Tool untuk Hack Password

CAIN & ABEL

Cain & Abel adalah password cracking yang berjalan pada Windows. Software yang diciptakan oleh Misa-imiliano Montoro, fitur lebih dari selusin kemampuan yang berguna yang berbeda untuk cracking password dan enkripsi. Dengan Tool Cain ini, kita dapat menangkap lalu lintas paket dari komputer korban yang terkoneksi internet, tak terkecuali password. Tool inilah yang dilakukan para hacker untuk melakukan aksi sniffing.

Selain password Windows, Cain juga dapat berbagai cracks password Cisco, routing proto-col hash, password VNC, RADIUS Shared Secrets , Win95/98 Password List  (PWL) file, dan Micro-soft SQL Server 2000 dan password MySQL. Hal ini juga dapat memecahkan kunci preshared IKE untuk menembus VPN IPSec yang menggunakan IKE untuk bertukar dan untuk memperbarui kunci kriptografi mereka.

Cara menambahkan User dan Group di Windows

Membuat user account di komputer rumah merupakan sebuah keharusan karena dengan adanya user account Anda sebagai Administrator dapat dengan mudah mengorganisasi pengguna komputer. Apalagi jika komputer rumah merupakan komputer yang digunakan bersama-sama oleh seluruh anggota keluarga.

Membuat user account di Windows 7 sejatinya tidak jauh berbeda dengan membuatnya di Windows Xp atau Vista, tetapi memang ada beberapa posisi menu di control panel yang tidak sama sehingga sebagian orang akan kesulitan menemukan link yang benar.

Keberadaan user account tidak hanya memberikan kemudahan organisasi komputer, tetapi Anda dapat mengontrol penggunaan aplikasi sekaligus membatasi akses pengguna atas file dan folder di dalam komputer terutama apabila anak Anda belum paham benar dengan sistem komputer yang beresiko merusak file atau program.

Oke, kita langsung masuk ke cara membuat user account di Windows 7.

  • Klik tombol Start dan klik Control Panel.
  • Kemudian klik User Accounts and Family Safety.

cara membuat user account di windows 7

  • Setelah halaman terbuka kembali, klik Add or remove user accounts.

cara membuat user account di windows 7

  • Di halaman ini Anda akan melihat daftar akun yang sudah dibuat sebelumnya, klik Create a new account.

cara membuat user account di windows 7

  • Pada kotak kosong isi dengan nama akun yang Anda inginkan, misalnya untuk istri, dalam kasus ini saya isi dengan nama akun Mama. Anda dapat menggunakan nama lain sesuka Anda. Kemudian pilih jenis akun, sebaiknya klik Standard user lalu klik tombol Create Account.

cara membuat user account di windows 7

  • Selesai, sekarang akun dengan nama Mama telah berhasil dibuat, selanjutnya Anda dapat menambahkan password, mengedit nama, menambahkan gambar, mengganti jenis akun atau menghapus akun. Klik nama akun dan lakukan organisasi akun sesuai dengan kebutuhan Anda.

cara membuat user account di windows 7Membuat user account di komputer tidak hanya memudahkan administrator dalam mengatur pengguna, aplikasi dan data komputer, tetapi juga dapat membantu Anda menjaga privasi akun karena setiap akun hanya dapat melihat history browser dan dokumen di dalam akunnya sendiri sehingga setiap aktifitas akun lain tidak akan diketahui kecuali level akun Anda administrator.

Tools Untuk Melakukan BRUTE FORCE

Patator merupakan tool mutiguna untuk melakukan brute force yang ditulis menggunakan bahasa python, dengan desain yang modular dan penggunaan yang fleksibel. Disebut multiguna, karena sudah terdapat beragam modul objek untuk melakukan brute force. Selain itu, dapat di modifikasi dan ditulis ulang sesuai lingkungan yang digunakan. Patator menggunakan lisensi GPLv2.

Modul yang terdapat di Patator

  • ftp_login : Brute-force FTP
  • ssh_login : Brute-force SSH
  • telnet_login : Brute-force Telnet
  • smtp_login : Brute-force SMTP
  • smtp_vrfy : Enumerate valid users using the SMTP VRFY command
  • smtp_rcpt : Enumerate valid users using the SMTP RCPT TO command
  • http_fuzz : Brute-force HTTP/HTTPS
  • pop_passd : Brute-force poppassd (not POP3)
  • ldap_login : Brute-force LDAP
  • smb_login : Brute-force SMB
  • mssql_login : Brute-force MSSQL
  • oracle_login : Brute-force Oracle
  • mysql_login : Brute-force MySQL
  • pgsql_login : Brute-force PostgreSQL
  • vnc_login : Brute-force VNC
  • dns_forward : Forward lookup subdomains
  • dns_reverse : Reverse lookup subnets
  • snmp_login : Brute-force SNMPv1/2 and SNMPv3
  • unzip_pass : Brute-force the password of encrypted ZIP files
  • keystore_pass: Brute-force the password of Java keystore files

Requirement hanya python yang diperlukan :)

Kegunaan Net View & Net Use

Menggunakan Perintah  Net View Pada Cmd

Net view digunakan untuk Melihat computer yang sedang aktif dan terhubung dengan LAN.

Pada command prompt menggunakan perintah “net view” (ATAU ANDA JUGA BISA GUNAKAN “Scanner NB” OPSI DALAM ” ALAT IP “PERANGKAT LUNAK DENGAN MEMASUKI JARAK WAKTU ALAMAT  IP. INI DENGAN METODE ANDA BISA SCAN JUMLAH KOMPUTER ORANG).

Contoh: C:> net view \ \ \ 219.64.55.112

. Di atas adalah contoh untuk operasi dengan menggunakan command prompt. “net view”. “Net view” adalah salah satu dari perintah netbios untuk melihat sumber daya  dari komputer yang jauh. Di sini “219.64.55.112″ adalah alamat IP komputer remote yang akan hacked melalui netbios. Anda harus mengganti alamat IP yang asli di  tempat itu. Jika berhasil daftar HARD-DISK DRIVE & printer yang akan ditampilkan. Jika tidak pesan kesalahan ditampilkan. Jadi ulangi prosedur 2 dengan alamat IP yang berbeda.

Menggunakan perintah Net Use

Setelah berhasil, gunakan “net use” perintah pada command prompt. perintah lain yang memungkinkan untuk hack drive remote atau printer.

Contoh-1:
C: \ net use> D: \ \ 219.64.55.112 \ F
Contoh-2:
C:\>net use G: \\219.64.55.112\SharedDocs

Contoh-3:
C:\>net use I: \\219.64.55.112\Myprint

CATATAN: Dalam Contoh 1,2 & 3, D:, G: & I: adalah Network Drive Nama yang akan dibuat pada komputer Anda untuk mengakses’s komputer remote hard-disk.

CATATAN: BERIKAN NAMA DRIVE YANG TIDAK DIGUNAKAN OLEH SETIAP DRIVE LAIN TERMASUK-DISK DRIVE HARD, DRIVE FLOPPY DRIVE DAN-ROM PADA KOMPUTER ANDA. ITU ADALAH, JIKA ANDA MEMILIKI C: & D: AS DIRVES HARD, A: SEBAGAI DIVE FLOPPY DAN E: SEBAGAI CD-DRIVE, BERIKAN F: SEBAGAI DRIVE BERSAMA ANDA DI ATAS COMMAND PROMPT

F:, “SharedDocs” adalah nama dari hard drive komputer remote-disk yang ingin Anda hack. “Myprint” adalah nama printer komputer remote. Ini adalah ditampilkan setelah memberi “net use” perintah. “219.64.55.112″ adalah alamat IP dari komputer remote yang ingin Anda hack.

4. 4. Setelah berhasil komputer Anda akan memberikan pesan bahwa “Perintah selesai dengan sukses”. Setelah Anda mendapatkan pesan di atas Anda hanya satu langkah menjauh dari hacking komputer.

Sekarang buka “My Computer” Anda akan melihat sebuah “Hard-Disk drive” baru (Shared) dengan nama tertentu. Anda dapat membuka dan mengakses komputer remote Hard-Drive. You can copy files, music, folders etc. from victim’s hard-drive. Anda dapat menyalin file, musik, dll folder dari hard drive-korban. Anda dapat menghapus / memodifikasi data pada hard-drive korban hanya jika MENULIS-ACCESS diaktifkan pada itu sistem korban. You can access files/folders quickly through “Command Prompt”. Anda dapat mengakses file / folder dengan cepat melalui “Command Prompt”.

CATATAN: Jika Komputer Firewall Remote Diaktifkan Komputer Anda Tidak Akan Sukses Dalam Mendapatkan Akses Untuk Komputer Melalui Remote NetBIOS. Itulah yang terjadi Dalam Situasi ini. (Sebuah Pesan Kesalahan yang di Tampilkan). Jadi Ulangi Prosedur 2,3 Dengan IP Address yang berbeda.

Cara atur hak akses user di windows

Tidak semua orang mempunyai laptop atau komputer. Sehingga kadang laptop atau komputer pribadi di pinjam teman, adik atau kakak, atau siapapun yang kita kenal. Agar mereka tidak membuka file yang aneh-aneh atau kita ingin membatasi penggunaan waktu memakai laptop atau komputer kita dan agar hal-hal yang tidak kita inginkan tidak terjadi, lanjut saja bacanya…

Langkah-langkah tuk membatasi orang lain yang menggunakan laptop atau komputer kita:

1. Masuk sebagai administrator atau apapun nama akun kamu.
2. Klik logo Start, klik gambar akunmu (lihat panah di gambar).

Start Menu

Start Menu

3. Pilih Manage another account

Make Changes To User Account Window

Make Changes To User Account Window

4. Pilih Create a new account

Choose Account Window

Choose Account Window

5. Isi nama pada kotak penamaan, dan pilih tipe akunnya standar, klik tombol Create Account.

Name the account and account type window

Name the account and account type window

6. Pilih Set up Parental Controls

Account To Change Window

Account To Change Window

7. Klik akun yang baru kamu buat.

User to be set up Parental Controls window

User to be set up Parental Controls window

8. Aktifkan Parental Controls dan Program Limits.

Set up how user will use computer window

Set up how user will use computer window

9. Pilih user can only use the programs I allow, dan beri tanda centang program yang boleh di jalankan. Kamu bisa gulung tampilan ke bawah agar semua aplikasi terlihat. Bila tidak ada kamu bisa klik tombol browse. Jika piliham sudah sesuai keinginan anda klik tombol Ok, lalu Ok lagi. Kemudian tutup jendela akun. Lalu Log Off.

Programs than user can use window

Programs than user can use window

Pada menu Login pilih akun yang anda buat. Jika telah masuk Windows akan muncul peringatan yang memberitahukan aplikasi yang di blok. Jika anda hanya mengijinkan pengguna menjalankan Word, maka hanya program itu yang bisa di jalankan

Aplikasi John The Ripper

John the Ripper adalah suatu program yang lumayan terkenal di dunia hacking. JTR biasa digunakan untuk meng-Crack suatu password yang cepat, saat ini tersedia untuk Unix ,Windows, DOS, BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksi password Unix lemah.

instalasi John the Ripper pada windows dan saya akan membahas beberapa tipe dasar serangan dan hal-hal yang dapat Anda lakukan dengan John the Ripper. Artikel ini akan cukup panjang dan saya coba menjelaskan dengan bahasa ala kadarnya yang saya harap dapat dimengerti.

Sekarang mari kita mulai tutorial

– Download John the Ripper 1.7.0.1 (Windows – binaries, ZIP, 1360 KB) klik DISINI

Beberapa tips yg akan mempermudah saat menginstal John the Ripper pada windows

1. Simpan di C:/ , jangan di program files maupun folder apapun.
2. Ketika menginstal mungkin akan terlihat seperti C: / John/john1701 / dll Pindahkan semuanya keluar dari folder john1701 dan masuk ke folder pertama. Kemudian hapus john1701.
3. Sekarang ketika Anda masuk ke drive C anda dan membuka folder john, Anda akan melihat kedua folder doc untuk menjalankan, bukan john1701
4. Dalam run folder Anda akan melihat aplikasi “john-386″ atau “john-sesuatu”. Hanya ganti nama ke “john”

Untuk menjalankan JTP, kita membukanya melalui garis perintah ms-dos
Go Start, run, dan ketik cmd
ketikkan perintah ini: cd C: / john / run

Sekarang kita masuk ke bebrapa jenis attack melalui JTP.

-Bruteforce Attack-
Pertama saya akan menunjukkan modus JTP bruteforcing. mode ini adalah mencoba setiap kombinasi yang memungkinkan dari huruf (baik besar dan huruf kecil), angka, simbol atau kombinasi dari tiga sampai menemukan password. Sebelum saya memberitahu Anda bagaimana untuk melakukannya, kita harus mengambil hash (Saya akan menggunakan bentuk: CRjRYEn9g3PUc dari atas), menyalin dan masa di notepad, dan simpan di direktori “run” dalam John the Ripper sebagai file txt. Saya menyebutnya hash.txt. Salah satu cara untuk melakukan serangan jenis ini adalah untuk ketik “hash.txt john” (semua perintah tanpa tanda kutip) dan tekan enter. Ini akan mulai mencoba bruteforce password. Cara lain adalah dengan drag file hash.txt dan drop pada aplikasi john (ini akan dilakukan di folder run). Kekurangan dari bruteforce attack adalah memerlukan waktu yang sangat lama, tapi proses bisa dihentikan dengan mengetik perintah “ctrl + C”.

-Bruteforce Attack with conditions-
Cara ini lebih singkat. Jadi jika Anda berpikir password hanya berisi huruf Anda dapat menggunakan perintah “john-i: alpha hash.txt”, jika Anda berpikir password hanya berisi angka yang Anda dapat menggunakan perintah “john-i: hash.txt digit”, Anda juga dapat menggunakan perintah “john-i: semua hash.txt” untuk menebak password yang menggunakan kedua huruf dan angka.

-Dictionary Attack-
Cara ini dilakukan saat kita berhadapan dengan password cengan kombinasi yang panjang. tetapi metode ini lebih cepat dibandingkan apabila kita menggunakan bruteforce attack, tetapi membutuhkan ketelitian, karena kita perlu membuat daftar kata (sesuai kamus) dan jtp akan mencocokan setiap huruf yang sesuai dengan daftar yang telah kita buat.
Untuk contoh ini daftar kata saya sebut “wordlist.txt”.
Untuk melakukan Dictionary Attac, ketik perintah ini: john-w: hash.txt wordlist.txt

Ketika cracking password telah dilakukan,kita dapat memeriksanya dengan menggunakan perintah engan menggunakan perintah “hash.txt john-show”

masih banyak lagi kegunaan software ini, cukup sekian tutor dari saya,, semoga bermanfaat.

Sumber :    http://nandadilala.wordpress.com/2011/05/27/cara-menginstal-john-the-ripper-di-windows-untuk-mencuri-password/

Add User dan Group di LINUX

Sebenarnya tutorial kali ini merupakan tutorial sederhana yang mungkin sudah banyak yang tau dan bisa dibilang bagi para Linuxer Expert tutorial ini diluar kepala, tetapi Tutorial ini saya buat bukan untuk para pengguna Linux Senior ataupun Linuxer Expert melankan untuk para linuxer newbe seperti halnya saya sendiri, tetapi jika salah satu pengguna Sistem Operasi Linux nyasar ke Blog ini, saya yakin Otaknya mash setara dengan Otak saya, dan tutorial ini saya dedikasikan dan dimaksudkan untuk meringankan memori di otak saya.

Tux, the Linux penguin

Tux, the Linux penguin (Photo credit: Wikipedia)

nah berikut cara untuk membuat User baru pada sistem Linux anda :

root@bt:~# adduser d1d1
Adding user `d1d1′ …
Adding new group `d1d1′ (1001) …
Adding new user `d1d1′ (1001) with group `d1d1′ …
Creating home directory `/home/d1d1′ …
Copying files from `/etc/skel’ …
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for d1d1
Enter the new value, or press ENTER for the default
Full Name []: Didi dCross
Room Number []: 2
Work Phone []: 081917035050
Home Phone []:
Other []: http://www.lombokcyber.org
Is the information correct? [Y/n] y
root@bt:~#

Nah Contoh yang di atas merupakan salah satu contoh cara membuat User baru di sistem Operasi Linux. sebenarnya menambah user baru merupakan hal yang gampang, tetapi bagi pengguna baru dalam sistem operasi linux merupakan hal tidak gamapang tetapi juga tidak sulit, apalagi dalam tutorial ini saya buat dengan Distro turunan Debian yaitu Linux Ubuntu 10.10 dan berevolusi menjadi BT5 atau Backtrack 5 yang merupakan Sistem Operasi Linux minimalisir, dalam artian banyak dari fitur-fitur standarnya sudah di nonaktifkan seperti adduser via GUI bukan terminal seperti tutorial ini, dan banyak lagi fitur-fitur standar yang dihilangkan.

Tools untuk Cek Kekuatan Password

Password untuk berbagi akun di internet layaknya kunci untuk rumah atau brankas pribadi, hanya anda yang memiliki atau mengetahuinya. Karena ‘password’sifatnya abstrak dan tidak terlihat, maka akan sangat sulit mengetahui apakah password tersebut telah diketahui oleh orang lain, atau bahkan telah digunakan oleh orang lain.

Namun dengan semakin berkembangnya internet serta munculnya berbagai aplikasi kreatif, terdapat beberapa aplikasi web yang menyediakan toll indicator kekuatan password, atau mengukur kekuatan password anda. Dan berikut ini adalah tiga alat pengukur kekuatan password yang bisa anda gunakan untuk mengetahui kekuatan password anda, atau hanya sekedar untuk having fun.

3 aplikaasi pengukur kekuatan password

  • HOW SECURE IS MY PASSWORD?

mengukur kekuatan password

Aplikasi ini merupakan salah satu yang terbaik dan sangat simple untuk digunakan. Cukup ketikkan password anda pada form yang disediakan, maka bersamaan dengan anda mengetik, maka kekuatau password tersebut akan diindikasikan dengan ‘jangka waktu yang dibutuhkan cracker untuk membajak password’, cukup berguna sekaligus mengasikkan.

Seperti pada gambar di atas , saya memasukkan password untuk email yang saya gunakan dan menunjukkan hasil 28juta tahun

  • THE PASSWORD METER

aplikasi pengukur password

Aplikasi ini merupakan yang paling banyak digunakan saat ini. Berbeda dengan di aplikasi sebelumnya yang memiliki unsure fun, aplikasi ini terkesan cukup serius. The password meter akan memberikan informasi detail mengenai kekuatan password, plus saran-saran berguna untuk memperkuat password tersebut.

Data yang ditampilkan pun mencakup semua unsur dari password yang anda ketikkan seperti huruf, angka, symbol, huruf capital dan huruf kecil, dsb. Angka 52% yang tampil pada gambar di atas mengindikasikan kekuatan password tersebut.

  • TEST YOUR PASSWORD

tes kekuatan password

Aplikasi yang ini sebenarnya memiliki dua fungsi, yaitu untuk mengetes kekuatan password dan bisa juga digunakan untuk membuatkan anda password dengan parameter-parameter yang anda pilih. Cukup bagus digunakan, setelah membuat password, langsung tes hasilnya pada tool pengukur kekuatan password yang ada disebelahnya.

Itulah beberapa aplikasi pengukur kekuatan password yang bisa anda gunakan secara free. So, sediakan waktu beberapa detik sekedar untuk mengetahui tingkat keamanan password anda.

MD5

Dalam kriptografi , MD5 (Message-Digest algorithm 5) banyak digunakan adalah fungsi hash kriptografi dengan 128 – bit nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi seperti SSL sertifikat atau signature digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal nomor.

MD5 adalah salah satu dari serangkaian pesan mencerna algoritma didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Ketika pekerjaan analitik menunjukkan bahwa pendahulu MD5′s MD4 itu mungkin tidak aman, MD5 dirancang pada tahun 1991 untuk menjadi pengganti aman. (Kelemahan memang kemudian ditemukan di MD4 oleh Hans Dobbertin .)

Keamanan fungsi hash MD5 sangat dikompromikan. Sebuah serangan tabrakan ada yang bisa menemukan tabrakan dalam beberapa detik pada komputer biasa (kompleksitas dari 2 24,1). [14] Lebih jauh, ada juga serangan-awalan tabrakan dipilih yang dapat menghasilkan tabrakan dua dipilih berbeda masukan sewenang-wenang, dalam jam komputer reguler tunggal (kompleksitas 2 39).