Samouczek Hashcat

Samouczek Hashcat

Ten samouczek wyjaśnia, jak użyć Hashcat do przełamania ponad 250 trybów skrótu za pomocą różnych metod ataku.

Po przeczytaniu tego samouczka poznasz najważniejsze funkcje Hashcat i jak je wdrożyć, aby złamać skrót.

Funkcjonalne wprowadzenie do hashcat

Hashcat to bardzo silne narzędzie. Warto go wziąć pod uwagę i uczyć się jego funkcji. Przed rozpoczęciem od przykładów zobaczmy niektóre funkcje Hashcat, w tym typy ataku, łamliwe skróty i ustawienia charakterystyczne.

Hashcat to bardzo elastyczne narzędzie, które pozwala użytkownikowi optymalizować i dostosowywać ataki dla ponad 250 trybów skrótu sklasyfikowanych według kategorii. Niektóre z tych kategorii pokazano w poniższej tabeli.

KATEGORIA Obsługa trybu skrótu
Surowy hasz MD4, MD5, SHA1, SHA2, SHA3 itp.
Protokoły sieciowe WPA, Skype, MySQL Cram (SHA1), DNSSEC (NSEC3) itp.
Fora, CMS, Frameworks PhPBB3 (MD5), Vbulletin, WordPress (MD5), Joomla (MD5) itp.
Serwer bazy danych Postgresql, Oracle, MySQL itp.
HTTP, SMTP, serwer LDAP Apache $ 1 $ MD5, MD5APR1, MD5 (APR), NSLDAPS, SSHA-1 (Base64), Netscape LDAP SSHA, itp.
System operacyjny Samsung Android/Windows Phone 8+ Hasło/PIN, GRUB 2, Cisco, MacOS itp.
Archiwa 7-ZIP, Winzip, RAR itp.
Pełne szyfrowanie dysku LUKS, Android FDE, Veracrypt, Ecryptfs itp.
Dokumenty PDF, Microsoft Office, Apple Secure Notes.
Menedżerowie haseł Portfel LastPass, Bitcoin/Litecoin.DAT, blockchain, mój portfel, keepass itp.

Notatka: Możesz zobaczyć pełną listę kategorii na stronie https: // gist.github.com/DWALLRAFF/6A50B5D2649AFEB1803757560C176401 lub przez uruchamianie polecenia Hashcat -Help

Hashcat Charsets:

Hashcat pozwala kontrolować charsets w celu ataku brutalnej siły. Podczas rozwinięcia brutalnego możesz zastosować następujące wbudowane charakter na każdej pozycji hasła.

Opcja flagi Znak
?L ABCDEFGHIJKLMNOPQRSTU VWXYZ
?u ABCDEFGHIJKLMNOPQRSTU VWXYZ
?D 0123456789
?H 0123456789ABCDEF
?H 0123456789ABCDEF
?S !"#$%& '()*+,-./:;;?@[\]^_ '| ~
?A ?L?u?D?S
?B 0x00 - 0xff

Na przykład możesz zdefiniować pierwszy znak hasła jako znak górnego przypadku, określając ?a następnie 5 małych postaci (?L?L?L?L?l) i cztery ostatnie liczby, określając ?D?D?D?D. Będzie to wyglądało:

Hashcat -A 3 ?u?L?L?L?L?L?D?D?D?D

Możesz także określić cztery niestandardowe cele łączące różne możliwości. Określ każdy niestandardowy charakter, dodając 1, 2, 3 i 4. Na przykład, aby określić charakter, który zawiera 5 niższych liter i liczb, polecenie wydaje się pokazane poniżej, ponieważ ?l Określa małe postacie i ?d Określa liczby.

hashcat -a 3 -1 ?L?D ?1?1?1?1?1

Hashcat Opcje dostosowywania i optymalizacji obejmują również wybór urządzeń sprzętowych do różnych trybów ataku, w tym wyjaśnionych poniżej.

Tryby ataku Hashcat:

  • Atak brutalnej siły (3): Ten rodzaj ataku składa się z masowej kombinacji znaków. Ta technika ataku została przerwana na Hashcat i została zastąpiona atakami maski.
  • Atak kombinacyjny (1): Ten tryb pozwala dołączyć każde słowo zawarte na liście słów na koniec każdego kontenera w drugiej liście słów.
  • Atak słownika (0): Ten tryb, zwany także „trybem prostym”, próbuje wszystkie linie zawarte w pliku jako hasło. To jest prosty atak listy słów.
  • Atak hybrydowy: Tryb ataku hybrydowego umożliwia połączenie ataku słownika z atakiem brutalnej siły. Korzystając z tego trybu, możesz dołączyć lub przygotować elementy listy słów do ataku bruteforce.
  • Atak maski (6 lub 7): Atak maski jest ulepszeniem ataku brutalnej siły, mający na celu zaprojektowanie „inteligentnych” ataków brutalnych sił, w których użytkownik ma kontrolę nad procesem generowania kandydatów hasła. Na przykład atak maski pozwala użytkownikom definiować wzorce, takie jak kapitał na pierwszą pozycję hasła tylko kandydat lub dołącz daty na końcu kandydata na hasło lub przed itp. Tryb 6 Włącza hybrydową listę słów + maskę, podczas gdy tryb 7 włącza maskę hybrydową + listę słów.

Ten atak skutkuje dokładniejszymi próbami i pominięciem lub redukcją nieprawdopodobnych kandydatów do hasła.

  • Atak oparty na zasadach: Jest to opisane przez programistów Hashcat jako najtrudniejszy rodzaj ataku, ponieważ polega on na programowaniu generowania kandydatów do hasła z funkcjami do cięcia, modyfikowania, rozszerzenia kandydatów na hasło.
  • Atak przełączania: Ten typ ataku działa, jeśli atak oparty na regułach jest włączony. Pozwala wypróbować wszystkie górne i dolne możliwości dla kandydatów na hasło.

Pierwsze kroki z Hashcat:

Aby rozpocząć w systemach Linux opartych na Debian, uruchom poniższe polecenie, aby zainstalować Hashcat.

sudo apt instal hashcat

W przypadku innych dystrybucji Linux możesz pobrać i wyodrębnić skompresowany plik 7zip z https: // hashcat.net/hashcat/.

W pierwszym przykładzie użyję pliku o nazwie Hashlic zawierający dwa skróty i listę słów o nazwie Lista słów.

Flaga -m służy do zdefiniowania typu skrótu. Hash, który chcę złamać, to MD5; to jest typ 0. Możesz sprawdzić, jak zdefiniować każdy typ skrótu, czytając stronę Man, jak pokazano poniżej i przewijając w dół do sekcji typów skrótów.

Man Hashcat

Możesz także nauczyć się wszystkich typów ataków i sposobu ich zdefiniowania na stronie Man, zostało to wcześniej wyjaśnione w sekcji trybów ataku Hashcat w tym samouczku.

Pierwszy przykład ataku ma na celu skrót MD5 (-m 0) za pomocą ataku słownika (-a 0) do zerwania skrótów zawartych w haszisty, a następnie lista słów.

hashcat -m 0 -a 0 hashlist lista słów

Hashcat zacznie działać; W moim przypadku używam manekina listy słów zawierającej prawidłowe listy słów, dlatego, jak widać poniżej, Hashcat ostrzega, że ​​moja lista słów jest mała.

Notatka: skróty użyte w tym samouczku to:

DB6585658634149C23CCB4C72AF8E614
8D6C31287B2BA4D4BA11DBF65E8110FC

Jak widzisz, Hashcat udało się odszyfrować skróty zawierające „Linuxhint.com" I "Śledź wskazówkę Linuksa".

Zobaczmy, co się stanie, jeśli ponownie przeprowadzimy ten sam atak.

hashcat -m 0 -a 0 hashlist lista słów

Jak widać przed rozpoczęciem ataku, Hashcat informuje nas, że wynik jest już obecny w Pot Ponieważ już wcześniej to odszyfrowaliśmy.

Pot gdzie jest Hashcat przechowuje złamane wyniki skrótu; Domyślnie, Hashcat.Pot znajduje się w ukrytym katalogu .Hashcat w domu użytkownika (~/.Hashcat/Hashcat.Pot).

W takim przypadku musisz dodać opcję -Show, jak pokazano w poniższym przykładzie.

hashcat -m 0 -a 0 hashlist lista słów

Poniższy przykład pokazuje, jak odszyfrować skrót SHA1. Plik o nazwie SHA1 zawiera skrót SHA1. Jak widać, oprócz innej nazwy, jedyną różnicą jest tryb skrótu, zmieniony na 100 (SHA1). Atak jest atakiem słownika jako poprzedni.

hashcat -m 100 -a 0 sha1 lista słów

Jak widać, skrót SHA1 jest odszyfrowy LinuxhintPassword.

Ten ostatni przykład pokazuje atak brutalnej siły za pomocą Hashcat znak, aby odszyfrować hasło numeryczne. W tym przypadku wiem, że jest to hasło numeryczne 6 znaków. Korzystanie z -3 instruuję Hashcat wykonać atak brutalnej siły i poprzez wdrożenie 6 razy ?d charset, określam, aby wypróbować wszystkie liczby 6 razy, po jednym dla każdego znaku.

hashcat -m 100 sha1.TXT -A 3 ?D?D?D?D?D?D

Jak widać, hasło 123456 zostało poprawnie odszyfrowane.

Wniosek:

Hashcat to proste, ale potężne narzędzie do odszyfrowania stu typów skrótów w kilku krokach. Jest to narzędzie wieloplatformowe, które może pomóc nam odzyskać chronione pliki pocztowe, dokumenty, WPA .pliki PCAP i ponad 250 różnych trybów szyfrowania. Jego funkcje, takie jak ataki maski, tworzą Hashcat inteligentne narzędzie do wykonywania inteligentnych ataków w pełni dostosowywane przez użytkownika.

Mam nadzieję, że ten samouczek pokazujący, jak używać Hashcat był dla Ciebie przydatny.