Halo pembaca Kill -9 Security =)

Kali ini saya akan menguji kelebihan dari dua tool offline password attack dengan menggunakan enkripsi sha-256 . Dari beberapa blog mungkin kamu pernah melihat yang di uji adalah enkripsi MD5 dan hasil yang diberikan hampir semua seimbang.
Untuk mengetahui kelebihan secara lebih , saya akan mencobanya 

Hashcat (ada di Back|Track & Kali Linux )
John The Ripper (ada di Back|Track & Kali Linux )

Dengan masing-masing tool menggunakan versi yang terbaru.
Versi untuk Hashcat


  dan untuk JTR


Password yang sudah saya enkrip adalah *kali*monkey123, menjadi d0d5a7974cf00ad05145985046549abf023af370f0a39c6efaf7856d5b2330a2


1. Hashcat

root@dani:[~]#hashcat -m 1400 /root/wordlists/hash.txt /root/wordlists/rockyou.txt


Pada hashcat wordlist rockyou.txt dibagi menjadi lima bagian dan setiap bagian rata-rata ada sekitar 3 juta password, sehingga hashcat mampu membaca 14 juta password hanya dengan waktu 5 detik !!
Bagaimana dengan John The Ripper ? mari kita uji.


2. John The Ripper

root@dani:[~]# john --format=raw-sha256 --wordlist=/root/wordlists/rockyou.txt /root/wordlists/hash.txt


Cukup mengesankan, JTR mampu mendekrip password dengan waktu 9 detik !
Dengan percobaan diatas Hashcat membuktikan bahwa lebih unggul dalam membaca enkripsi password. Mana yang lebih kamu suka ? Tentukan pilihan kamu sendiri =)

by Altiiever