Membongkar Password Linux dengan MiniLinux

  No comments
Ada 2 sistem operasi yang terinstall di harddisk dengan 5 partisi didalamnya, Windows XP dengan 1 partisi bertipe NTFS, dan 2 partisi bertipe FAT32. Dan Linux dengan 1 Swap Partisi dan 1 partisi bertipe Ext3.
Alat Yang kita perlukan adalah …
====================
1. tomsrtbt-x.x.xxx.dos.zip – sekitar 2 MB — [ bisa didownload di
http://www.distrowatch.com atau
cari sendiri minta bantuan mamang google atau juga bisa langsung ke mainsite
http://www.toms.net ] -– Linux Mini , Distro Mini Yang laen juga boleh !!
sedapetnya aja …
2. NTFS 4 Dos [ didownload di http://www.bootdisk.com ] — Yang ini jadi pilihan
kalo misalkan nggak punya partisi bertipe Fat32.
3. Untuk pengguna yang salah satu partisi harddisknya bertipe FAT32,
Bisa pake CD Bootable apa aja asal bisa masuk ke dos. Ex : CD CHIP MagaZine.
4. 2 Disket Kosong …
5. Sedikit pengetahuan menggunakan MSDOS, dan perintah dasar linux
Download dulu tools diatas,
Ta’ jelaskeun dulu fungsi dari alat-alat perang di atas !
Pertama, tomsrtbt.xxx.xxx, yang ini udah jelas … distro linux mini berukuran 1 disket. Kedua, NTFS 4 Dos … sebetulnya ini hanya pilihan aja … bakal dipake nantinya kalo misalkan anda nggak punya partisi bertype FAT32, atau FAT16. ketiga, Udah jelas kan ??? yang keempat, jelas deuuh !!! Yang kelima, gampang deuuh yah ??? Entar juga dikasih tau !!
Tahapan Pertama …
Bagi anda yang memiliki partisi harddisk bertipe FAT32 anda bisa melewati langkah ini. Buka program NTFS4DOS yang udah diinstall tadi, dan siapkan satu disket kosong … terus ikutin aja perintahnya. SELESAI ???? Lanjut ke tahapan kedua …
Tahapan Kedua…
Nah … file distro linux zip-an yang tadi didownload bisa diextract di atas partisi FAT32 ke folder paling awal … ex : d:linux

Didalam folder tersebut kurang lebih isinya
initrd.img
install.bat
license.html
loadlin.exe
tomsrtbt.FAQ
tomsrtbt.lsm
zimage

Kalo nggak ada partisi fat32 bisa juga diextract ke c:linux , terserah, it’s your choice !!!
Selesai ??? langsung kita restart, masuk BIOS, dan rubah konfigurasi BIOS, booting pertamanya ke Flopppy atau CDROM. Untuk yang tadi udah buat disket booting dengan NTFS4DOS bisa langsung boot dengan disketnya … begitu juga untuk yang salah satu partisi harddisknya bertipe FAT32 bisa booting langsung dengan CD Bootablenya … selesai … Lanjut !!!
Tahapan Ketiga …
Kalo udah masuk ke Dos …
Nah, ini dia yang mantabh. Masuk ke direktori letak distro linux disket tadi …
C:>cd linux
C:linux>dir
Bla..bla..bla
initrd.img
install.bat
license.html
loadlin.exe
tomsrtbt.FAQ
tomsrtbt.lsm
zimage
Bla..bla..bla
C:linux>install.bat
Silahkan disketnya diganti dulu !!!
Selesai … ??? Nah restart lagi … kali ini booting lewat disket linux yang baru aja dibuat.
Nah tuhhhh … ada distro linux tomsrtbt !!!
User-nya : xxxx, trus Password-nya : xxxx juga , kalo nggak xxxx itu xxxxx pokoknya cobain aja satu-satu.
Silahkan ikutin perintahnya …
# cat /etc/fstab
# cat /proc/partitions
misalkan isinya kurang lebih mirip-mirip kaya gini
/dev/hdb1 ntfs umask=0,nls=iso8859-1,ro 0 0
/dev/hdb6 vfat umask=0,iocharset=iso8859-1,codepage=850 0 0
/dev/hdb7 ext3 defaults 1 1
/dev/hdb8 vfat umask=0,iocharset=iso88#mount –t ext3 /dev/hdb7 /mnt/linux2
A59-1,codepage=850 0 0
Langsung aja di mount.
Tapi sebelumnya :
#mkdir /mnt/linux2 # bikin direktorinya dulu buat partisi ext3
pakah berhasil ???
#ls /mnt/linux2
Nah terakhir … langsung masuk ke /mnt/linux2 atau langsung buka file shadow di /mnt/linux2/etc/shadow dengan editor vi
#vi /mnt/linux2/etc/shadow
root:$1$97EDFlvF$ok4DD2uOi5axzT.mw/Z/S.:13414:0:99999:7:::
bin:*:13414:0:99999:7:::
daemon:*:13414:0:99999:7:::
adm:*:13414:0:99999:7:::
lp:*:13414:0:99999:7:::
sync:*:13414:0:99999:7:::
shutdown:*:13414:0:99999:7:::
halt:*:13414:0:99999:7:::
uucp:*:13414:0:99999:7:::
operator:*:13414:0:99999:7:::
nobody:*:13414:0:99999:7:::
rpm:!!:13414:0:99999:7:::
vcsa:!!:13414:0:99999:7:::
xfs:!!:13414:0:99999:7:::
haldaemon:!!:13414:0:99999:7:::
apache:!!:13414:0:99999:7:::
rpc:!!:13414:0:99999:7:::
ups:!!:13414:0:99999:7:::
rpcuser:!!:13414:0:99999:7:::
sshd:!!:13414:0:99999:7:::
gdm:!!:13414:0:99999:7:::
squid:!!:13414:0:99999:7:::
mysql:!!:13414:0:99999:7:::
al_k:!!:13417:0:99999:7:::
lihat bagian paling atas …
root:$1$97EDFlvF$ok4DD2uOi5axzT.mw/Z/S.:13414:0:99999:7:::
hapus bagian $1$97EDFlvF$ok4DD2uOi5axzT.mw/Z/S.
sampe jadi kayagini
root::13414:0:99999:7:::
ini berarti kita telah menghapus password yang dienkripsi.
kemudian keluar lalu save …. dengan cara tekan tombol Esc lalu dilanjuti dengan :wq! Enter
Nah sekarang untuk menghilangkan password lilonya :
# vi /etc/lilo.conf
….
image=/boot/vmlinuz
label=”CoolOS”
root=/dev/hdb6
password=”manteubh” -? baris sebelah sini musti dihapus nih
initrd=/boot/initrd.img
append=”acpi=ht resume=/dev/hdb5″
read-only
….
Kemudian save lalu keluar dan restart …
Selesai … langsung login dah dengan root tanpa password … !!!
Sebetulnya ada cara yang lebih mudah … pake linux live CD … :p [ nggak keren ]

No comments :

Post a Comment

Silahkan Kometarnya. . . . .