Y00AOebLhlCX59D11qensmHJY7s Cracking Password With Hashcat Created (c) by Princexells Seyka (Princelling Saki)
Selamat datang di Flame Haze Pangkalpinang,Team cyber yang belum terkenal -_-

Berita

Berita

Rabu, 06 Maret 2013

0 Cracking Password With Hashcat


Siapa yang tidak stress melihat hash seperti ini? 04c9e3dd1d60e6d18fb71684e8dc5687 apa password dari hash ini?

Saya mengambil hash ini setelah melakukan enkripsi password pada situs crypo.com/eng_md5.php

Kemudian melakukan enkripsi password (rEd-dr4g0n)666, dan hasilnya 04c9e3dd1d60e6d18fb71684e8dc5687






Pertama saya coba dari http://www.md5decrypter.com hasilnya?

NIHIL
Sekarang kita coba ke http://www.md5decrypter.co.uk hasilnya

NIHIL
Stress kalo udah gini. Tapi jangan menyerah. Saya akan mengajarkan bagaimana caranya cracking password ini dengan hashcat.
Preparation:
hashcat
Walkthrough:
Pertama, kita buat file yang berisi hash kita
Buka terminal, lalu masukan perintah:
root@ubuntu:~# echo "04c9e3dd1d60e6d18fb71684e8dc5687" > /root/hash.txt
Kemudian cek bahwa file berhasil di simpan:
root@ubuntu:~# cat hash.txt
04c9e3dd1d60e6d18fb71684e8dc5687
Kemudian kita gunakan hashcat untuk cracking hash ini:
root@ubuntu:~# cd /pentest/passwords/hashcat && ./hashcat-cli32.bin -m 0 /root/hash.txt /root/red-dragon-wordlist.txt
Keterangan:
cd = change directory => mengganti work directory ke /pentest/password/hashcat
&& = melakukan eksekusi selanjutnya dalam working directory yang sudah diubah tadi
./hashcat-cli32.bin = mengeksekusi hashcat-cli32.bin
-m 0 = hash mode yang dipakai => 0 adalah type hash mode untuk hash MD5
/root/hash.txt = tempat hash disimpan
/root/red-dragon-wordlist.txt = tempat wordlist untuk melakukan dictionary attack
Tambahan:
-m
   --hash-mode=NUM               number of hash-mode
   0 = MD5                           200 = MySQL
   1 = md5($pass.$salt)              300 = MySQL4.1/MySQL5
   2 = md5($salt.$pass)              400 = MD5(Wordpress)
   3 = md5(md5($pass))               400 = MD5(phpBB3)
   4 = md5(md5(md5($pass)))          500 = MD5(Unix)
   5 = md5(md5($pass).$salt)         600 = SHA-1(Base64)
   6 = md5(md5($salt).$pass)         700 = SSHA-1(Base64)
   7 = md5($salt.md5($pass))         800 = SHA-1(Django)
   8 = md5($salt.$pass.$salt)        900 = MD4
   9 = md5(md5($salt).md5($pass))   1000 = NTLM
  10 = md5(md5($pass).md5($salt))   1100 = Domain Cached Credentials
  11 = md5($salt.md5($salt.$pass))  1200 = MD5(Chap)
  12 = md5($salt.md5($pass.$salt))  1300 = MSSQL
  30 = md5($username.0.$pass)
  31 = md5(strtoupper(md5($pass)))
 100 = SHA1                         1400 = SHA256
 101 = sha1($pass.$salt)            1600 = MD5(APR)
 102 = sha1($salt.$pass)            1700 = SHA512
 103 = sha1(sha1($pass))            1800 = SHA-512(Unix)
 104 = sha1(sha1(sha1($pass)))
 105 = sha1(strtolower($username).$pass)
Dan hasilnya


Artikel Terkait

Ditulis Oleh : Unknown

Artikel Cracking Password With Hashcat ini ditulis oleh Unknown pada hari Rabu, 06 Maret 2013. Terimakasih atas kunjungan Anda pada blog ini. Kritik dan saran tentang Cracking Password With Hashcat dapat Anda sampaikan melalui kotak komentar dibawah ini.

My Facebook

0 Comments

Bagaimana Pendapat Anda ?

 
Gabung di Grup Kami