Deenscripts Linux password

Untuk dapat mengakses sistem operasi linux digunakan mekanisme password.
Pada distro-distro Linux yang lama, password tersebut disimpan dalam suatu file yang terletak di /etc/passwd. File ini harus dapat dibaca oleh setiap orang dengan tujuan agar dapat digunakan oleh program-program lain yang menggunakan mekanisme password tersebut.

contoh file /etc/passwd :

root:..CETo68esYsA:0:0:root:/root:/bin/bash
bin:jvXHHBGCK7nkg:1:1:bin:/bin:
daemon:i1YD6CckS:2:2:daemon:/sbin:
adm:bj2NcvrnubUqU:3:4:adm:/var/adm:
rms:x9kxv932ckadsf:100:100:Richard M Stallman:/home/rms:/bin/bash
dmr:ZeoW7CaIcQmjhl:101:101:Dennis M Ritchie:/home/dmr:/bin/bash
linus:IK40Bb5NnkAHk:102:102:Linus Torvalds:/home/linus:/bin/bash

Keterangan :
Field pertama : nama login
Field kedua : password yang terenkripsi
Field ketiga : User ID
Field keempat : Group ID
Field kelima : Nama sebenarnya
Field keenam : Home directory user
Field ketujuh : User Shell


tapi itu dulu waktu jaman jepang .... :p
sekarang pada distro-distro linux sudah menggunakan program utility shadow password yang menjadikan file /etc/passwd tidak lagi berisikan informasi password,

Berikut adalah contoh file /etc/passwd pada distro linux sekarang :

root@xandrios-desktop:~# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
dhcp:x:100:101::/nonexistent:/bin/false
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false
messagebus:x:103:106::/var/run/dbus:/bin/false
avahi-autoipd:x:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
avahi:x:105:111:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
cupsys:x:106:113::/home/cupsys:/bin/false
haldaemon:x:107:114:Hardware abstraction layer,,,:/home/haldaemon:/bin/false
hplip:x:108:7:HPLIP system user,,,:/var/run/hplip:/bin/false
gdm:x:109:118:Gnome Display Manager:/var/lib/gdm:/bin/false
xandrios:x:1000:1000:andri laras,,,:/home/xandrios:/bin/bash
user:x:1001:1001:user,,,:/home/user:/bin/bash
paijo:x:1002:1002:paijo,,,:/home/paijo:/bin/bash

Kemudian pertanyaannya adalah dimana passwordnya?
informasi tersebut kini disimpan di /etc/shadow yang hanya dapat dibaca oleh root.

Berikut adalah contoh file /etc/shadow :

root@xandrios-desktop:~# cat /etc/shadow
root:$1$TRVkH7XY$jj6olEW814RLWjO2zxVZN.:13979:0:99999:7:::
daemon:*:13618:0:99999:7:::
bin:*:13618:0:99999:7:::
sys:*:13618:0:99999:7:::
sync:*:13618:0:99999:7:::
games:*:13618:0:99999:7:::
man:*:13618:0:99999:7:::
lp:*:13618:0:99999:7:::
mail:*:13618:0:99999:7:::
news:*:13618:0:99999:7:::
uucp:*:13618:0:99999:7:::
proxy:*:13618:0:99999:7:::
www-data:*:13618:0:99999:7:::
backup:*:13618:0:99999:7:::
list:*:13618:0:99999:7:::
irc:*:13618:0:99999:7:::
gnats:*:13618:0:99999:7:::
nobody:*:13618:0:99999:7:::
dhcp:!:13618:0:99999:7:::
syslog:!:13618:0:99999:7:::
klog:!:13618:0:99999:7:::
messagebus:!:13618:0:99999:7:::
avahi-autoipd:!:13618:0:99999:7:::
avahi:!:13618:0:99999:7:::
cupsys:!:13618:0:99999:7:::
haldaemon:!:13618:0:99999:7:::
hplip:!:13618:0:99999:7:::
gdm:!:13618:0:99999:7:::
xandrios:$1$nqMCiz5/$YeKVTJ7QjnvRyYR2wjFLp0:13979:0:99999:7:::
user:$1$DV36m6aA$BM.1H6NJ.El0TRJyohCqh0:14000:0:99999:7:::
paijo:$1$SR8xHpfB$DoM9u0k4lPelD6KYzDn1I1:14000:0:99999:7:::

Dengan demikian, penggunaan shadow password akan mempersulit attacker untuk melakukan dictionary-based attack terhadap file password


KRITERIA PASSWORD
Mekanisme yang telah disediakan sistem operasi tersebut di atas tidaklah
bermanfaat bila pemakai tidak menggunakan password yang "baik". Berikut ini adalah
beberapa kriteria yang dapat digunakan untuk membuat password yang "baik" :
1. Jangan menggunakan nama login anda dengan segala variasinya.
2. Jangan menggunakan nama pertama atau akhir anda dengan segala variasinya.
3. Jangan menggunakan nama pasangan atau anak anda.
4. Jangan menggunakan informasi lain yang mudah didapat tentang anda, seperti nomor telpon, tanggal lahir.
5. Jangan menggunakan password yang terdiri dari seluruhnya angka ataupun huruf yang sama.
6. Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata lainnya.
7. Jangan menggunakan password yang berukuran kurang dari enam karakter.
8. Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil.
9. Gunakan password dengan karakter-karakter non-alfabet.
10. Gunakan password yang mudah diingat, sehingga tidak perlu ditulis.
11. Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard.

Ada beberapa tool yang bisa dipakai untuk melihat baik tidaknya password yang kita pakai adalah john the ripper, informasi lebih detailnya anda bisa baca disini:
http://www.openwall.com/john/

Sebagai percobaan, saya sudah membuat 2 user baru yaitu "user" dengan password "user" dan "paijo" dengan password "123456", jadi ada 4 user didalam komputer saya, yaitu root, xandrios, user, dan paijo.

Langkah selanjutnya adalah men-download john the ripper dari http://www.openwall.com/john/


root@xandrios-desktop:~# wget http://www.openwall.com/john/f/john-1.7.2.tar.gz
--02:11:08-- http://www.openwall.com/john/f/john-1.7.2.tar.gz
=> `john-1.7.2.tar.gz.1'
Resolving www.openwall.com... 195.42.179.202
Connecting to www.openwall.com|195.42.179.202|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 809,308 (790K) [application/x-tar]

100%[====================================>] 809,308 77.56K/s ETA 00:00

02:11:27 (44.64 KB/s) - `john-1.7.2.tar.gz.1' saved [809308/809308]

root@xandrios-desktop:~# tar -zxvf john-1.7.2.tar.gz
root@xandrios-desktop:~# cd john-1.7.2/src
root@xandrios-desktop:~/john-1.7.2/src# make
root@xandrios-desktop:~/john-1.7.2/src# make clean generic

Tunggu sampai proses kompilasi selesai, kemudian masuk ke direktori run

root@xandrios-desktop:~/john-1.7.2/src# cd ../run
root@xandrios-desktop:~/john-1.7.2/run# ./john --test
Benchmarking: Traditional DES [32/32 BS]... DONE
Many salts: 154197 c/s real, 160819 c/s virtual
Only one salt: 146240 c/s real, 150006 c/s virtual

Benchmarking: BSDI DES (x725) [32/32 BS]... DONE
Many salts: 4737 c/s real, 5254 c/s virtual
Only one salt: 4930 c/s real, 5305 c/s virtual

Benchmarking: FreeBSD MD5 [32/32]... DONE
Raw: 3138 c/s real, 3187 c/s virtual

Benchmarking: OpenBSD Blowfish (x32) [32/32]... DONE
Raw: 300 c/s real, 317 c/s virtual

Benchmarking: Kerberos AFS DES [24/32 4K]... DONE
Short: 125697 c/s real, 128944 c/s virtual
Long: 359057 c/s real, 369171 c/s virtual

Benchmarking: NT LM DES [32/32 BS]... DONE
Raw: 2156K c/s real, 2307K c/s virtual

root@xandrios-desktop:~/john-1.7.2/run#

Nice :) proses kompilasi berhasil, setelah itu mari kita mulai mengcrack passwordnya dengan menggunakan john the ripper.

root@xandrios-desktop:~/john-1.7.2/run# ./unshadow /etc/passwd /etc/shadow > password.txt
root@xandrios-desktop:~/john-1.7.2/run# cat password.txt
root:$1$.3hJ.fch$w.PTqvIW4EXFvEwIVxAtO/:14000:0:99999:7:::
daemon:*:13618:0:99999:7:::
bin:*:13618:0:99999:7:::
sys:*:13618:0:99999:7:::
sync:*:13618:0:99999:7:::
games:*:13618:0:99999:7:::
man:*:13618:0:99999:7:::
lp:*:13618:0:99999:7:::
mail:*:13618:0:99999:7:::
news:*:13618:0:99999:7:::
uucp:*:13618:0:99999:7:::
proxy:*:13618:0:99999:7:::
www-data:*:13618:0:99999:7:::
backup:*:13618:0:99999:7:::
list:*:13618:0:99999:7:::
irc:*:13618:0:99999:7:::
gnats:*:13618:0:99999:7:::
nobody:*:13618:0:99999:7:::
dhcp:!:13618:0:99999:7:::
syslog:!:13618:0:99999:7:::
klog:!:13618:0:99999:7:::
messagebus:!:13618:0:99999:7:::
avahi-autoipd:!:13618:0:99999:7:::
avahi:!:13618:0:99999:7:::
cupsys:!:13618:0:99999:7:::
haldaemon:!:13618:0:99999:7:::
hplip:!:13618:0:99999:7:::
gdm:!:13618:0:99999:7:::
xandrios:$1$nqMCiz5/$YeKVTJ7QjnvRyYR2wjFLp0:13979:0:99999:7:::
user:$1$DV36m6aA$BM.1H6NJ.El0TRJyohCqh0:14000:0:99999:7:::
paijo:$1$5bWfb/gO$E3IVdaKzWAcWx75c10IUV/:14000:0:99999:7:::

coba perhatikan, ada 4 user di dalam file password.txt yang mempunyai password(terenscriptsi)
saatnya mencari ........

root@xandrios-desktop:~/john-1.7.2/run# ./john password.txt
Loaded 4 password hashes with 4 different salts (FreeBSD MD5 [32/32])
user (user)
root (root)
123456 (paijo)

Nice :) dapat 3 user yang passwordnya tidak baik,
Note: Pada saat saya pastekan hasil di atas proses deenscriptsi/cracking password masih belum selesai,karena program(john the ripper) masih mencari dan mengacak2 password user yang belum ditemukan yaitu user xandrios.

Tunggu proses sampai,dan pekerjaan yang paling membosankan adalah menunggu :p
"SAMPAI KAPAN HARUS MENUNGGU ????"
bisa 1 menit
bisa 1 jam
bisa 1 hari
bisa 1 minggu
bisa 1 bulan
bisa 1 tahun
itu tergantung baik tidaknya password yang kita gunakan .....

akhirnya selesai juga nulis artikel ini, dan saya ucapkan SELAMAT PAGI DUNIA !!!!!!
saya mau bobok dolo, ngantuk !!!!!!!

Thank to:
My love -=> god Allah SWT
My best teacher -=> iwan syarif <=- lecturer of EEPIS ITS Surabaya
Admin www.vb-bego.com -=> puji susanto <=- admin bego :p terimakasih buat logika enscriptsi password yang bapak puji berikan :D
My fans -=> Linus Torvalds <=- thank's for ur open source
All my friend -=> komandan janotox,banksonk,njembret,izal <=- thank's for ur support
My sweetheart -=> Phoe^thrEey <=- swetty swetty muach muach muach :D
To all my friend at -=> lareosing.org <=- my best community

Comments :

0 comments to “Deenscripts Linux password”