Studi Case :
Ada sebuah gambar yang bisa kalian download , periksalah gambar tersebut dan temukan pesan didalamnya.
Diketahui password = 123
Jangan Berhenti Belajar
Ada sebuah gambar yang bisa kalian download , periksalah gambar tersebut dan temukan pesan didalamnya.
Diketahui password = 123
Jacky tidak terlalu paham tentang kata sandi keamanan terbaik dan menggunakan kata sandi sederhana untuk mengenkripsi drive BitLocker mereka. Lihat apakah Anda dapat menembus enkripsi!
Unduh image disk di sini.
Langkah 1 :
bitlocker2john -i bitlocker-1.dd > bitlocker_hash.txt
Perintah yang dieksekusi pada gambar di atas digunakan untuk mengekstrak hash Bitlocker dari image disk. Hash ini memungkinkan kita untuk memecahkan kata sandi, karena akan digunakan untuk memvalidasi tebakan kata sandi. argumen -i adalah untuk menentukan bahwa “bitlocker-1.dd” adalah file gambar. Outputnya kemudian akan disimpan dalam berkas baru bernama “bitlocker.txt”
Setelah perintah dijalankan, baca isi file teks tersebut. Anda seharusnya dapat menemukan hash khusus ini:
User Password hash:
$bitlocker$0$16$cb4809fe9628471a411f8380e0f668db$1048576$12$d04d9c58eed6da010a000000$60$68156e51e53f0a01c076a32ba2b2999afffce8530fbe5d84b4c19ac71f6c79375b87d40c2d871ed2b7b5559d71ba31b6779c6f41412fd6869442d66d
Langkah 2:
head -n 10000 /usr/share/wordlist/rockyou.txt > dictionary.txt
Selanjutnya, kita membutuhkan sebuah daftar kata untuk melakukan serangan brute force berbasis kamus. Salah satu daftar kata yang paling umum digunakan adalah rockyou.txt, yang berisi 14.341.564 kata sandi unik. Karena mencoba semua kombinasi yang mungkin akan memakan waktu yang sangat lama, saya mulai dengan 10.000 kata pertama dari berkas rockyou.txt dan terus ke bawah jika kumpulan awal tidak memberikan hasil apa pun. Seperti yang ditunjukkan pada gambar di atas, saya menyimpan hasilnya sebagai berkas teks bernama “dictionary.txt” untuk serangan.
Langkah 3 :
hashcat -m 22100 -a 0 bitlocker.txt dictionary -w 3 --show
Kita akan menggunakan hashcat sebagai alat bruteforcing kita. argumen -m 22100 menentukan mode hash untuk haschat untuk membedakannya sebagai hash bitlocker, -a 0 mengatur mode serangan ke serangan kamus karena kita memiliki daftar kata yang tersedia (dictionary.txt), dan -w 3 pada dasarnya memberikan lebih banyak beban kerja agar proses hashing lebih efisien dan lebih cepat, namun, argumen ini bersifat opsional.
# hashcat -m 22100 -a 0 bitlocker.txt dictionary.txt -w 3 --show
Hashfile 'bitlocker.txt' on line 1 (Encryp...itlocker-1.dd opened, size 100MB): Separator unmatched
Hashfile 'bitlocker.txt' on line 2 (Salt: 2b71884a0ef66f0b9de049a82a39d15b): Separator unmatched
Hashfile 'bitlocker.txt' on line 3 (RP Nonce: 00be8a46ead6da0106000000): Separator unmatched
Hashfile 'bitlocker.txt' on line 4 (RP MAC: a28f1a60db3e3fe4049a821c3aea5e4b): Separator unmatched
Hashfile 'bitlocker.txt' on line 5 (RP VMK...702e298e4c260743126ec8bd29bc6d58): Separator unmatched
Hashfile 'bitlocker.txt' on line 7 (UP Nonce: d04d9c58eed6da010a000000): Separator unmatched
Hashfile 'bitlocker.txt' on line 8 (UP MAC: 68156e51e53f0a01c076a32ba2b2999a): Separator unmatched
Hashfile 'bitlocker.txt' on line 9 (UP VMK...71ba31b6779c6f41412fd6869442d66d): Separator unmatched
Hashfile 'bitlocker.txt' on line 12 (User Password hash:): Separator unmatched
Hashfile 'bitlocker.txt' on line 14 (Hash t...er solution, no false positives)): Separator unmatched
Hashfile 'bitlocker.txt' on line 16 (Hash type: Recovery Password fast attack): Separator unmatched
Hashfile 'bitlocker.txt' on line 17 ($bitlo...702e298e4c260743126ec8bd29bc6d58): Salt-value exception
Hashfile 'bitlocker.txt' on line 18 (Hash t...er solution, no false positives)): Separator unmatched
Hashfile 'bitlocker.txt' on line 19 ($bitlo...702e298e4c260743126ec8bd29bc6d58): Salt-value exception
$bitlocker$0$16$cb4809fe9628471a411f8380e0f668db$1048576$12$d04d9c58eed6da010a000000$60$68156e51e53f0a01c076a32ba2b2999afffce8530fbe5d84b4c19ac71f6c79375b87d40c2d871ed2b7b5559d71ba31b6779c6f41412fd6869442d66d:jacqueline
Langkah 4 :
mkdir dislocker
dislocker -v bitlocker-1.dd -ujacqueline dislocker
password :
ls -l dislocker
mkdir mounted
mount -o loop dislocker/dilocker-file mounted
cd mounted
cat flag.txt
flag: picoCTF{us3_b3tt3r_p4ssw0rd5_pl5!_3242adb1}
Lihatlah gambar dibawah ini :
Berdasarkan file gambar diatas , ungkaplah pesan tersembunyi didalamnya!
Lihatlah gambar dibawah ini
Berdasarkan file gambar diatas, carilah pesan dalam file tersebut!