In diesem Tutorial wird erklärt.
Nachdem Sie dieses Tutorial gelesen haben, kennen Sie die wichtigsten Hashcat -Funktionen und wie Sie sie implementieren, um Hashes zu brechen.
Funktionale Einführung in Hashcat
Hashcat ist ein sehr wirksames Werkzeug. Es lohnt sich, es zu berücksichtigen und seine Funktionen zu lernen. Bevor Sie mit Beispielen beginnen, sehen wir uns einige der Hashcat -Funktionen an, einschließlich Angriffstypen, zerbrechlichen Hashes und Charset -Einstellungen.
Hashcat ist ein sehr flexibles Tool, mit dem der Benutzer Angriffe für über 250 Hash -Modi optimieren und anpassen können, die nach Kategorien klassifiziert sind. Einige dieser Kategorien sind in der folgenden Tabelle angezeigt.
KATEGORIE | Hash -Modus -Unterstützung |
---|---|
Roher Hash | MD4, MD5, SHA1, SHA2, SHA3 usw. |
Netzwerkprotokolle | WPA, Skype, Mysql Cram (SHA1), DNSSEC (NSEC3) usw. |
Foren, CMs, Frameworks | Phpbb3 (MD5), Vbulletin, WordPress (MD5), Joomla (MD5) usw. |
Datenbankserver | PostgreSQL, Oracle, Mysql usw. |
HTTP, SMTP, LDAP -Server | Apache $ Apr1 $ MD5, MD5APR1, MD5 (APR), NSLDAPS, SSHA-1 (BASE64), Netscape LDAP SSHA usw. |
Betriebssysteme | Samsung Android/Windows Phone 8+ Passwort/Pin, GRUB 2, CISCO, MACOS usw. |
Archiv | 7-Zip, Winzip, RAR usw. |
Volle Scheibenverschlüsselung | Luks, Android FDE, Veracrypt, Ecryptfs usw. |
Unterlagen | PDF, Microsoft Office, Apple Secure Notes. |
Passwortmanager | LastPass, Bitcoin/Litecoin -Brieftasche.dat, Blockchain, meine Brieftasche, Keepass usw. |
Notiz: Sie können die Liste der vollständigen Kategorien unter https: // gist sehen.Github.com/dwallraff/6a50b5d2649afeb1803757560c176401 oder durch Ausführen des Befehls Hashcat -Help
Hashcat -Charsets:
Hashcat Ermöglicht Ihnen, Charsets für Brute -Force -Angriffe zu steuern. Beim Brute-Forcing können Sie die folgenden integrierten Zeichen für jede Passwortposition anwenden.
Flag -Option | Charset |
---|---|
?l | ABCDEFGHIJKLMNOPQRSTUVWXYZ |
?u | ABCDEFGHIJKLMNOPQRSTUVWXYZ |
?D | 0123456789 |
?H | 0123456789abcdef |
?H | 0123456789abcdef |
?S | !”#$%& '()*+,-./:;?@[\]^_ '| ~ |
?A | ?l?u?D?S |
?B | 0x00 - 0xff |
Zum Beispiel können Sie das erste Kennwortcharakter als oberes Fallzeichen definieren ?u gefolgt von 5 Kleinbuchstaben (?l?l?l?l?l) und vier letzte Zahlen durch Angabe ?D?D?D?D. Dies wird so erscheinen:
Hashcat -a 3 ?u?l?l?l?l?l?D?D?D?D
Sie können auch vier benutzerdefinierte Charsets angeben, die verschiedene Möglichkeiten kombinieren. Sie geben jedes benutzerdefinierte Zeichen an, indem Sie 1, 2, 3 und 4 hinzufügen. Um beispielsweise ein Zeichensatz anzugeben, das 5 niedrigere Fallbuchstaben und -zahlen enthält, scheint der Befehl wie unten gezeigt zu sein, weil ?l gibt Kleinbuchstaben an und ?D Gibt Zahlen an.
Hashcat -a 3 -1 ?l?D ?1?1?1?1?1
Hashcat Die Anpassungs- und Optimierungsoptionen umfassen auch die Auswahl der Hardware -Geräte in verschiedene Angriffsmodi, einschließlich der unten erläuterten unten.
Hashcat -Angriffsmodi:
Dieser Angriff führt zu genaueren Versuchen und der Auslassung oder Reduzierung unwahrscheinlicher Kennwortkandidaten.
Erste Schritte mit Hashcat:
Führen Sie den folgenden Befehl auf die Installation von Hashcat aus, um mit Debian-basierten Linux-Systemen zu beginnen, um Hashcat zu installieren.
sudo apt installieren Hashcat
Für andere Linux -Verteilungen können Sie die komprimierte 7zip -Datei von https: // Hashcat herunterladen und extrahieren.net/hashcat/.
Für das erste Beispiel werde ich eine Datei namens Hashlist mit zwei Hashes und einer WordList namens WordList verwenden.
Das -M -Flag wird verwendet, um den Hash -Typ zu definieren. Der Hash, den ich brechen möchte, ist MD5; Es ist ein Typ 0. Sie können überprüfen.
Mann Hashcat
Sie können auch alle Angriffstypen lernen und wie sie auf der Mannseite definiert werden. Dies wurde zuvor im Abschnitt Hashcat -Angriffsmodi in diesem Tutorial erklärt.
Das erste Angriffsbeispiel zielt auf einen MD5-Hash (-m 0) unter Verwendung eines Wörterbuchangriffs (-a 0) ab, um die in der Hashliste enthaltenen Hashes zu brechen, gefolgt von der WordList.
Hashcat -m 0 -a 0 Hashlist WordList
Hashcat wird anfangen zu laufen; In meinem Fall verwende ich eine Dummy -Wortliste mit den richtigen Wordlists. Wie Sie unten sehen können, warnt Hashcat, dass meine WordList klein ist.
Notiz: Die in diesem Tutorial verwendeten Hashes sind:
DB6585658634149C23CCB4C72AF8E614
8D6C31287B2BA4D4BA11DBF65E8110FC
Wie du sehen kannst, Hashcat schaffte es, Hashes zu entschlüsseln, die enthalten sind “LinuxHint.com" Und "Folgen Sie Linux Tipp“.
Mal sehen, was passiert, wenn wir den gleichen Angriff wieder durchführen.
Hashcat -m 0 -a 0 Hashlist WordList
Wie Sie sehen können, bevor Sie mit dem Angriff beginnen, Hashcat informiert uns, dass das Ergebnis bereits in der vorhanden ist Potfile Weil wir es bereits zuvor entschlüsselt haben.
Potfile ist wo Hashcat speichert gebrochene Hash -Ergebnisse; standardmäßig die Hashcat.Potfile befindet sich im versteckten Verzeichnis .Hashcat im Haus des Benutzers (~/.Hashcat/Hashcat.Potfile).
In diesem Fall müssen Sie die Option -how hinzufügen, wie im folgenden Beispiel gezeigt.
Hashcat -m 0 -a 0 Hashlist WordList --how
Das folgende Beispiel zeigt, wie ein SHA1 -Hash entschlüsselt wird. Die Datei namens SHA1 enthält einen SHA1 -Hash. Wie Sie sehen können, ist der einzige Unterschied zusätzlich zu einem anderen Namen der Hash -Modus, der auf 100 geändert wird (SHA1). Der Angriff ist ein Wörterbuchangriff als der vorherige.
Hashcat -m 100 -a 0 SHA1 WordList
Wie Sie sehen können, ist der entschlüsselte SHA1 -Hash LinuxHintPassword.
Dieses letzte Beispiel zeigt einen Brute -Force -Angriff mit a Hashcat Charset, um ein numerisches Passwort zu entschlüsseln. In diesem Fall weiß ich, dass es sich um ein numerisches Passwort 6 Zeichen lang handelt. Verwenden Sie die -3, die ich unterlege Hashcat um einen Brute -Force -Angriff auszuführen und das 6 -fache der Umsetzung des 6 -fachen ?D charset, ich habe an, um alle Zahlen 6 -mal zu probieren, eine für jeden Charakter.
Hashcat -m 100 SHA1.txt -a 3 ?D?D?D?D?D?D
Wie Sie sehen können, wurde das Passwort 123456 korrekt entschlüsselt.
Abschluss:
Hashcat ist ein einfaches, aber leistungsfähiges Werkzeug, um hundert Hash -Typen in wenigen Schritten zu entschlüsseln. Es handelt sich um ein Multiplattform -Tool, mit dem wir geschützte Zip -Dateien, Dokumente und WPA wiederherstellen können .PCAP -Dateien und über 250 verschiedene Verschlüsselungsmodi. Seine Funktionen wie Maskenangriffe machen Hashcat Ein intelligentes Tool, um intelligente Angriffe durch den Benutzer vollständig anpassbar zu machen.
Ich hoffe, dieses Tutorial zeigt, wie man benutzt Hashcat war für Sie nützlich.