Preview

Password Cracking

Powerful Essays
Open Document
Open Document
628 Words
Grammar
Grammar
Plagiarism
Plagiarism
Writing
Writing
Score
Score
Password Cracking
Password cracking adalah proses menemukan kata kunci rahasia dari data yang telah disimpan dan atau dikirim oleh sistem komputer. Pendekatan umumnya dengan secara terus-menerus menebak password yang ingin di-crack. Tujuan password cracking adalah untuk membantu user memperoleh kembali password yang hilang/lupa, untuk mendapatkan hak-hak akses ke sebuah sistem, atau sebagai ukuran pencegahan oleh administrator sistem untuk mengecek password-password yang dapat di-crack dengan mudah. Istilah password cracking terbatas untuk menemukan kembali satu atau lebih plaintext password dari password yang di-hash.

Password cracking membutuhkan attacker yang dapat mengakses hashed password, ataupun dengan membaca database verifikasi password maupun dengan mencegah hashed password dikirim ke jaringan luar. Dapat juga dengan sebuah cara mencoba-coba memasukkan password sampai benar seperti yang dikenal dengan metode brute force attack.

Cara Mendapatkan Password

1. Aksi Pasif

Salah satu cara untuk mendapatkan password bisa dilakukan dengan “tanpa melakukan apa-apa”. Aksi Pasif (yang biasa disebut juga “do nothing”) dalam hal mendapatkan password, baik itu dengan cara memanfaatkan kemampuan (ataukah celah?) yang di berikan oleh aplikasi atau dukungan protokol yang di manfaatkan. Kita bisa mendapatkan password tanpa harus melakukan usaha yang sulit atau bahkan kegiatan ”cracking” ke mesin pengguna. Ada beberapa cara untuk mendapatkan password secara pasif.

a. Kemampuan aplikasi

Salah satu hal yang menyebabkan ini terjadi adalah di karenakan adanya beberapa layanan (fasilitas) yang di berikan oleh aplikasi web browser yang dapat menyimpan user name dan password pengguna yang biasanya di gunakan untuk mengakses halaman web dan khususnya melakukan keperluan login kesuatu halaman pribadi (misal : membuka e-mail).

b. Dukungan protokol

Hal ini merupakan salah satu kelemahan yang dilayani oleh ”clear text” protokol (dalam hal ini adalah protokol Ymsg). Kita disini

You May Also Find These Documents Helpful

  • Better Essays

    Making Strong Passwords

    • 1119 Words
    • 5 Pages

    A concrete understanding of the composition of a weak password is required prior to attempting development of a strong password. A weak password can be easily guessed, cracked, or stolen for one or several reasons. Examples of weak passwords and explanations of why these passwords are weak will be provided in the next five paragraphs. By avoiding these mistakes, users can strengthen their passwords and ultimately provide better protection of sensitive information.…

    • 1119 Words
    • 5 Pages
    Better Essays
  • Powerful Essays

    Cybercrime: Hacking

    • 1198 Words
    • 4 Pages

    With everything in society advancing rapidly, it should be of no surprise that technology is now used to commit crimes against other people. Those crimes include identity theft, stealing money, illegal gambling, and cyberstalking. This paper will review cybercrime and the differences there are from traditional crime and it will review the purpose of hackers. There will also be three cases reviewed to help bring light to what kind of cybercrimes are being committed around the world.…

    • 1198 Words
    • 4 Pages
    Powerful Essays
  • Good Essays

    THE ONLY PROFESSIONAL AND EASY WAY FOR THE GENUINE AND SERIOUS PEOPLE TO HACK AOL, YAHOO AND HOTMAIL PASSWORDS!!…

    • 481 Words
    • 2 Pages
    Good Essays
  • Satisfactory Essays

    3.Hidupkan HP dan masukan 8 digit unlock cod yang operator DiGi berikan tadi...krmudian tunggu HP start sepenuhnya.…

    • 253 Words
    • 2 Pages
    Satisfactory Essays
  • Satisfactory Essays

    Hambatan Non-tarif terbagi menjadi 3 yaitu kuota, kontrol ekspor numeric, dan lain-lain. Kuota adalah pembatasan jumlah barang yang boleh diimpor ke dalam suatu negara selama periode…

    • 391 Words
    • 2 Pages
    Satisfactory Essays
  • Powerful Essays

    Dari bentuk tes yang dilakukan akan menghasilkan beberapa unsur yang ada dalam aplikasi tersebut. Serta menemukan batasan input dan output pada aplikasi tersebut. Dan pada akhirnya akan mendapatkan baris error yang terdapat pada aplikasi…

    • 1203 Words
    • 5 Pages
    Powerful Essays
  • Satisfactory Essays

    Minat adalah rasa lebih suka dan rasa ketertarikan pada suatu hal atau aktifitas, tanpa ada yang menyuruh-nyuruh. Minat pada dasarnya penerimaan akan suatu hubungan antara diri sendiri dengan sesuatu diluar diri. Semakin kuat atau dekat hubungan tersebut, semakin besar minatnya. Crow and crow mengatakan bahwa minat berhubungan dengan gaya gerak yang mendorong seseorang untuk menghadapi atau berurusan dengan orang, benda, kegiatan, pengalaman yang dirangsang oleh kegiatan itu sendiri.…

    • 727 Words
    • 3 Pages
    Satisfactory Essays
  • Good Essays

    Benar, dashboard utama terlihat baik dan merasa menyenangkan untuk menyentuh, tapi di tempat lain Anda akan menemukan beberapa jahat, plastik rapuh-perasaan, terutama pada pegangan Anda menarik untuk menutup pintu. Plastik silver pada setir terasa agak murah juga.…

    • 1569 Words
    • 7 Pages
    Good Essays
  • Powerful Essays

    Tetapi Sangkuriang menolak untuk menerima kebenaran dan dia memutuskan untuk menggunakan caranya sendiri. “Apa yang harus dilakukan?” Dayang Sumbi memiliki ide dan berkata kepadanya, “ Baiklah, kamu akan menikahiku hanya dengan keadaan bahwa kamu akan memenuhi permintaanku. Bendung sungai Citarum dan bangun sebuah kapal besar, tetapi kamu hanya memiliki waktu satu malam untuk menyelesaikan pekerjaan itu. Sangkuriang setuju dan memulai untuk membuatnya. Dia meminta Jin untuk membantunya. Jadi, tidak lama dia bisa menyelesaikannya. Sementara Dayang Sumbi mem-peroleh ide untuk mencegah pernikahannya. Dia meminta penduduk untuk merentangkan tenunan jilbab merah di dataran sisi timur. Melalui kekuatan sihirnya, tersebar cahaya merah di atas sisi timur, itu memberikan kesan bahwa waktu Sangkuriang sudah habis. Itu membuat Sangkuriang…

    • 1377 Words
    • 6 Pages
    Powerful Essays
  • Powerful Essays

    Sudah menjadi rahasia umum bahwa sistem operasi Windows memiliki banyak kelemahan, terutama jika dihubungkan ke jaringan Internet. Artikel ini membahas hal yang dapat anda lakukan untuk menutupi kelemahan-kelemahan tersebut, yaitu dengan menggunakan Linux sebagai benteng bagi sistem operasi Windows anda. Tentunya tidak semua permasalahan pada Windows dapat diselesaikan oleh solusi pada artikel ini, namun setidaknya dapat memberikan gambaran bagaimana beberapa dari masalah tersebut dapat dicegah.…

    • 2062 Words
    • 9 Pages
    Powerful Essays
  • Good Essays

    Passware software recovers or resets passwords for Windows, Word, Excel, QuickBooks, Access, Acrobat, and more than 150 document types. Passware Kit combines over 30 password recovery modules in a convenient and cost-saving software pack. This complete password recovery solution provides corporate security administrators with the full control over employees’ computers and files. System administrators, IT professionals and help desk personnel can now get access to any business file whenever required. Many types of passwords are recovered or reset instantly, while advanced acceleration methods are used to recover difficult passwords. Passware has been helping Fortune 500 corporations, worldwide police agencies, federal, state, and local government agencies, IT and forensic professionals, and tens of thousands of businesses and private users with their password problems. We are proud to have IRS, NASA, Boeing, Nokia, DOD, US Department of Justice, Department of Homeland Security, and others as our customers.…

    • 720 Words
    • 3 Pages
    Good Essays
  • Satisfactory Essays

    Add Math 1 Function

    • 4643 Words
    • 19 Pages

    Prepared by : PN HJH SARIPAH AHMAD Sekolah Menengah Sains Muzaffar Syah Melaka 75450 AYER KEROH MELAKA…

    • 4643 Words
    • 19 Pages
    Satisfactory Essays
  • Good Essays

    3d Password: Synopsis

    • 597 Words
    • 3 Pages

    Background : Normally the authentication scheme the user undergoes is particularly very lenient or very strict. Throughout the years authentication has been a very interesting approach. With all the means of technology developing, it can be very easy for 'others' to fabricate or to steal identity or to hack someone’s password. Therefore many algorithms have come up each with an interesting approach toward calculation of a secret key.The algorithms are such based to pick a random number in the range of 10^6 and therefore the possbilities of the sane number coming is rare.…

    • 597 Words
    • 3 Pages
    Good Essays
  • Satisfactory Essays

    TL: Hasrat yang menyala-nyala untuk membagikan rahasia kepada dunia membakar diri saya.. (Hendrastuti, 2012: 189)…

    • 1657 Words
    • 7 Pages
    Satisfactory Essays
  • Good Essays

    This document is for people who want to learn to the how and why of password cracking. There is a lot of information being presented and you should READ IT ALL BEFORE you attempted doing anything documented here. I do my best to provide step by step instructions along with the reasons for doing it this way. Other times I will point to a particular website where you find the information. In those cases someone else has done what I attempting and did a good or great job and I did not want to steal their hard work. These instructions have several excerpts from a combination of posts from pureh@te, granger53, irongeek, PrairieFire, RaginRob, stasik, and Solar Designer. I would also like to thank each of them and others for the help they have provided me on the BackTrack forum. I will cover both getting the SAM from inside windows and from the BackTrack CD, DVD, or USB flash drive. The SAM is the Security Accounts Manager database where local usernames and passwords are stored. For legal purposes I am using my own system for this article. The first step is to get a copy of pwdump. You can choose one from http://en.wikipedia.org/wiki/Pwdump. Update: I used to use pwdump7 to dump my passwords, however I have come across a new utility called fgdump from http://www.foofus.net/fizzgig/fgdump/ This new utility will dump passwords from clients and Active Directory (Windows 2000 and 2003 for sure, not sure about Windows 2008) where pwdump7 only dumps client passwords. I have included a sample hash.txt that has simple passwords and should be cracked very easily. NOTE: Some anti-virus software packages flag pwdump* and fgdump as trojan horse programs or some other unwanted program. If necessary, you can add an exclusion for fgdump and/or pwdump to your anti-virus package so it won't flag them. However it is better for the community if you…

    • 15485 Words
    • 62 Pages
    Good Essays