Ten samouczek wyjaśnia, jak użyć Hashcat do przełamania ponad 250 trybów skrótu za pomocą różnych metod ataku.
Po przeczytaniu tego samouczka poznasz najważniejsze funkcje Hashcat i jak je wdrożyć, aby złamać skrót.
Funkcjonalne wprowadzenie do hashcat
Hashcat to bardzo silne narzędzie. Warto go wziąć pod uwagę i uczyć się jego funkcji. Przed rozpoczęciem od przykładów zobaczmy niektóre funkcje Hashcat, w tym typy ataku, łamliwe skróty i ustawienia charakterystyczne.
Hashcat to bardzo elastyczne narzędzie, które pozwala użytkownikowi optymalizować i dostosowywać ataki dla ponad 250 trybów skrótu sklasyfikowanych według kategorii. Niektóre z tych kategorii pokazano w poniższej tabeli.
KATEGORIA | Obsługa trybu skrótu |
---|---|
Surowy hasz | MD4, MD5, SHA1, SHA2, SHA3 itp. |
Protokoły sieciowe | WPA, Skype, MySQL Cram (SHA1), DNSSEC (NSEC3) itp. |
Fora, CMS, Frameworks | PhPBB3 (MD5), Vbulletin, WordPress (MD5), Joomla (MD5) itp. |
Serwer bazy danych | Postgresql, Oracle, MySQL itp. |
HTTP, SMTP, serwer LDAP | Apache $ 1 $ MD5, MD5APR1, MD5 (APR), NSLDAPS, SSHA-1 (Base64), Netscape LDAP SSHA, itp. |
System operacyjny | Samsung Android/Windows Phone 8+ Hasło/PIN, GRUB 2, Cisco, MacOS itp. |
Archiwa | 7-ZIP, Winzip, RAR itp. |
Pełne szyfrowanie dysku | LUKS, Android FDE, Veracrypt, Ecryptfs itp. |
Dokumenty | PDF, Microsoft Office, Apple Secure Notes. |
Menedżerowie haseł | Portfel LastPass, Bitcoin/Litecoin.DAT, blockchain, mój portfel, keepass itp. |
Notatka: Możesz zobaczyć pełną listę kategorii na stronie https: // gist.github.com/DWALLRAFF/6A50B5D2649AFEB1803757560C176401 lub przez uruchamianie polecenia Hashcat -Help
Hashcat Charsets:
Hashcat pozwala kontrolować charsets w celu ataku brutalnej siły. Podczas rozwinięcia brutalnego możesz zastosować następujące wbudowane charakter na każdej pozycji hasła.
Opcja flagi | Znak |
---|---|
?L | ABCDEFGHIJKLMNOPQRSTU VWXYZ |
?u | ABCDEFGHIJKLMNOPQRSTU VWXYZ |
?D | 0123456789 |
?H | 0123456789ABCDEF |
?H | 0123456789ABCDEF |
?S | !"#$%& '()*+,-./:;;?@[\]^_ '| ~ |
?A | ?L?u?D?S |
?B | 0x00 - 0xff |
Na przykład możesz zdefiniować pierwszy znak hasła jako znak górnego przypadku, określając ?a następnie 5 małych postaci (?L?L?L?L?l) i cztery ostatnie liczby, określając ?D?D?D?D. Będzie to wyglądało:
Hashcat -A 3 ?u?L?L?L?L?L?D?D?D?D
Możesz także określić cztery niestandardowe cele łączące różne możliwości. Określ każdy niestandardowy charakter, dodając 1, 2, 3 i 4. Na przykład, aby określić charakter, który zawiera 5 niższych liter i liczb, polecenie wydaje się pokazane poniżej, ponieważ ?l Określa małe postacie i ?d Określa liczby.
hashcat -a 3 -1 ?L?D ?1?1?1?1?1
Hashcat Opcje dostosowywania i optymalizacji obejmują również wybór urządzeń sprzętowych do różnych trybów ataku, w tym wyjaśnionych poniżej.
Tryby ataku Hashcat:
Ten atak skutkuje dokładniejszymi próbami i pominięciem lub redukcją nieprawdopodobnych kandydatów do hasła.
Pierwsze kroki z Hashcat:
Aby rozpocząć w systemach Linux opartych na Debian, uruchom poniższe polecenie, aby zainstalować Hashcat.
sudo apt instal hashcat
W przypadku innych dystrybucji Linux możesz pobrać i wyodrębnić skompresowany plik 7zip z https: // hashcat.net/hashcat/.
W pierwszym przykładzie użyję pliku o nazwie Hashlic zawierający dwa skróty i listę słów o nazwie Lista słów.
Flaga -m służy do zdefiniowania typu skrótu. Hash, który chcę złamać, to MD5; to jest typ 0. Możesz sprawdzić, jak zdefiniować każdy typ skrótu, czytając stronę Man, jak pokazano poniżej i przewijając w dół do sekcji typów skrótów.
Man Hashcat
Możesz także nauczyć się wszystkich typów ataków i sposobu ich zdefiniowania na stronie Man, zostało to wcześniej wyjaśnione w sekcji trybów ataku Hashcat w tym samouczku.
Pierwszy przykład ataku ma na celu skrót MD5 (-m 0) za pomocą ataku słownika (-a 0) do zerwania skrótów zawartych w haszisty, a następnie lista słów.
hashcat -m 0 -a 0 hashlist lista słów
Hashcat zacznie działać; W moim przypadku używam manekina listy słów zawierającej prawidłowe listy słów, dlatego, jak widać poniżej, Hashcat ostrzega, że moja lista słów jest mała.
Notatka: skróty użyte w tym samouczku to:
DB6585658634149C23CCB4C72AF8E614
8D6C31287B2BA4D4BA11DBF65E8110FC
Jak widzisz, Hashcat udało się odszyfrować skróty zawierające „Linuxhint.com" I "Śledź wskazówkę Linuksa".
Zobaczmy, co się stanie, jeśli ponownie przeprowadzimy ten sam atak.
hashcat -m 0 -a 0 hashlist lista słów
Jak widać przed rozpoczęciem ataku, Hashcat informuje nas, że wynik jest już obecny w Pot Ponieważ już wcześniej to odszyfrowaliśmy.
Pot gdzie jest Hashcat przechowuje złamane wyniki skrótu; Domyślnie, Hashcat.Pot znajduje się w ukrytym katalogu .Hashcat w domu użytkownika (~/.Hashcat/Hashcat.Pot).
W takim przypadku musisz dodać opcję -Show, jak pokazano w poniższym przykładzie.
hashcat -m 0 -a 0 hashlist lista słów
Poniższy przykład pokazuje, jak odszyfrować skrót SHA1. Plik o nazwie SHA1 zawiera skrót SHA1. Jak widać, oprócz innej nazwy, jedyną różnicą jest tryb skrótu, zmieniony na 100 (SHA1). Atak jest atakiem słownika jako poprzedni.
hashcat -m 100 -a 0 sha1 lista słów
Jak widać, skrót SHA1 jest odszyfrowy LinuxhintPassword.
Ten ostatni przykład pokazuje atak brutalnej siły za pomocą Hashcat znak, aby odszyfrować hasło numeryczne. W tym przypadku wiem, że jest to hasło numeryczne 6 znaków. Korzystanie z -3 instruuję Hashcat wykonać atak brutalnej siły i poprzez wdrożenie 6 razy ?d charset, określam, aby wypróbować wszystkie liczby 6 razy, po jednym dla każdego znaku.
hashcat -m 100 sha1.TXT -A 3 ?D?D?D?D?D?D
Jak widać, hasło 123456 zostało poprawnie odszyfrowane.
Wniosek:
Hashcat to proste, ale potężne narzędzie do odszyfrowania stu typów skrótów w kilku krokach. Jest to narzędzie wieloplatformowe, które może pomóc nam odzyskać chronione pliki pocztowe, dokumenty, WPA .pliki PCAP i ponad 250 różnych trybów szyfrowania. Jego funkcje, takie jak ataki maski, tworzą Hashcat inteligentne narzędzie do wykonywania inteligentnych ataków w pełni dostosowywane przez użytkownika.
Mam nadzieję, że ten samouczek pokazujący, jak używać Hashcat był dla Ciebie przydatny.