell(s) only
-salts:[-]COUNT           load salts with  at least COUNT passwords only
-format:NAME              force ciphertextt format NAME (DES/BSDI/MD5/BF/AFS/LM)
-savemem:LEVEL            enable memory saaving, at LEVEL 1..3


  Mengambil sekaligus meng-unshadow file password pada UNIX dan
  menulis isi file passwd ke "password.txt".

[root@rakanichu run]# ./unshadow /etc/passwd /etc/shadow > password.txt


  Setelah dapat, coba kita lihat isi file "password.txt".

[root@rakanichu run]# cat password.txt
root:$1$H1iFR6L/$EUo7faZetm3KdMxp/2M3N/:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:/sbin/nologin
daemon:*:2:2:daemon:/sbin:/sbin/nologin
adm:*:3:4:adm:/var/adm:/sbin/nologin
lp:*:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail:/var/spool/mail:/sbin/nologin
news:*:9:13:news:/etc/news:
uucp:*:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:*:11:0:operator:/root:/sbin/nologin
games:*:12:100:games:/usr/games:/sbin/nologin
gopher:*:13:30:gopher:/var/gopher:/sbin/nologin
ftp:*:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:*:99:99:Nobody:/:/sbin/nologin
dbus:!!:81:81:System message bus:/:/sbin/nologin
vcsa:!!:69:69:virtual console memory owner:/dev:/sbin/nologin
nscd:!!:28:28:NSCD Daemon:/:/sbin/nologin
rpm:!!:37:37::/var/lib/rpm:/sbin/nologin
haldaemon:!!:68:68:HAL daemon:/:/sbin/nologin
netdump:!!:34:34:Network Crash Dump user:/var/crash:/bin/bash
sshd:!!:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
rpc:!!:32:32:Portmapper RPC user:/:/sbin/nologin
rpcuser:!!:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:!!:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
mailnull:!!:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:!!:51:51::/var/spool/mqueue:/sbin/nologin
pcap:!!:77:77::/var/arpwatch:/sbin/nologin
apache:!!:48:48:Apache:/var/www:/sbin/nologin
squid:!!:23:23::/var/spool/squid:/sbin/nologin
webalizer:!!:67:67:Webalizer:/var/www/usage:/sbin/nologin
xfs:!!:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
ntp:!!:38:38::/etc/ntp:/sbin/nologin
gdm:!!:42:42::/var/gdm:/sbin/nologin
dr4ggy:$1$66UctlFY$.UpSJq7QzzLhKfiKW9qMr1:500:500:dark dr4ggy:/home/dr4ggy:/bin/bash


  Saya coba uraikan isi file "password.txt", kira2 spt ini:

root:$1$H1iFR6L/$EUo7faZetm3KdMxp/2M3N/:0:0:root:/root:/bin/bash
 ^               ^                      ^ ^         ^         ^
 |               |                      | |         |         |
nama user   password yg        user ----- user   direktori tipe shell
             terenkripsi        number     group   home
                                            number


     Setelah berhasil mendapatkan file passwordnya, maka kita bisa
   mulai meng-crack! Di JTR ada 3 metode yang dapat dipakai, sbb:

1. SINGLE MODE.
   Metode ini merupakan cara tercepat dalam meng-crack password. JTR
   akan mencoba mencari password yang terlemah dari seluruh password.
   Password yang lemah dapat berarti password  yang  tidak  memiliki
   karakter aneh/special seperti  &^$%#!, memiliki sedikit kombinasi
   seperti kata - kata umum yang sering digunakan,  panjang password
   kurang dari 8 karakter, dll.
   Syntax: john -si [file password]

2. WORDLIST MODE.
   syntax: john -w:[file kamus] -rules [file passwd]
   Kamu harus punya file dictionary/kamus yang berisi kata2  yg akan
   digunakan JTR utk menebak password. JTR sendiri telah menyediakan
   file kamus default dgn nama file "password.lst",  tapi lebih baik
   jika kamu punya file kamus berkapasitas besar dan banyak...
   Untuk mendapatkan file kamus anda dapat mendownloadnya diinternet.
   Salah satu alamat yang dapat anda gunakan untuk mendowload file
   dictionary/kamus --> ftp.cerias.purdue.edu/pub/dict/local

3. INCREMENTAL MODE.
   Kalo  dengan  cara  ke-2  ternyata  masih gagal, maka  kamu  bisa
   menggunakan mode ini. Mode ini termasuk powerfull dalam mengcrack
   password,  tapi mode ini memiliki kelemahan, karena mode ini akan
   menghabiskan waktu yg lebih lama utk meng-crack password.
   Syntax:
   john -i [file passwd]        -> mendecrypt password dgn segala cara
   john -i:DIGITS [file passwd] -> mendecrypt password dgn mencoba 
                                   karakter angka
   john -i:ALPHA [file passwd]  -> mendecrypt password dgn mencoba 26
                                   karakter dari "a" sampai "z"
   john -i:ALL [file passwd]    -> mendecrypt password dgn mencoba semua
                                   karakter termasuk karakter special
                                   seperti #$%?^&*

   Pada contoh dibawah digunakan mode Wordlist dengan "pass.lst"
   sebagai file kamusnya.
ex.
[root@rakanichu run]# ./john -w:pass.lst -rules password.txt
Loaded 2 passwords with 2 different salts (FreeBSD MD5 [32/32])
nmap-sS          (root)   <--- sukses, passwordnya
ad1rfm           (dr4ggy)      berhasil di-crack 0:)
guesses: 2  time: 0:00:00:00 100%  c/s: 3.00  trying: ad1rfm

Artinya:
nmap-sS  (root)  --> root:nama user & nmap-sS:passwordnya

ex.
[root@rakanichu run]# ./john -i:ALL password.txt  <--- contoh mode incremental.
Loaded 2 password (FreeBSD MD5 [32/32])
guesses: 0  time: 0:00:00:05  c/s: 2228  trying: mtil
guesses: 0  time: 0:00:00:07  c/s: 2330  trying: 19454
guesses: 0  time: 0:00:00:08  c/s: 2376  trying: millymes
Session aborted  <--- dihentikankan karena lama.


   Untuk mengcrack pada account root saja, tambahkan
   opsi -users:0 atau -users:root.
ex.
[root@rakanichu run]# ./john -w:pass.lst -rules -users:0 password.txt
Loaded 1 password (FreeBSD MD5 [32/32])
nmap-sS          (root)
guesses: 1  time: 0:00:00:00 100%  c/s: 1.00  trying: nmap-sS


   Untuk melihat hasil password yg sudah di-crack, kamu bisa lihat di
   file john.pot, atau ketik perintah berikut.
   syntax: john -show [passfile]
ex.
[root@rakanichu run]# ./john -show password.txt
root:nmap-sS:0:0:root:/root:/bin/bash
dr4ggy:ad1rfm:500:500:dark dr4ggy:/home/dr4ggy:/bin/bash

2 passwords cracked, 0 left


------------=====---------=====---------======---------=====---------
/* Meng-crack Password WinXP                                      */
------------=====---------=====---------======---------=====---------

     JTR bisa digunakan untuk meng-crack password WinNT/2000/XP,
  tetapi hanya yang berbentuk LM hashes.  Pada  contoh  berikut
  digunakan password dari WinXP,  untuk Win2k/NT caranya kurang
  lebih sama.
     Sebelumnya kamu harus meng'ambil' file password winXP.
  Lokasi file ada di windows/system32/config/sam.
  Untuk mengekstraknya,  kamu dapat menggunakan software seperti
  pwdump2 atau yg sejenisnya.
  Utk pwdump2 syntaxnya: pwdump2 > [NamaFileYangAkanDiCrackNanti]

--------- ini adalah contoh file password  dari WinXP yg telah di dump pwdump2 ------------
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
dR4GGy:1003:6038d99814a77a0daad3b435b51404ee:aca19a298dc65630a280b98a2da1d90a:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:a1a864f8643b4be4d709819bcbec32c7:85a57c720bf9f4b52e0246f656ee757c:::
IUSR_MEPHISTO:1005:74ddeb865d8c6363f1199c9de41bb1ec:bc060b2129a8a6ea42462d6f07223d4f:::
IWAM_MEPHISTO:1006:60541910740b5e6e04495b5819c592b6:5dbd7ae0bd4d2edd0c98220d97014020:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:533c92141697575b92b7283adee47434:::
------------------------------- EOF.passwdd-xp.txt ----------------------------------------

  Ket: "passwd-xp.txt" adalah nama file yg telah
       di-dump dari WinXP [coba lihat sblm ini].
ex.
[root@rakanichu run]# ./john -si passwd-xp.txt  <-- SINGLE MODE, gagal :(
Loaded 14 passwords with no different salts (NT LM DES [24/32 4K])
guesses: 0  time: 0:00:00:00 100%  c/s: 122668  trying: IWAM111 - IUSR196


  Sekarang kita pakai WORDLIST MODE pada user dR4GGy saja,
  dan ternyata...sukses :P
ex.
[root@rakanichu run]# ./john -w:pass.lst -rules -users:dR4GGy passwd-xp.txt
Loaded 1 passwords with no different salts (NT LM DES [24/32 4K])
ASSHOLE          (dR4GGy:1)
guesses: 1  time: 0:00:00:00 100%  c/s: 357365  trying: E - O


  Coba dilihat hasil password yang telah di-crack.
ex.
[root@rakanichu run]# ./john -show passwd-xp.txt
dR4GGy:ASSHOLE???????:1003:aca19a298dc65630a280b98a2da1d90a:::

1 password cracked, 13 left

------------=====---------=====---------======---------=====---------
/* Tips n' TRikz                                                  */
------------=====---------=====---------======---------=====---------

 * Untuk menyimpan hasil dari password yang telah dicrack.
   Syntax: john -show [FilePasswordYangSudahDicrack]>[hasil.txt]

 * Untuk meng-crack account pada shell tertentu, kamu dapat
   menambahkan -shells:[namashell,namashell,..]
   Contoh:
   - Pada mode INCREMENTAL:
     [root@rakanichu run]# ./john -i:ALL -shells:sh,csh,tcsh,bash passwd.txt
     Loaded 663 passwords with 208 different salts (Standard DES [24/32 4K])
     guesses: 0  time: 0:00:00:01  c/s: 416384  trying: 1020 - milves
     mylord           (gdessieu)
     sassie           (lerickso)
   - Pada mode WORDLIST:
     [root@rakanichu run]# ./john -w:kamus.lst -shells:sh,csh,tcsh,bash passwd.txt
     Loaded 663 passwords with 208 different salts (Standard DES [24/32 4K])
     guesses: 0  time: 0:00:01:05 0%  c/s: 603902  trying: porv - pqis
     bostix           (newman)
     guesses: 1  time: 0:00:07:08 2%  c/s: 272692  trying: branth - brennt
     hexfet           (ttung)

 * Untuk melihat proses cracking pada JTR kamu dapat menekan
   sembarang tombol pada keyboard.
   Contoh:
   [root@rakanichu run]# ./john -si passwd.txt
   Loaded 663 passwords with 208 different salts (Standard DES [24/32 4K])
   guesses: 0  time: 0:00:01:04 0%  c/s: 600258  trying: paly - pbar  <-- proses...

 * Menggabungkan beberapa file dictionary.
   Misalkan kamu mempunyai file dictionary
   password1.lst, password2.lst dan password3.lst, maka:
   - Pada Windoze:
     type password1.lst >> newpassdict.lst
     type password2.lst >> newpassdict.lst
     type password3.lst >> newpassdict.lst
   - Pada UNIX:
     cat password1.lst >> newpassdict.lst
     cat password2.lst >> newpassdict.lst
     cat password3.lst >> newpassdict.lst

 * Jika kamu mempunyai banyak file password yang sudah dicrack
   & hasil cracknya  mungkin tidak umum (kombinasi passwordnya
   aneh-aneh),  maka kamu dapat membuat set karakter baru yang
   dapat dipakai pada mode INCREMENTAL.

   Syntax: john -makechars:[NamaFile.chr] [FilePasswordYangSudahDicrack]

   Kemudian  kamu  harus mengkonfigurasi karakter baru yg anda
   buat di file john.ini. 

   Contoh:
   ======
   - Generate karakter baru dgn nama dr4ggy.chr dari file
     passwd1.txt dan passwd2.txt

     [root@rakanichu run]# ./john -makechars:dr4ggy.chr passwd1.txt passwd2.txt
     Loaded 205 plaintexts
     Generating charsets... 1 2 3 4 5 6 7 8 DONE
     Generating cracking order... DONE
     Successfully written charset file: test2.chr (49 characters)

   - Setting konfigurasi pada file john.ini.
     Tambahkan perintah seperti dibawah pada bagian # Incremental modes

     [Incremental:dr4ggy]            --> set parameter, ps:dr4ggy dpt diganti apa saja
     File = ~/dr4ggy.chr                      --> input nama file karakter
     Extra = !@#$%^&*=-\|(~)/?{}[]<>'";:,.`   --> agar JTR mencoba karakter-karakter ini
     MinLen = 0                               --> panjang minimal password yg dicek
     MaxLen = 8                               --> panjang maximal password yg dicek
     CharCount = 49                           --> jumlah karakter, untuk mencek semua
                                                  karakter masukkan nilai 95
   - Kemudian untuk memanggilnya.

     [root@rakanichu run]# ./john -i:dr4ggy passx.txt
     Loaded 81 passwords with 80 different salts (Standard DES [24/32 4K])
     guesses: 0  time: 0:00:13:59  c/s: 97184  trying: dinral - hhosup                                                  
     dubbie           (cdavis)
     dino22           (mdawson)
     dangel           (mycroftt)
     accorso          (thurling)

 * Men-sort file dictionary
   Cara sortir yang direkomendasikan (oleh Solar Designer) adalah
   dengan aturan default wordlist, yaitu:

   Syntax: tr A-Z a-z < SOURCE | sort -u > TARGET

 * Untuk menghentikan John The Ripper --> Tekan Ctrl+C
   
 * Jika kamu menunggu terlalu lama untuk mendecrypt password dan
   kamu  ingin  melanjutkannya di lain waktu,  maka  kamu  dapat
   menghentikan JTR dgn menekan Ctrl+C, kemudian gunakan restore
   untuk mengembalikan session terakhir pada JTR.
   Syntax: 
   john -restore:[FILE] -> merestore session dari FILE
   john -session:FILE   -> set nama file session ke FILE

------------=====---------=====---------======---------=====---------

  Akhir  kata  penulis  sadar  masih  banyak  kekurangan dalam
  artikel ini, saya mohon maaf sebelumnya. Dan semoga di waktu
  mendatang, artikel ini dapat disempurnakan.

  Untuk kritik,saran,dll bisa ke: dR4GGy@yahoo.com


sHoutz to:
* Mikele - how r u doin bro?
* echo'ers dan newbie_hackers
* milis jasakom
* Tingsing, Glacier Excardon, Gazo, Bondes,
  Menteng, s!_dR@6oN + ch0ki, Dede, Dedi, Adjie

------------=====---------=====---------======---------=====---------
/*              "Trial + error = Solution, why not?"              */
------------=====---------=====---------======---------=====---------

    Source: geocities.com/dr4ggy