/******************************************************************** * "John The Ripper Tutz" * ---------------------- * Referensi: ../john/doc/EXAMPLES - John the Ripper's Usage Examples *------------------------------------------------------------------- * by: dR4GGy a.k.a. rakan!chu******************************************************************** Note: Semua kerusakan dan tindakan pelanggaran hukum yang terjadi adalah bukan tanggung jawab penulis. Tulisan ini dibuat dan ditujukan untuk pembelajaran. *******************************************************************/ alo semuanya yg ada disana ^_^ , Artikel ini akan membahas tutorial singkat pemakaian John The Ripper v1.6 (just for n00bi3z), mulai dari cara instalasi sampai dengan cara penggunaannya. Mungkin artikel kaya' gini udah banyak beredar di internet, untuk saya sendiri artikel ini ditulis untuk latihan dan supaya saya sendiri juga tidak lupa dengan apa yg selama ini sudah dipelajari. Moga2 artikel ini bisa membantu temen2 semua yg ingin belajar John The Ripper. Ok.'dah cukup cuap2nya, mari kita 'to the point' aja ya :) Q: Apa itu John The Ripper? A: John the Ripper adalah program untuk meng-crack password. Tersedia untuk platform UNIX, DOS, WINNT/Win95. JTR berfungsi untuk meng-crack password-password UNIX yg lemah tapi juga bisa dipakai utk meng-crack password pd mesin WinNT yang berbentuk LM hashes. JTR telah diujicoba pada Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris 2.x SPARC & x86, Digital UNIX, AIX, HP-UX, dan IRIX. Q: Dimana saya bisa mendapatkan JTR v1.6? A: Download di situs JTR: http://www.openwall.com/john/dl/john-1.6.tar.gz 'atau' kamu bisa googling di internet, banyak kok yang nyediain :) Q: Bagaimana cara menginstall John The Ripper? A: Kamu bisa baca di direktori ../john/doc/README 'atau' kamu bisa lihat contoh petunjuk installasi JTR dibawah ini. /* Contoh installasi JTR v1.6 pada sistem Windoze */ Installasi pada windoze sangat mudah, kamu tinggal mengunzip file-file yang ada pada john-1.6w.zip C:\john-1.6w>dir/a Volume in drive C is SYSTEM Volume Serial Number is 7C43-D6B9 Directory of C:\john-1.6w 06/12/2005 08:15 AM . 06/12/2005 08:15 AM .. 12/03/1998 04:10 AM doc 12/03/1998 04:18 AM run 0 File(s) 0 bytes 4 Dir(s) 2,984,906,752 bytes free C:\john-1.6w>dir/a run Volume in drive C is SYSTEM Volume Serial Number is 7C43-D6B9 Directory of C:\john-1.6w\run 06/12/2005 08:15 AM . 06/12/2005 08:15 AM .. 12/03/1998 04:19 AM 10,294 john.ini 12/03/1998 04:19 AM 127,488 john.exe 12/03/1998 04:19 AM 18,447 password.lst 12/03/1998 04:19 AM 255,556 all.chr 12/03/1998 04:19 AM 115,769 alpha.chr 12/03/1998 04:19 AM 27,895 digits.chr 12/03/1998 04:19 AM 160,129 lanman.chr 12/03/1998 04:19 AM 439,296 cygwin1.dll 12/03/1998 04:19 AM 58,747 john-k6.zip 12/03/1998 04:19 AM 54,656 john-mmx.zip 12/04/1998 04:30 AM 3,584 unafs.exe 12/04/1998 04:30 AM 3,584 unique.exe 12/04/1998 04:30 AM 3,584 unshadow.exe 13 File(s) 1,279,029 bytes 2 Dir(s) 2,984,906,752 bytes free C:\john-1.6w>dir/a doc Volume in drive C is SYSTEM Volume Serial Number is 7C43-D6B9 Directory of C:\john-1.6w\doc 06/12/2005 08:15 AM . 06/12/2005 08:15 AM .. 12/03/1998 04:19 AM 3,811 README 12/03/1998 04:19 AM 1,131 INSTALL 12/03/1998 04:19 AM 5,491 OPTIONS 12/03/1998 04:19 AM 4,412 MODES 12/03/1998 04:19 AM 12,015 EXAMPLES 12/03/1998 04:19 AM 5,452 FAQ 12/03/1998 04:19 AM 1,922 NEWS 12/03/1998 04:19 AM 2,138 CREDITS 12/03/1998 04:19 AM 3,956 CONFIG 12/03/1998 04:19 AM 7,455 RULES 12/03/1998 04:19 AM 2,975 EXTERNAL 11 File(s) 50,758 bytes 2 Dir(s) 2,984,906,752 bytes free /* Contoh installasi JTR v1.6 pada sistem UNIX */ [root@rakanichu b]# wget <--- download http://www.openwall.com/john/dl/john-1.6.tar.gz [root@rakanichu b]# ls -lF <--- lihat isi direktori. total 580 -rwxr-xr-x 1 root root 497341 Apr 6 18:556 john-1.6.tar.gz* [root@rakanichu b]# tar -zxvf john-1.6.tar.gz <--- extract file john-1.6.tar.gz john-1.6/src/AFS_fmt.c john-1.6/src/BF_fmt.c john-1.6/src/BF_std.c john-1.6/src/BSDI_fmt.c john-1.6/src/DES_bs.c ........................> di potong karena kepanjangan. john-1.6/doc/MODES john-1.6/doc/NEWS john-1.6/doc/OPTIONS john-1.6/doc/README john-1.6/doc/RULES john-1.6/README <--- ini adalah file terakhir yang di extract [root@rakanichu b]# ls -lF <--- lihat isi direktori,skrg sudah ada direktori john. total 588 drwxr-xr-x 5 root root 4096 Apr 25 02:35 john/ -rwxr-xr-x 1 root root 497341 Apr 6 18:556 john-1.6.tar.gz* [root@rakanichu b]# cd john <--- masuk ke direktori john. [root@rakanichu john]# ls -lF <--- lihat isi direktori john, ada direktori src disini. total 28 drwxr-xr-x 2 root root 4096 Apr 25 02:35 doc/ lrwxrwxrwx 1 root root 10 Apr 25 02:35 README -> doc/README drwxr-xr-x 2 root root 4096 Apr 25 02:35 run/ drwxr-xr-x 2 root root 4096 Apr 25 02:35 src/ [root@rakanichu john]# cd src <--- masuk ke direktori src [root@rakanichu src]# make <--------- ketik make utk lihat opsi install. To build John the Ripper, type: Ada banyak OS disini, kamu tinggal pilih yg sesuai make SYSTEM dengan OS kamu, kalo bingung pilih yg generic aja. where SYSTEM can be one of the following: linux-x86-any-elf Linux, x86, ELF binaries linux-x86-mmx-elf Linux, x86 with MMX, ELF binaries linux-x86-k6-elf Linux, AMD K6, ELF binaries linux-x86-any-a.out Linux, x86, a.out binaries linux-alpha Linux, Alpha linux-sparc Linux, SPARC freebsd-x86-any-a.out FreeBSD, x86, a.out binaries freebsd-x86-k6-a.out FreeBSD, AMD K6, a.out binaries freebsd-x86-any-elf FreeBSD, x86, ELF binaries freebsd-x86-mmx-elf FreeBSD, x86 with MMX, ELF binaries freebsd-x86-k6-elf FreeBSD, AMD K6, ELF binaries openbsd-x86-any OpenBSD, x86 openbsd-x86-k6 OpenBSD, AMD K6 solaris-sparc-gcc Solaris, SPARC, gcc solaris-sparc-v8-cc Solaris, SPARC V8, cc solaris-sparc-v9-cc Solaris, SPARC V9, cc solaris-x86-any Solaris, x86, gcc solaris-x86-k6 Solaris, AMD K6, gcc digital-alpha-cc Digital UNIX, Alpha, cc aix-ppc-cc AIX, PowerPC, cc hpux-pa-risc-gcc HP-UX, PA-RISC, gcc hpux-pa-risc-cc HP-UX, PA-RISC, cc irix-mips32-cc IRIX, MIPS 32-bit, cc irix-mips64-cc IRIX, MIPS 64-bit, cc dos-djgpp-x86-any DOS, DJGPP 2.x, x86 dos-djgpp-x86-mmx DOS, DJGPP 2.x, x86 with MMX dos-djgpp-x86-k6 DOS, DJGPP 2.x, AMD K6 win32-cygwin-x86-any Win32, Cygwin, x86 win32-cygwin-x86-mmx Win32, Cygwin, x86 with MMX win32-cygwin-x86-k6 Win32, Cygwin, AMD K6 generic Any other UNIX system with gcc Setelah itu compile. Caranya, ketik: make [jenis OS kamu]. Pada contoh ini, OS saya: Fedora Core3 yg termasuk dalam tipe linux-x86-any-elf. [root@rakanichu src]# make linux-x86-any-elf ln -sf x86-any.h arch.h make ../run/john ../run/unshadow ../run/unafs ../run/unique \ JOHN_OBJS="DES_fmt.o DES_std.o BSDI_fmt.o MD5_fmt.o MD5_std.o BF_fmt.o BF_std.oAFS_fmt.o LM_fmt.o batch.o bench.o charset.o common.o compiler.o config.o cracker.o external.o formats.o getopt.o idle.o inc.o john.o list.o loader.o logger.o math.o memory.o misc.o options.o params.o path.o recovery.o rpp.o rules.o signals.o single.o status.o tty.o wordlist.o unshadow.o unafs.o unique.o x86.o" \ CFLAGS="-c -Wall -O2 -fomit-frame-pointer -m486" make[1]: Entering directory `/root/b/john/src' gcc -c -Wall -O2 -fomit-frame-pointer -m486 -funroll-loops DES_fmt.c `-m486' is deprecated. Use `-march=i486' or `-mtune=i486' instead. gcc -c -Wall -O2 -fomit-frame-pointer -m486 -funroll-loops DES_std.c `-m486' is deprecated. Use `-march=i486' or `-mtune=i486' instead. ........................> di potong karena kepanjangan. ln -s john ../run/unshadow ln -s john ../run/unafs ln -s john ../run/unique make[1]: Leaving directory `/root/b/john/src' <--- sekarang JTR sudah terinstall dgn sukses, kamu bisa memanggil JTR dari direktori /john/run. ------------=====---------=====---------======---------=====--------- /* Meng-crack Password UNIX */ ------------=====---------=====---------======---------=====--------- Q: Dimana lokasi file passwordnya? A: Biasanya ada di /etc/passwd, /etc/shadow, /etc/security/passwd, /etc/udb,/etc/auth[.dir|.pag],dll; tergantung dari jenis OSnya. kamu juga bisa pakai perintah --> whereis passwd atau locate passwd. Atau kamu bisa ambil di internet disana ada banyak... hehe 0:) tentunya kamu udah dapet akses root dulu di dlm box mesin yang mau kamu ambil file passwordnya :) [root@rakanichu john]# ls -lF <--- lihat isi direktori /john total 28 drwxr-xr-x 2 root root 4096 Apr 25 02:53 doc/ lrwxrwxrwx 1 root root 10 Apr 25 02:35 README -> doc/README drwxr-xr-x 2 root root 4096 May 20 15:49 run/ drwxr-xr-x 2 root root 4096 Apr 25 02:53 src/ [root@rakanichu john]# cd run <--- masuk ke direktori /john/run [root@rakanichu run]# ./john <--- lihat help/opsi JTR John the Ripper Version 1.6 Copyright (c) 1996-98 by Solar Designer Usage: ./john [OPTIONS] [PASSWORD-FILES] -single "single crack" mmode -wordfile:FILE -stdin wordlist mode, rread words from FILE or stdin -rules enable rules forr wordlist mode -incremental[:MODE] incremental modee [using section MODE] -external:MODE external mode orr word filter -stdout[:LENGTH] no cracking, jusst write words to stdout -restore[:FILE] restore an interrrupted session [from FILE] -session:FILE set session filee name to FILE -status[:FILE] print status of a session [from FILE] -makechars:FILE make a charset, FILE will be overwritten -show show cracked passswords -test perform a benchmmark -users:[-]LOGIN|UID[,..] load this (thesee) user(s) only -groups:[-]GID[,..] load users of thhis (these) group(s) only -shells:[-]SHELL[,..] load users with this (these) shell(s) only -salts:[-]COUNT load salts with at least COUNT passwords only -format:NAME force ciphertextt format NAME (DES/BSDI/MD5/BF/AFS/LM) -savemem:LEVEL enable memory saaving, at LEVEL 1..3 Mengambil sekaligus meng-unshadow file password pada UNIX dan menulis isi file passwd ke "password.txt". [root@rakanichu run]# ./unshadow /etc/passwd /etc/shadow > password.txt Setelah dapat, coba kita lihat isi file "password.txt". [root@rakanichu run]# cat password.txt root:$1$H1iFR6L/$EUo7faZetm3KdMxp/2M3N/:0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin:/sbin/nologin daemon:*:2:2:daemon:/sbin:/sbin/nologin adm:*:3:4:adm:/var/adm:/sbin/nologin lp:*:4:7:lp:/var/spool/lpd:/sbin/nologin sync:*:5:0:sync:/sbin:/bin/sync shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown halt:*:7:0:halt:/sbin:/sbin/halt mail:*:8:12:mail:/var/spool/mail:/sbin/nologin news:*:9:13:news:/etc/news: uucp:*:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:*:11:0:operator:/root:/sbin/nologin games:*:12:100:games:/usr/games:/sbin/nologin gopher:*:13:30:gopher:/var/gopher:/sbin/nologin ftp:*:14:50:FTP User:/var/ftp:/sbin/nologin nobody:*:99:99:Nobody:/:/sbin/nologin dbus:!!:81:81:System message bus:/:/sbin/nologin vcsa:!!:69:69:virtual console memory owner:/dev:/sbin/nologin nscd:!!:28:28:NSCD Daemon:/:/sbin/nologin rpm:!!:37:37::/var/lib/rpm:/sbin/nologin haldaemon:!!:68:68:HAL daemon:/:/sbin/nologin netdump:!!:34:34:Network Crash Dump user:/var/crash:/bin/bash sshd:!!:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin rpc:!!:32:32:Portmapper RPC user:/:/sbin/nologin rpcuser:!!:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin nfsnobody:!!:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin mailnull:!!:47:47::/var/spool/mqueue:/sbin/nologin smmsp:!!:51:51::/var/spool/mqueue:/sbin/nologin pcap:!!:77:77::/var/arpwatch:/sbin/nologin apache:!!:48:48:Apache:/var/www:/sbin/nologin squid:!!:23:23::/var/spool/squid:/sbin/nologin webalizer:!!:67:67:Webalizer:/var/www/usage:/sbin/nologin xfs:!!:43:43:X Font Server:/etc/X11/fs:/sbin/nologin ntp:!!:38:38::/etc/ntp:/sbin/nologin gdm:!!:42:42::/var/gdm:/sbin/nologin dr4ggy:$1$66UctlFY$.UpSJq7QzzLhKfiKW9qMr1:500:500:dark dr4ggy:/home/dr4ggy:/bin/bash Saya coba uraikan isi file "password.txt", kira2 spt ini: root:$1$H1iFR6L/$EUo7faZetm3KdMxp/2M3N/:0:0:root:/root:/bin/bash ^ ^ ^ ^ ^ ^ | | | | | | nama user password yg user ----- user direktori tipe shell terenkripsi number group home number Setelah berhasil mendapatkan file passwordnya, maka kita bisa mulai meng-crack! Di JTR ada 3 metode yang dapat dipakai, sbb: 1. SINGLE MODE. Metode ini merupakan cara tercepat dalam meng-crack password. JTR akan mencoba mencari password yang terlemah dari seluruh password. Password yang lemah dapat berarti password yang tidak memiliki karakter aneh/special seperti &^$%#!, memiliki sedikit kombinasi seperti kata - kata umum yang sering digunakan, panjang password kurang dari 8 karakter, dll. Syntax: john -si [file password] 2. WORDLIST MODE. syntax: john -w:[file kamus] -rules [file passwd] Kamu harus punya file dictionary/kamus yang berisi kata2 yg akan digunakan JTR utk menebak password. JTR sendiri telah menyediakan file kamus default dgn nama file "password.lst", tapi lebih baik jika kamu punya file kamus berkapasitas besar dan banyak... Untuk mendapatkan file kamus anda dapat mendownloadnya diinternet. Salah satu alamat yang dapat anda gunakan untuk mendowload file dictionary/kamus --> ftp.cerias.purdue.edu/pub/dict/local 3. INCREMENTAL MODE. Kalo dengan cara ke-2 ternyata masih gagal, maka kamu bisa menggunakan mode ini. Mode ini termasuk powerfull dalam mengcrack password, tapi mode ini memiliki kelemahan, karena mode ini akan menghabiskan waktu yg lebih lama utk meng-crack password. Syntax: john -i [file passwd] -> mendecrypt password dgn segala cara john -i:DIGITS [file passwd] -> mendecrypt password dgn mencoba karakter angka john -i:ALPHA [file passwd] -> mendecrypt password dgn mencoba 26 karakter dari "a" sampai "z" john -i:ALL [file passwd] -> mendecrypt password dgn mencoba semua karakter termasuk karakter special seperti #$%?^&* Pada contoh dibawah digunakan mode Wordlist dengan "pass.lst" sebagai file kamusnya. ex. [root@rakanichu run]# ./john -w:pass.lst -rules password.txt Loaded 2 passwords with 2 different salts (FreeBSD MD5 [32/32]) nmap-sS (root) <--- sukses, passwordnya ad1rfm (dr4ggy) berhasil di-crack 0:) guesses: 2 time: 0:00:00:00 100% c/s: 3.00 trying: ad1rfm Artinya: nmap-sS (root) --> root:nama user & nmap-sS:passwordnya ex. [root@rakanichu run]# ./john -i:ALL password.txt <--- contoh mode incremental. Loaded 2 password (FreeBSD MD5 [32/32]) guesses: 0 time: 0:00:00:05 c/s: 2228 trying: mtil guesses: 0 time: 0:00:00:07 c/s: 2330 trying: 19454 guesses: 0 time: 0:00:00:08 c/s: 2376 trying: millymes Session aborted <--- dihentikankan karena lama. Untuk mengcrack pada account root saja, tambahkan opsi -users:0 atau -users:root. ex. [root@rakanichu run]# ./john -w:pass.lst -rules -users:0 password.txt Loaded 1 password (FreeBSD MD5 [32/32]) nmap-sS (root) guesses: 1 time: 0:00:00:00 100% c/s: 1.00 trying: nmap-sS Untuk melihat hasil password yg sudah di-crack, kamu bisa lihat di file john.pot, atau ketik perintah berikut. syntax: john -show [passfile] ex. [root@rakanichu run]# ./john -show password.txt root:nmap-sS:0:0:root:/root:/bin/bash dr4ggy:ad1rfm:500:500:dark dr4ggy:/home/dr4ggy:/bin/bash 2 passwords cracked, 0 left ------------=====---------=====---------======---------=====--------- /* Meng-crack Password WinXP */ ------------=====---------=====---------======---------=====--------- JTR bisa digunakan untuk meng-crack password WinNT/2000/XP, tetapi hanya yang berbentuk LM hashes. Pada contoh berikut digunakan password dari WinXP, untuk Win2k/NT caranya kurang lebih sama. Sebelumnya kamu harus meng'ambil' file password winXP. Lokasi file ada di windows/system32/config/sam. Untuk mengekstraknya, kamu dapat menggunakan software seperti pwdump2 atau yg sejenisnya. Utk pwdump2 syntaxnya: pwdump2 > [NamaFileYangAkanDiCrackNanti] --------- ini adalah contoh file password dari WinXP yg telah di dump pwdump2 ------------ Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: dR4GGy:1003:6038d99814a77a0daad3b435b51404ee:aca19a298dc65630a280b98a2da1d90a::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:a1a864f8643b4be4d709819bcbec32c7:85a57c720bf9f4b52e0246f656ee757c::: IUSR_MEPHISTO:1005:74ddeb865d8c6363f1199c9de41bb1ec:bc060b2129a8a6ea42462d6f07223d4f::: IWAM_MEPHISTO:1006:60541910740b5e6e04495b5819c592b6:5dbd7ae0bd4d2edd0c98220d97014020::: SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:533c92141697575b92b7283adee47434::: ------------------------------- EOF.passwdd-xp.txt ---------------------------------------- Ket: "passwd-xp.txt" adalah nama file yg telah di-dump dari WinXP [coba lihat sblm ini]. ex. [root@rakanichu run]# ./john -si passwd-xp.txt <-- SINGLE MODE, gagal :( Loaded 14 passwords with no different salts (NT LM DES [24/32 4K]) guesses: 0 time: 0:00:00:00 100% c/s: 122668 trying: IWAM111 - IUSR196 Sekarang kita pakai WORDLIST MODE pada user dR4GGy saja, dan ternyata...sukses :P ex. [root@rakanichu run]# ./john -w:pass.lst -rules -users:dR4GGy passwd-xp.txt Loaded 1 passwords with no different salts (NT LM DES [24/32 4K]) ASSHOLE (dR4GGy:1) guesses: 1 time: 0:00:00:00 100% c/s: 357365 trying: E - O Coba dilihat hasil password yang telah di-crack. ex. [root@rakanichu run]# ./john -show passwd-xp.txt dR4GGy:ASSHOLE???????:1003:aca19a298dc65630a280b98a2da1d90a::: 1 password cracked, 13 left ------------=====---------=====---------======---------=====--------- /* Tips n' TRikz */ ------------=====---------=====---------======---------=====--------- * Untuk menyimpan hasil dari password yang telah dicrack. Syntax: john -show [FilePasswordYangSudahDicrack]>[hasil.txt] * Untuk meng-crack account pada shell tertentu, kamu dapat menambahkan -shells:[namashell,namashell,..] Contoh: - Pada mode INCREMENTAL: [root@rakanichu run]# ./john -i:ALL -shells:sh,csh,tcsh,bash passwd.txt Loaded 663 passwords with 208 different salts (Standard DES [24/32 4K]) guesses: 0 time: 0:00:00:01 c/s: 416384 trying: 1020 - milves mylord (gdessieu) sassie (lerickso) - Pada mode WORDLIST: [root@rakanichu run]# ./john -w:kamus.lst -shells:sh,csh,tcsh,bash passwd.txt Loaded 663 passwords with 208 different salts (Standard DES [24/32 4K]) guesses: 0 time: 0:00:01:05 0% c/s: 603902 trying: porv - pqis bostix (newman) guesses: 1 time: 0:00:07:08 2% c/s: 272692 trying: branth - brennt hexfet (ttung) * Untuk melihat proses cracking pada JTR kamu dapat menekan sembarang tombol pada keyboard. Contoh: [root@rakanichu run]# ./john -si passwd.txt Loaded 663 passwords with 208 different salts (Standard DES [24/32 4K]) guesses: 0 time: 0:00:01:04 0% c/s: 600258 trying: paly - pbar <-- proses... * Menggabungkan beberapa file dictionary. Misalkan kamu mempunyai file dictionary password1.lst, password2.lst dan password3.lst, maka: - Pada Windoze: type password1.lst >> newpassdict.lst type password2.lst >> newpassdict.lst type password3.lst >> newpassdict.lst - Pada UNIX: cat password1.lst >> newpassdict.lst cat password2.lst >> newpassdict.lst cat password3.lst >> newpassdict.lst * Jika kamu mempunyai banyak file password yang sudah dicrack & hasil cracknya mungkin tidak umum (kombinasi passwordnya aneh-aneh), maka kamu dapat membuat set karakter baru yang dapat dipakai pada mode INCREMENTAL. Syntax: john -makechars:[NamaFile.chr] [FilePasswordYangSudahDicrack] Kemudian kamu harus mengkonfigurasi karakter baru yg anda buat di file john.ini. Contoh: ====== - Generate karakter baru dgn nama dr4ggy.chr dari file passwd1.txt dan passwd2.txt [root@rakanichu run]# ./john -makechars:dr4ggy.chr passwd1.txt passwd2.txt Loaded 205 plaintexts Generating charsets... 1 2 3 4 5 6 7 8 DONE Generating cracking order... DONE Successfully written charset file: test2.chr (49 characters) - Setting konfigurasi pada file john.ini. Tambahkan perintah seperti dibawah pada bagian # Incremental modes [Incremental:dr4ggy] --> set parameter, ps:dr4ggy dpt diganti apa saja File = ~/dr4ggy.chr --> input nama file karakter Extra = !@#$%^&*=-\|(~)/?{}[]<>'";:,.` --> agar JTR mencoba karakter-karakter ini MinLen = 0 --> panjang minimal password yg dicek MaxLen = 8 --> panjang maximal password yg dicek CharCount = 49 --> jumlah karakter, untuk mencek semua karakter masukkan nilai 95 - Kemudian untuk memanggilnya. [root@rakanichu run]# ./john -i:dr4ggy passx.txt Loaded 81 passwords with 80 different salts (Standard DES [24/32 4K]) guesses: 0 time: 0:00:13:59 c/s: 97184 trying: dinral - hhosup dubbie (cdavis) dino22 (mdawson) dangel (mycroftt) accorso (thurling) * Men-sort file dictionary Cara sortir yang direkomendasikan (oleh Solar Designer) adalah dengan aturan default wordlist, yaitu: Syntax: tr A-Z a-z < SOURCE | sort -u > TARGET * Untuk menghentikan John The Ripper --> Tekan Ctrl+C * Jika kamu menunggu terlalu lama untuk mendecrypt password dan kamu ingin melanjutkannya di lain waktu, maka kamu dapat menghentikan JTR dgn menekan Ctrl+C, kemudian gunakan restore untuk mengembalikan session terakhir pada JTR. Syntax: john -restore:[FILE] -> merestore session dari FILE john -session:FILE -> set nama file session ke FILE ------------=====---------=====---------======---------=====--------- Akhir kata penulis sadar masih banyak kekurangan dalam artikel ini, saya mohon maaf sebelumnya. Dan semoga di waktu mendatang, artikel ini dapat disempurnakan. Untuk kritik,saran,dll bisa ke: dR4GGy@yahoo.com sHoutz to: * Mikele - how r u doin bro? * echo'ers dan newbie_hackers * milis jasakom * Tingsing, Glacier Excardon, Gazo, Bondes, Menteng, s!_dR@6oN + ch0ki, Dede, Dedi, Adjie ------------=====---------=====---------======---------=====--------- /* "Trial + error = Solution, why not?" */ ------------=====---------=====---------======---------=====---------