Cara Meretas File Microsoft Office Yang Dilindungi Kata Sandi Termasuk Word Docs Dan Excel Spreadsheets
"File Microsoft Office dapat dilindungi kata sandi untuk mencegah gangguan dan memastikan integritas data.Tetapi dokumen yang dilindungi kata sandi dari versi Office sebelumnya rentan terhadap hash mereka diekstraksi dengan program sederhana bernama office2john.Hash yang diekstraksi kemudian dapat dipecahkan menggunakan John the Ripper dan Hashcat."
Mengekstrak hash dari file Microsoft Office yang dilindungi kata sandi hanya membutuhkan beberapa detik dengan alat office2john. Sementara standar enkripsi di berbagai produk Office berfluktuasi selama bertahun-tahun dimana tidak satu pun dari mereka yang tahan terhadap kemampuan mencuri hash office2john.
Alat ini ditulis dengan Python dan dapat dijalankan langsung dari terminal. Adapun kompatibilitas Office diketahui berfungsi pada file yang dilindungi kata sandi dari Word, Excel, PowerPoint, OneNote, Project, Access, dan Outlook yang dibuat menggunakan Office 97, Office 2000, Office XP, Office 2003, Office 2007, Office 2010, dan Office 2013, termasuk versi Office untuk Mac. Hal itu mungkin tidak berfungsi pada versi Office yang lebih baru dimana kami menyimpan DOCX di Office 2016 yang diberi label Office 2013.
Langkah 1Instal Office2John
Untuk memulai kita perlu mengunduh alat dari GitHub karena office2john tidak termasuk dalam versi standar John the Ripper yang seharusnya sudah diinstal dalam sistem Kali Anda). Ini dapat dengan mudah dicapai dengan wget.
Langkah 2Pastikan Semuanya Ada di Direktori yang Sama
Untuk menjalankan office2john dengan Python dan kita perlu mengubah ke direktori yang sama dengan yang diinstal. Bagi sebagian besar dari Anda, ini akan menjadi Rumah secara default (cukup masukkan cd ), tetapi jangan ragu untuk membuat direktori yang terpisah.
Selanjutnya kita perlu file yang sesuai untuk menguji ini. Saya menggunakan file DOCX sederhana bernama "dummy.docx" yang saya buat dan dilindungi kata sandi dengan Word 2007. Unduh untuk mengikuti. Kata sandi adalah "kata sandi123" karena Anda akan mengetahuinya. Anda juga dapat mengunduh dokumen yang dibuat dengan Word 2010 dan Word 2016 (yang muncul sebagai 2013) untuk digunakan untuk lebih banyak contoh. Kata sandi untuk mereka juga "kata sandi123."
Langkah 3Ekstrak Hash dengan Office2john
Hal pertama yang perlu kita lakukan adalah mengekstrak hash dari file Office yang dilindungi kata sandi. Jalankan perintah berikut dan pipa output ke "hash.txt" untuk digunakan nanti.
Untuk memverifikasi bahwa hash berhasil diekstraksi maka gunakan perintah cat. Kita dapat melihat bahwa hash yang saya simpan terkait dengan Microsoft Office 2007.
Langkah 4Pecahkan Hash yang Baru Anda Simpan
Seperti yang telah disebutkan maka kami akan menunjukkan kepada Anda dua cara untuk memecahkan hash yang baru saja Anda simpan dari file Microsoft Office yang dilindungi kata sandi. Kedua metode ini bekerja dengan sangat baik jadi ini sesuai dengan preferensi.
Opsi 1Bercak dengan John
Atur bendera --wordlist dengan lokasi daftar kata favorit Anda. Yang disertakan dengan Nmap akan melakukan untuk tujuan kita di sini tetapi untuk kata sandi yang lebih keras, Anda mungkin ingin menggunakan daftar kata yang lebih luas.
John akan mulai hack dan tergantung pada kompleksitas kata sandi yang akan selesai ketika kecocokan ditemukan. Tekan hampir semua tombol untuk melihat status saat ini. Ketika hash di-crack, sebuah pesan akan ditampilkan di layar dengan kata sandi dokumen yaitu karena kata sandi kami cukup sederhana yang hanya perlu beberapa detik untuk memecahkannya.
Kita juga dapat menggunakan opsi --show untuk menampilkannya seperti:
Opsi 2Memecahkan dengan Hashcat
Kita dapat mulai dengan menampilkan menu bantuan ( --help ) untuk Hashcat. Ini akan memberi kita banyak informasi termasuk opsi penggunaan, mode hash, dan fitur lainnya. Ada banyak informasi di sini jadi saya tidak akan menunjukkan hasilnya tetapi Anda harus masuk ke dalamnya jika Anda benar-benar ingin tahu Hashcat.
Dari output kami hanya tertarik pada mode hash MS Office. Di dekat bagian bawah menu bantuan kami akan menemukan opsi mode MS Office dan nomor yang sesuai. Kita tahu dari hash kita bahwa ini adalah file Office 2007 jadi cari ID nomornya 9400.
Sekarang kita dapat mengatur sisa opsi kita menggunakan perintah berikut.
- -a bendera menetapkan jenis serangan sebagai default modus langsung dari 0 .
- -m bendera menentukan modus kita ingin menggunakan, yang kita hanya ditemukan.
- --username pilihan mengabaikan nama pengguna di file hash.
- Kita dapat menentukan file output sebagai cracked.txt dengan flag -o .
- Dan akhirnya, kita bisa memasukkan hash.txt yang berisi hash dan mengatur daftar kata seperti yang kita lakukan sebelumnya.
Hashcat kemudian akan mulai hack.
Setelah beberapa waktu berlalu statusnya akan terlihat hack dan kami siap untuk melihat kata sandi.
Cukup cat out file output yang ditentukan dan itu akan menunjukkan hash dengan kata sandi plaintext ditempel di akhir.
Berhasil! Sekarang kita tahu 2 metode untuk memecahkan hash setelah mengekstraksi dari file Microsoft Office yang dilindungi kata sandi dengan office2john.
Cara Bertahan Terhadap Celah
Dalam hal pemecahan kata sandi dalam bentuk apa pun teknik pertahanan terbaik adalah dengan menggunakan praktik terbaik kata sandi. Ini berarti menggunakan kata sandi unik yang panjang dan tidak mudah ditebak. Ini membantu untuk memanfaatkan kombinasi huruf besar dan kecil, angka, dan simbol meskipun penelitian terbaru menunjukkan bahwa hanya menggunakan frasa panjang dengan entropi tinggi lebih unggul. Yang lebih baik lagi adalah kata sandi yang panjang dan dibuat secara acak yang membuat proses meretasnya hampir mustahil.
Sehubungan dengan serangan khusus ini, menggunakan dokumen Microsoft Office 2016 atau 2019 atau yang lebih baru mungkin tidak efektif, karena office2john dirancang untuk bekerja pada versi Office yang lebih lama. Namun seperti yang Anda lihat di atas, Office 2016 mungkin akan memuntahkan dokumen 2013 tanpa diketahui pengguna jadi itu tidak berarti file "baru" tidak dapat di-crack. Plus masih ada banyak dokumen Microsoft Office lama yang beredar di sana dan beberapa organisasi terus menggunakan versi yang lebih lama ini yang membuat serangan ini masih sangat layak hari ini.
Kesimpulan
Hari ini kita mengetahui bahwa file-file Microsoft Office yang dilindungi kata sandi tidak seaman yang diyakini orang. Kami menggunakan alat yang disebut office2john untuk mengekstrak hash dari file DOCX dan kemudian memecahkan hash itu menggunakan John the Ripper dan Hashcat. Jenis-jenis file ini masih umum digunakan saat ini jadi jika Anda menemukan 1 yang memiliki kata sandi di atasnya maka akan mengetahui bahwa ada cara untuk memecahkannya.
Comments
Post a Comment
WeLcOmE TO My SiTeS