Meretas macOS: Cara Meretas Kata Sandi Mac Tanpa Mengubahnya – cara meretas komputer mac

MacBook yang dimatikan dapat dikompromikan dalam waktu kurang dari tiga menit. Hanya dengan beberapa perintah, peretas dapat mengekstrak hash kata sandi target dan memecahkannya tanpa sepengetahuan mereka.

Anda sedang menonton : cara meretas komputer mac

MacBook yang dimatikan dapat dikompromikan dalam waktu kurang dari tiga menit. Hanya dengan beberapa perintah, peretas dapat mengekstrak hash kata sandi target dan memecahkannya tanpa sepengetahuan mereka.

Tujuan artikel ini adalah untuk mendapatkan file .plist target yang berisi kata sandi hash mereka. Kemudian, menggunakan skrip Python untuk mengonversi file .plist ke dalam format yang dapat ditafsirkan oleh Hashcat, secara kasar memaksanya untuk mengungkapkan kata sandi. Metode paling sederhana untuk melakukan serangan ini memerlukan akses fisik ke MacBook target, mode pemulihan, USB flash drive, MacBook, dan Hashcat.

Anda juga dapat mengabaikan USB flash drive dan MacBook penyerang dengan membuat pengguna sementara di MacBook target tempat perintah dapat dilakukan. Pengguna sementara kemudian dapat dihapus setelah selesai. Namun, untuk panduan ini, kami akan menunjukkan metode flash drive USB.

Beli Flash Drive USB di Amazon | Pembelian Terbaik | Walmart

Mode pemulihan adalah salah satu dari beberapa mode startup yang didukung oleh perangkat Mac. Ini mencakup sejumlah alat untuk menginstal ulang macOS, mengatur ulang kata sandi akun, dan mengonfigurasi kata sandi firmware. Meskipun fitur ini dirancang untuk membantu pengguna mengunci akun mereka dan menghapus hard drive internal, fitur ini sering disalahgunakan oleh peretas yang mencoba mendapatkan akses tidak sah ke file sensitif.

Sejak Mojave 10.14, macOS tidak lagi mengizinkan pengguna (bahkan tidak root) untuk memodifikasi file .plist yang berisi kata sandi hash saat sistem operasi sedang berjalan. Data ini sekarang hanya dapat diperoleh menggunakan mode pemulihan.

  • Jangan Lewatkan: Cara Membuang Kata Sandi yang Disimpan di Peramban Firefox

USB flash drive diperlukan untuk memindahkan file .plist target dari MacBook mereka ke penyerang. USB flash drive yang digunakan dalam tutorial ini berformat FAT32, tetapi format NTFS dan APFS juga dapat berfungsi.

Ada beberapa perintah khusus macOS dalam skrip Python unggulan yang memudahkan untuk mengonversi file . Plist file ke dalam format yang dapat ditafsirkan oleh Hashcat. Inilah sebabnya mengapa MacBook lain (atau setidaknya akun lain di MacBook target) diperlukan.

Untuk mengetahui kata sandi Mac target tanpa mengubahnya, hash perlu di-brute-force dan di-crack. MacOS melakukan pekerjaan yang sangat baik untuk mengamankan kata sandi target. Tidak mungkin untuk melihat kata sandi pengguna dalam teks biasa. Solusi cracking berbasis CPU (seperti JohnTheRipper) akan membutuhkan waktu puluhan tahun untuk memecahkan satu hash dan karena itu tidak efektif. Hashcat dengan GPU yang layak sangat direkomendasikan.

  • Jangan Lewatkan: Hack Facebook & Akun Gmail yang Dimiliki oleh Target MacOS

Langkah 1: Masuk ke Mode Pemulihan

Untuk mengakses mode pemulihan, pertama-tama, pastikan MacBook target dimatikan sepenuhnya. Kemudian, tekan tombol power sambil menahan Command + R pada keyboard. Setelah sekitar 30 detik, logo Apple akan muncul dan tombol Command + R dapat dilepaskan. Jika layar di bawah ini muncul, mode pemulihan berhasil diaktifkan dan pembaca dapat melanjutkan ke langkah berikutnya dalam tutorial ini.

Gambar melalui Apple

Jika MacBook meminta kata sandi, itu berarti firmware dilindungi dan dikonfigurasi untuk mencegah serangan mode pemulihan. Sayangnya, ini berarti MacBook target tidak rentan terhadap serangan yang ditampilkan dalam artikel ini.

Langkah 2: Nonaktifkan SIP (Bersyarat)

Apple Perlindungan Integritas Sistem (SIP) adalah fitur keamanan yang dirancang untuk membatasi bagian macOS dari sedang dimodifikasi. Sejak Mojave, direktori /var/db/dslocal/nodes/Default/ berada dalam cakupan perlindungan SIP dan akan mengembalikan pesan “Operasi tidak diizinkan” jika ada yang mencoba melihatnya. Bahkan mencegah pengguna root mengubah dan mengakses direktori tertentu.

Dalam satu pengujian, saya menemukan direktori Default/ tidak dapat dilihat atau diubah bahkan dalam mode pemulihan. Ini sedikit anomali karena tes lain mengizinkan akses ke Default/ tanpa terlebih dahulu menonaktifkan SIP.

  • Jangan Lewatkan: Cara Meretas MacOS Mojave 10.14 dengan Self -Menghancurkan Payload

Untuk mengetahui apakah SIP perlu dinonaktifkan, buka Terminal saat dalam mode pemulihan. Di bilah menu di bagian atas layar, pilih “Utilitas”, lalu “Terminal”. Kemudian, gunakan perintah ls -R di bawah ini.

ls - R /Volumes/<nama hard drive>/var/db/dslocal/nodes/Default/

Perintah ini akan mencoba untuk secara rekursif (-R) daftar file di direktori Default/. Jika output mengembalikan banyak file .plist, jangan nonaktifkan SIP dan lanjutkan ke langkah berikutnya dalam tutorial ini. Jika output mengembalikan “Operasi tidak diizinkan”, nonaktifkan SIP menggunakan perintah csrutil di bawah ini.

csrutil nonaktifkan

Berhasil menonaktifkan Perlindungan Integritas Sistem. Silakan restart mesin agar perubahan diterapkan.

Setelah prompt restart muncul, matikan dan boot ke mode pemulihan lagi. Dengan SIP dinonaktifkan, aman untuk melanjutkan ke langkah berikutnya dalam tutorial ini.

Langkah 3: Ekstrak Plist Target

Masukkan flash drive USB ke MacBook target. Tunggu beberapa detik untuk memungkinkannya dipasang secara otomatis. Kemudian, salin file .plist yang diinginkan ke drive USB menggunakan perintah cp di bawah ini. .plist target akan menggunakan nama pengguna target (mis., tokyoneon.plist).

cp /Volumes/<nama hard drive> ;/var/db/dslocal/nodes/Default/users/<namapengguna>.plist /Volumes/<nama usb>/

Pastikan untuk mengubah < nama hard drive> pada perintah di atas. Ini kemungkinan akan menjadi “macOS”, tetapi mungkin berbeda jika target membeli MacBook bertahun-tahun yang lalu dan ditingkatkan ke Mojave atau High Sierra. Dalam hal ini, nama hard drive mungkin muncul sebagai “Macintosh HD” atau beberapa variasi. Juga, ubah <nama usb> ke flash drive USB yang dimasukkan ke MacBook.

  • Jangan Lewatkan: Cara Melakukan Peningkatan Hak Istimewa untuk Mendapatkan Kata Sandi Mac

Itu saja. File yang diperlukan telah diekstraksi, MacBook target dapat dimatikan, dan sisa tutorial membutuhkan MacBook terpisah yang dimiliki oleh penyerang. Jika SIP dinonaktifkan pada langkah sebelumnya, aktifkan kembali sebelum dimatikan dengan perintah di bawah ini.

csrutil enable

Langkah 4: Salin Plist ke Mesin Penyerang

Menggunakan MacBook penyerang, masukkan flash drive USB yang berisi .plist target dan salin (cp) ke direktori /tmp/. Direktori /tmp/ di-hardcode ke dalam skrip Python pada langkah berikutnya untuk membuatnya cukup umum untuk diikuti oleh semua pembaca. Selama file .plist target berada di direktori /tmp/, skrip Python akan dapat mengubahnya menjadi hash.

cp /Volumes/<nama usb>/<namapengguna>.plist /tmp/
  • Jangan Lewatkan: Cara Meretas 200 Akun Pengguna Online dalam Waktu Kurang dari 2 Jam

Langkah 5: Unduh & Jalankan Skrip Python Hashdump

Skrip Python yang digunakan untuk mengonversi file .plist yang diekstraksi menjadi format pilihan Hashcat diambil dari Empire framework dan dapat berupa ditemukan di GitHub. Buka Terminal dan unduh skrip hashdump dengan perintah curl berikut. Argumen -o akan menyimpan skrip dengan nama file “hashdump.py”.

curl 'https://raw.githubusercontent.com/tokyoneon/hashdump.py/master/hashdump.py' -o hashdump.py

Kemudian, berikan izin skrip untuk dieksekusi menggunakan < perintah strong>chmod.

chmod +x hashdump.py 

Terakhir, jalankan skrip hashdump.py dengan hak akses root.

sudo python hashdump.py

[('tokyoneon', '$ml$27548$ba6261885e349ecb847854136cf32e9561cd1af65616f7ce11abb3f04786729c$88ad7849c5b30cce20b9d6ecde9e5be3b6736646965e0414d45d40510a574f864bafd9c5dc06fdb3cb189b877c3aa1312c2e4497ea854d3653f5861365d41a4250042a78c93dace17d212ccbb6584e3350efe95bd138f27b1705ad97166d2f11fb749b6138139a9e1ebeecb1a96750db53dbf75434c4b320b500589fa64bf5f8')]

Remove text surrounding the hash (shown below) and save it to a file called “hash.txt.” Then, move hash.txt to the Hashcat machine.

$ml$27548$ba6261885e349ecb847854136cf32e9561cd1af65616f7ce11abb3f04786729c$88ad7849c5b30cce20b9d6ecde9e5be3b6736646965e0414d45d40510a574f864bafd9c5dc06fdb3cb189b877c3aa1312c2e4497ea854d3653f5861365d41a4250042a78c93dace17d212ccbb6584e3350efe95bd138f27b1705ad97166d2f11fb749b6138139a9e1ebeecb1a96750db53dbf75434c4b320b500589fa64bf5f8
  • Jangan Lewatkan: Cara Menggunakan Ubuntu sebagai Sistem Operasi Utama Anda

Langkah 6: Retak Hash

Untuk memecahkan hash target dengan Hashcat, gunakan di bawah ini perintah.

hashcat -a 0 -m 7100 /path/to/hash.txt /path/to/wordlists/passwords. txt -w 4 --potfile-path /tmp/cracked_hash.pot

Serangan kamus, atau “mode lurus”, ditentukan menggunakan -a 0 argumen. Mode hashing khusus macOS diaktifkan menggunakan argumen -m 7100 dan diperlukan untuk semua hash macOS yang diekstrak dari versi 10.8 atau lebih baru. Untuk meningkatkan kinerja Hashcat secara keseluruhan, setel -w (atau –workload-profile) ke 4, untuk memaksimalkan kecepatan cracking. Terakhir, argumen –potfile-path digunakan untuk menyimpan hash yang diretas ke file yang ditentukan.

Ini juga memungkinkan untuk melakukan serangan hibrid di mana kombinasi digit ditambahkan di akhir dari setiap kata dalam daftar kata. Misalnya, “password12” dan “password77.”

hashcat -a 6 -m 7100 /path/to/hash.txt /path/to/wordlists/everyword.txt ?d?d -w 4 --potfile-path /tmp/db.pot

Serangan hybrid diaktifkan dengan -a 6 argumen. Kali ini daftar kata “setiap kataberisi 479.000 kata bahasa Inggris digunakan dalam kombinasi dengan ?d?d yang memberi tahu Hashcat untuk menambahkan setiap kemungkinan kombinasi dua digit ke setiap kata sandi dalam daftar kata. Untuk menambahkan tiga atau empat digit, gunakan masing-masing “?d?d?d” dan “?d?d?d?d”.

  • Jangan Lewatkan: Cara Hack Password Wi-Fi WPA2 Menggunakan USB Drops

Saat Hashcat sedang berjalan, data di bawah ini akan ditampilkan. Jika kata sandi ditebak dengan benar, itu akan muncul di bagian bawah terminal dan Hashcat akan berhenti.

Sesi.... ......: hashcat
Status ...........: Berlari
Hash.Type........: macOS v10.8+ (PBKDF2-SHA512)
Hash.Target......: $ml$27548$ba6261885e349ecb847854136cf32e9561cd1af65...d41a42
Guess.Base.......: File (/root/wordlists/passwords.txt)
Tebak.Antrian......: 1/1 (100.00%)
Speed.Dev.#1.....: 7740 H/s (98.63ms) @ Accel:256 Loops:64 Thr:512 Vec:1
Dipulihkan........: 0/1 (0.00%) Intisari, 0/1 (0.00%) Garam
Kemajuan.........: 0/329968 (0.00%)
Ditolak........: 0/0 (0,00%)
Pulihkan.Titik....: 0/329968 (0.00%)
Kandidat.#1....: 123456 -> zzzzzzzz9
HWMon.Dev.#1.....: Temp: 57c Fan: 31% Util:100% Core:1873MHz Mem:3802MHz Bus:16

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Pertimbangan Cracking Hash

Menentukan berapa lama waktu yang dibutuhkan hash untuk memecahkan sulit untuk berspekulasi. Serangan kamus dan gabungan dapat memakan waktu yang bervariasi, berdasarkan beberapa faktor.

  • Panjang daftar kata — Jelas, daftar kata yang berisi miliaran kata mungkin memerlukan waktu berjam-jam, hari, atau bahkan berbulan-bulan untuk diselesaikan. Saat melakukan serangan brute force terhadap hash macOS, direkomendasikan daftar kata kecil, khusus untuk target.
  • Iterasi hash — Tidak semua hash macOS dibuat sama. Hash iterasi digunakan sebagai “faktor pelambatan”, yang pada dasarnya memaksa CPU dan GPU untuk memakan waktu lebih lama secara signifikan saat menghitung upaya sandi tunggal. Jumlah iterasi bervariasi dalam pengujian saya terhadap Mojave dan High Sierra. Dalam beberapa kasus, iterasi ditetapkan ke 27.000. Di lain waktu, lebih dari 45.000. Apakah nilai ini disetel secara acak atau spesifik untuk setiap versi macOS tidak jelas dari putaran pengujian saya. Satu hal yang pasti, semakin tinggi nilai ini, semakin lama Hashcat harus bekerja untuk memecahkan satu hash. Iterasi yang lebih tinggi dapat menjadi perbedaan antara 25.000 dan hanya 1.000 upaya kata sandi per detik. Untuk mengidentifikasi jumlah iterasi yang digunakan dalam .plist yang diekstraksi, lihat kembali hash target (ditunjukkan di bawah). Di awal hash, di antara tanda dolar kedua dan ketiga ($), jumlah iterasi (27.548) dapat ditemukan.
$ml$27548$ba6261885e...
  • model GPU — Dengan target kartu grafis GeForce GTX 1060 dan hash dengan 27.548 iterasi, dimungkinkan untuk melakukan ~8.000 upaya sandi per detik. Jenis GPU yang digunakan akan secara drastis mempengaruhi kinerja serangan secara keseluruhan. GPU yang lebih lama dari GTX 750ti tidak disarankan.

ASUS GeForce GTX 1060 6 GB Dual-Fan OC Edition Gaming Graphics Card pada Amazon | Walmart

Cara Melindungi Diri Anda dari Serangan Mode Pemulihan

Ada beberapa hal yang dapat dilakukan pengguna untuk mempertahankan diri dari serangan semacam itu (lihat di bawah). Untuk saran perlindungan macOS umum, lihat “Panduan Utama Meretas macOS.”

  • Mengaktifkan perlindungan kata sandi firmware. Untuk mencegah penyerang melakukan booting ke USB langsung, mode pengguna tunggal, atau mode pemulihan, setel kata sandi firmware. Firmware hanya akan meminta kata sandi tambahan saat boot jika seseorang mencoba mem-boot MacBook ke mode pengguna tunggal, manajer startup, disk target, atau pemulihan. Namun, kata sandi firmware saja tidak akan melindungi hard drive jika disk secara fisik dikeluarkan dari MacBook. Untuk perlindungan lebih lanjut, aktifkan enkripsi hard drive.
  • Aktifkan enkripsi FileVault. FileVault dapat diaktifkan dengan menavigasi ke “System Preferences,” lalu “Security & Privacy,” dan mengklik “Turn On FileVault” (Anda mungkin perlu membuka kunci pengaturan terlebih dahulu). Setelah selesai, MacBook akan restart dan memerlukan kata sandi untuk membuka kunci komputer setiap kali Mac dinyalakan. Tidak ada akun yang diizinkan untuk masuk secara otomatis dan mengakses mode pengguna tunggal juga memerlukan kata sandi. Ini adalah cara terbaik untuk mencegah serangan terhadap disk terenkripsi meskipun secara fisik dihapus dari laptop. Frase sandi kompleks dengan panjang lebih dari 21 karakter direkomendasikan untuk melindungi dari penyerang dengan perangkat keras brute force khusus.

Sampai jumpa lagi, ikuti saya di Twitter @tokyoneon_ dan GitHub. Dan seperti biasa, tinggalkan komentar di bawah atau pesan saya di Twitter jika Anda memiliki pertanyaan.

Jangan Lewatkan: Panduan Utama untuk Meretas macOS

Foto sampul oleh Wes Hicks/Unsplash; tangkapan layar oleh tokyoneon/Null Byte (kecuali dinyatakan lain)


Melihat informasi lebih lanjut terkait topik cara meretas komputer mac

How To Hack Into a Computer

  • Penulis: HowToBasic
  • Tanggal posting: 2016-11-08
  • Nilai: 4 ⭐ ( 1931 peringkat )
  • Cocokkan hasil pencarian: Today I show you how to easily hack into any computer without the password. This one simple trick can be used to gain access to any computer or laptop in minutes. It doesn’t take long & you don’t need any previous hacking experience whatsoever. All you need is an iPhone. NOTE – This video is for educational purposes only. Please do not use this flawless hacking method for criminal activities.

    Show everyone how easy it is to hack into a computer. SHARE IT:
    TWEET IT► http://ctt.ec/5czw4
    EGGBOOK IT► http://bit.ly/ComputerHack

    Click Here To Eggscribe! –►
    ‪http://bit.ly/Eggscribe‬

    Have a video Suggestion? Post it in the Comments Section, Contact me through my Facebook page or Tweet me!

    Connect with me!
    Facebook ► ‪http://www.facebook.com/HowToBasic‬
    Twitter ► ‪http://www.twitter.com/HowToBasic‬
    Instagram ► ‪http://instagram.com/HowToBasic‬
    2ND Channel ► ‪http://www.youtube.com/HowToBasic2‬

    T-Shirts & Eggy Merchandise ► ‪http://howtobasic.spreadshirt.com/

    Enter the Watch Dogs 2 Film Competition here: http://ubi.li/8eqc7 for a chance to win €50,000.
    Sponsored by Ubisoft.

    Know someone that would be interested in learning to hack? Link them to this video!

    HowToBasic howtobasic How To Basic

Cara Hack Laptop Orang Lain 2022

  • Penulis: www.cara1001.com
  • Nilai: 5 ⭐ ( 9991 peringkat )
  • Cocokkan hasil pencarian: Cara Hack Laptop Orang Lain – Pernahkah anda menonton film Hacker terbaik Who Am I? Jika iya anda pasti sudah melihat aksi hacker meretas listrik.

3 cara untuk meretas komputer

  • Penulis: id1.cathedralcollege.org
  • Nilai: 3 ⭐ ( 8542 peringkat )
  • Cocokkan hasil pencarian: Cara meretas komputer. Artikel wikiHow ini menjelaskan cara meretas komputer Windows atau Mac untuk masuk. Anda juga akan belajar bagaimana menggunakan TeamViewer untuk mengontrol komputer lain dari jarak jauh. Pahami apa itu …

3 Cara Meretas Komputer

  • Penulis: ms.wikicell.org
  • Nilai: 4 ⭐ ( 6861 peringkat )
  • Cocokkan hasil pencarian: Cara Meretas Komputer. WikiHow ini mengajar anda cara menggodam log masuk komputer Windows atau Mac, serta cara menggunakan TeamViewer untuk mengendalikan komputer lain dari jauh. Fahami apa yang akan dicapai. Walaupun Windows 10 tidak membenarkan anda …

Apakah MacOs dapat digunakan untuk meretas komputer (hacking)?

  • Penulis: id.quora.com
  • Nilai: 4 ⭐ ( 3477 peringkat )
  • Cocokkan hasil pencarian:

Cara Meretas Password Masuk Windows dan Mac Os X

  • Penulis: belajarcodingsblog.wordpress.com
  • Nilai: 3 ⭐ ( 3298 peringkat )
  • Cocokkan hasil pencarian: Cara Meretas Password Masuk Windows dan Mac Os X Cara Meretas Password Masuk Windows dan Mac Os X Seorang peneliti keamanan telah menemukan suatu metode penyerangan unik yang bisa digunakan untuk mencuri kredensial-kredensial dari komputer yang terkunci (tapi dalam keadaan sudah masuk sistem)…

Cara Meretas Komputer Sekolah (dengan Gambar)

  • Penulis: id.wikicell.org
  • Nilai: 3 ⭐ ( 1930 peringkat )
  • Cocokkan hasil pencarian: Cara Meretas Komputer Sekolah. Artikel wikiHow ini menjelaskan cara mendapatkan izin administrator di PC sekolah. Seandainya sekolah Anda menggunakan komputer Mac dan bukan komputer Windows, Anda tidak akan dapat meretas ke …

Lihat artikel lainnya dalam kategori ini: Teknologi

Xem Thêm  Top 38 Sampai Kapan Wa Down Update