Cracking /etc/shadow – line by line

Setelah memahami format file /etc/shadow serta memilih user account yang memiliki password yang valid, bukan termasuk service account. Maka tiba saatnya kita melakukan cracking pada password milik user. Untuk memahami proses cracking pada password dengan tipe hash SHA-512, mari kita ketik baris demi baris (line by line) di interactive console. Apabila sudah bekerja dengan baik, kemudian kita tuangkan ke dalam script secara utuh.

Pertama, kita membuat variable assignment dan melakukan variable conversion (dari string menjadi list) dari variable userBadu (string) menjadi variable line (list) sebagaimana gambar berikut ini:

Screen Shot 2016-02-25 at 9.36.42 AM

 

Kedua, setelah itu kita melakukan variable assignment ke variable user dan variabel hashPass yang berasal dari variable line, sebagaimana gambar berikut ini:

Screen Shot 2016-02-25 at 9.40.15 AM

 

Ketiga, selanjutnya melakukan variable assigment beberapa field dari variable hashPass ke variable hashType dan variable salt, kedua variable ini dibutuhkan untuk menghitung hash dari wordlist yang kita telah siapkan. Perhatikan gambar berikut ini:

 

Screen Shot 2016-02-25 at 9.43.51 AM

Keempat, menghitung kembali salt (variable insalt) berdasarkan nilai pada variable hashType dan variable salt. Hasil perhitungan ulang salt ini akan digunakan untuk menghitung hash dari wordlist dari dictionary yang telah kita siapkan, dalam kasus ini adalah “badu123”.

Screen Shot 2016-02-25 at 9.47.18 AM

Kelima, setelah itu kita akan mengimport module crypt untuk membantu kita menghitung ulang hash menjadi variable hashWord, selanutnya kita membandingkan nilai pada variable hashWord dengan dengan variable hashPass. Apabila hasil perbadingan kedua hash tersebut sesuai maka password berhasil di-crack, bila tidak berhasil maka password tidak berhasil di crack.

Berdasarkan perhitungan dan gambar berikut ini, terlihat bahwa password dari badu berhasil di-crack, yaitu: badu123. Sesuai dengan “tebakan” kita pada wordlist.

Screen Shot 2016-02-25 at 9.56.08 AM

 

User Account Extraction from /etc/shadow

Variable Conversion