-->

cupp.py di backtrack V


Bagi pengguna backtrack mungkin sudah tidak asing dengan tool yang 1 ini,tool untuk membuat password list dictionary...kalau di backtrack tool ini sudah ada bisa di temukan di
Privilege Escalation --> Password Attack --> Offline Attack --> cupp.
Penggunaannya pun cukup mudah karena disitu sudah ada keterangan dari fungsi masing2 optionnya.
bagi yang non backtrack bisa di download di http://www.remote-exploit.org/?p=546
tapi maaf karena disini penulis tidak membahas bagaimana cara installnya untuk non backtrack

Dictionary ini di buat dengan mengumpulkan data2 dari target,jadi semakin banyak info yang anda ketahui tentang target,akan semakin banyak list password yang di dapatkan...
OK kita mulai aja,jangan lupa siapkan rokok + kopi buat sesajinya...wkakakakaka
cd /pentest/passwords/cupp

dari tampilan diatas terdapat list command antara lain :
-h,-i,-w,-l,-a,v
untuk command -l di gunakan mendownload dictionary dari Oxford University Repository,dan ukuran filenya lumayan gedhe2 lho...:D
./cupp.py -l

nah disitu ada pilihan list number dari 1-37,silahkan dipilih sendiri yang mana,tinggal masukkan number dari 1-37 tersebut dan klik enter,dan anda akan langsung mendownload pilihan anda tadi...
untuk option
./cupp.py -i
membuat list password berdasarkan pertanyaan yang di ajukan tool/aplikasi ini..

nah disitu dapat kita lihat jelas bahwa mulai dari nama orang dekat kita,binatang peliharaan,tgl lahir dll di gunakan untuk membuat dictionarinya.
selain itu juga menambahkan special karakter,menambah info lain tentang target dalam hal ini seperti baik hati,tidak sombong dll.
dari contoh diatas file hasilnya di simpan dengan nama civoganteng.txt dan berisi 17468 kata dan itu menurut pendapat saya pribadi lumayan banyak :D,apalagi bila anda tambah kan lagi dengan command
./cupp.py -w
terlihat menjadi lebih banyak kan dari 17468 menjadi 46342 kata...oh iya,apabila ingin menjadi lebih banyak silahkan di pilih " Y "...
untuk command
./cupp.py -a
untuk mendownload dictionary di AlectoDB,dan ketika saya coba ternyata error,dan sampai hal ini di tulis saya belum mencoba lagi...
mungkin diantara pembaca ada yang sudah mencoba dan sukses,jadi silahkan selalu ber experimen yaaa...

- semoga bermanfaat -

dari berbagai sumber dan dengan ujicoba yang dilakukan penulis sendiri
Facebook CommentsShowHide

0 komentar