Ya, kali ini saya mau share crack md5 hash password dengan John The Ripper. Udah lama sih punya. Biar blog tetep update aja makanya share ini . :D . Software ini tentu bermanfaat bagi yang suka main SQLi dan menemukan password yang di hash.
Tools ini tidak hanya mampu untuk memecahkan password MD5 . bisa MD4, SHA, SFS, LM , dll.
Kelebihan lain tools ini adalah kita bisa melakukan mass cracking . Artinya tidak cuma submit hash satu satu. Langsung 1000 juga bisa karena kita akan menaruhnya di file.txt . Oke langsung saja ya.
Pertama, download dulu
John The Ripper Password CrackerDalam tutorial ini saya letakkan tools nya di
G:/Tools/johnSehingga di folder
john nanti ada dua folder lagi,
run dan
doc .
Defaultnya file ini sudah memiliki dictionary password sendiri di file
password.lst . tapi kalo kalian ingin mencoba wordlist kalian sendiri bisa simpan di folder
/run/ dengan format .txt .
Cara menggunakannya, siapkan wordlist dan list password yang ingin di hash di foder /run/ .
Untuk testing saja. Silahkan lihat gambar berikut.
saya membuat list password dengan nama p.txt serta list hash dengan nama u.txt
Format pemasukan list password yang akan di hash :
- passwordhash
- username:passwordhash
Jika kalian ingin memberi penomoran ya pisahkan dengan tanda titik dua ( : ) . contoh
1:0b909d567a737b73862a4fb446d49e9bSekarang saat nya eksekusi.
Buka john.exe nya . lewat cmd tentunya.
G:cd\Tools\john\run Setelah itu , ketik
john .
maka akan muncul list command yang bisa dipakai .
disitu sudah perintah perintahnya.
Buat yang belum jelas, untuk melakukan cracking password kita menggunakan command
john --wordlist=wordlist.txt hash.txtatau kadang ada hash password yang karakteristik nya sama ,contoh nya jumlah karakter hash nya sama . Maka gunakan perintah .
john --wordlist=wordlist.txt --format=format-hash hash.txtBerhubung di tutorial ini saya membuat file p.txt dan u.txt . Dan password yang akan saya hash adalah raw-md5 (md5 memiliki banyak kemiripan dengan banyak tipe hash) maka command nya
john --wordlist=p.txt --format=raw-md5 u.txtJika sukses maka akan muncul hasilnya :
Loaded 4 password hashes with no different salts (Raw MD5 [SSE2i 10x4x3])sendy (1)ariani (2)sinka (3)juliani (4)guesses: 4 time: 0:00:00:00 DONE (Mon May 26 06:03:44 2014) c/s: 79.60 trying: sendy - ayuUse the "--show" option to display all of the cracked passwords reliablyBagaimana ? mudah kan ?
Selamat mencoba.