• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Mass Password Cracking Using John The Ripper | Crack Hash Password dengan John The Ripper

May 25, 2014 by Jack Wilder 11 Comments

Ya, kali ini saya mau share crack md5 hash password dengan John The Ripper. Udah lama sih punya. Biar blog tetep update aja makanya share ini . 😀 . Software ini tentu bermanfaat bagi yang suka main SQLi dan menemukan password yang di hash.
Tools ini tidak hanya mampu untuk memecahkan password MD5 . bisa MD4, SHA, SFS, LM , dll.
Kelebihan lain tools ini adalah kita bisa melakukan mass cracking . Artinya tidak cuma submit hash satu satu.  Langsung 1000 juga bisa karena kita akan menaruhnya di file.txt . Oke langsung saja ya.
Pertama, download dulu John The Ripper Password Cracker
Dalam tutorial ini saya letakkan tools nya di G:/Tools/john
Sehingga di folder john nanti ada dua folder lagi, run dan doc .

Defaultnya file ini sudah memiliki dictionary password sendiri di file password.lst . tapi kalo kalian ingin mencoba wordlist kalian sendiri bisa simpan di folder /run/ dengan format .txt .

Cara menggunakannya, siapkan wordlist dan list password yang ingin di hash di foder /run/ .
Untuk testing saja. Silahkan lihat gambar berikut.

saya membuat list password dengan nama p.txt serta list hash dengan nama u.txt
Format pemasukan list password yang akan di hash :

  • passwordhash
  • username:passwordhash

Jika kalian ingin memberi penomoran ya pisahkan dengan tanda titik dua ( : ) . contoh 1:0b909d567a737b73862a4fb446d49e9b

Sekarang saat nya eksekusi.
Buka john.exe nya . lewat cmd tentunya.
G:
cdToolsjohnrun
 Setelah itu , ketik john .
maka akan muncul list command yang bisa dipakai .

disitu sudah perintah perintahnya.
Buat yang belum jelas, untuk melakukan cracking password kita menggunakan command
john –wordlist=wordlist.txt hash.txt
atau kadang ada hash password yang karakteristik nya sama ,contoh nya jumlah karakter hash nya sama . Maka gunakan perintah .
john –wordlist=wordlist.txt –format=format-hash hash.txt
Berhubung di tutorial ini saya membuat file p.txt dan u.txt . Dan password yang akan saya hash adalah raw-md5 (md5 memiliki banyak kemiripan dengan banyak tipe hash) maka command nya
john –wordlist=p.txt –format=raw-md5 u.txt
Jika sukses maka akan muncul hasilnya :

Loaded 4 password hashes with no different salts (Raw MD5 [SSE2i 10x4x3])
sendy            (1)
ariani           (2)
sinka            (3)
juliani          (4)
guesses: 4  time: 0:00:00:00 DONE (Mon May 26 06:03:44 2014)  c/s: 79.60  trying
: sendy – ayu
Use the “–show” option to display all of the cracked passwords reliably

Bagaimana ? mudah kan ?
Selamat mencoba.

Filed Under: Uncategorized Tagged With: Cracking, Hacking

Reader Interactions

Comments

  1. Anonim says

    May 26, 2014 at 12:13 pm

    yang posting nya si yuyud anjing
    si nabilaholic maho yang bisa nya cuma nge hina orang dengan kata cok cok cok jancok jancok .
    fuck you anjinggggggggggggggggggggg

    Reply
    • Fuck PG =)) says

      May 28, 2014 at 1:04 am

      Wkwkwk. Anak pg serem :p

      Reply
    • Anonim says

      May 29, 2014 at 1:56 pm

      itu bukan anak PG pak :3

      4prili666h05T

      Reply
  2. Kimcil Brutal says

    May 26, 2014 at 12:22 pm

    Mas mas, Kok ada anti Phantomghostnya ya?? emang Phantomghost knp sih mas?? kok ente terlalu merendahkan Phantomghost?? 🙂

    Reply
    • Yydhnc says

      May 28, 2014 at 1:02 am

      Kenape om ? Suka2 gua itu console gua

      Reply
    • Kimcil Brutal says

      May 28, 2014 at 11:52 am

      Respect dikit napa..

      Reply
    • Nginx says

      May 28, 2014 at 3:47 pm

      Anak pg punya respect gak ? Berapa kali ngambil member privat grup ku ? Itu yg harus gua respect ?

      Reply
    • aNAk AlaY says

      June 3, 2014 at 6:38 am

      maaf ikutan komen pak 🙂
      bukan nya sebalik nya pak ? :/
      member JCT yang ngambil member privat grup PG ?
      gue waktu dulu kalo liat script depesan nya anak pg banyak nick member nya , tapi sekarang …
      yang dulu nick member di PG jadi ada di JCT :/
      berarti kan JCT yang ngabil member privat PG :/
      maaf pak , saya bukan siapa siapa di PG , mau pun JCT , tapi saya tidak suka sama orang yang membalik balikan fakta :))

      Reply
    • chiaki says

      June 3, 2014 at 10:48 pm

      nah loh ada yg bego pura2 gak tau . wkwkwkwkwk :v

      mana yg dulu member pg skrg di JCT ? mane tong ?

      Reply
  3. lowongan kerja says

    May 27, 2014 at 4:10 pm

    bagi pehobi cracker

    Reply
  4. Anonim says

    May 28, 2014 at 11:05 pm

    It's amazing designed for me to have a web site, which is beneficial in support of my knowledge.

    thanks admin

    Also visit my webpage … jailbreak iphone 4s ios 7

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Cara Deface dengan Exploit Slims CMS Senayan Arbitrary File Upload Vulnerability

Laravel PHPUnit Remote Code Execution

WordPress Fraction Theme Version 1.1.1 Privilege Escalation

Surge.sh Custom Domain or Subdomain Takeover

Cara Deface Website dengan Teknik Local File Inclusion

Woocommerce Custom Tshirt Desginer CSRF Shell Upload Vulnerability

WordPress Army Knife CSRF File Upload Vulnerability

WordPress Plugin CopySafe PDF Protection Shell Upload

Tool Deface Opencart Bruteforce and Upload Image

Cara Mudah Hack cPanel dengan Fitur Reset Password

LinuxSec / 15 queries in 0.12 seconds