Hashcat -Tutorial

Hashcat -Tutorial

In diesem Tutorial wird erklärt.

Nachdem Sie dieses Tutorial gelesen haben, kennen Sie die wichtigsten Hashcat -Funktionen und wie Sie sie implementieren, um Hashes zu brechen.

Funktionale Einführung in Hashcat

Hashcat ist ein sehr wirksames Werkzeug. Es lohnt sich, es zu berücksichtigen und seine Funktionen zu lernen. Bevor Sie mit Beispielen beginnen, sehen wir uns einige der Hashcat -Funktionen an, einschließlich Angriffstypen, zerbrechlichen Hashes und Charset -Einstellungen.

Hashcat ist ein sehr flexibles Tool, mit dem der Benutzer Angriffe für über 250 Hash -Modi optimieren und anpassen können, die nach Kategorien klassifiziert sind. Einige dieser Kategorien sind in der folgenden Tabelle angezeigt.

KATEGORIE Hash -Modus -Unterstützung
Roher Hash MD4, MD5, SHA1, SHA2, SHA3 usw.
Netzwerkprotokolle WPA, Skype, Mysql Cram (SHA1), DNSSEC (NSEC3) usw.
Foren, CMs, Frameworks Phpbb3 (MD5), Vbulletin, WordPress (MD5), Joomla (MD5) usw.
Datenbankserver PostgreSQL, Oracle, Mysql usw.
HTTP, SMTP, LDAP -Server Apache $ Apr1 $ MD5, MD5APR1, MD5 (APR), NSLDAPS, SSHA-1 (BASE64), Netscape LDAP SSHA usw.
Betriebssysteme Samsung Android/Windows Phone 8+ Passwort/Pin, GRUB 2, CISCO, MACOS usw.
Archiv 7-Zip, Winzip, RAR usw.
Volle Scheibenverschlüsselung Luks, Android FDE, Veracrypt, Ecryptfs usw.
Unterlagen PDF, Microsoft Office, Apple Secure Notes.
Passwortmanager LastPass, Bitcoin/Litecoin -Brieftasche.dat, Blockchain, meine Brieftasche, Keepass usw.

Notiz: Sie können die Liste der vollständigen Kategorien unter https: // gist sehen.Github.com/dwallraff/6a50b5d2649afeb1803757560c176401 oder durch Ausführen des Befehls Hashcat -Help

Hashcat -Charsets:

Hashcat Ermöglicht Ihnen, Charsets für Brute -Force -Angriffe zu steuern. Beim Brute-Forcing können Sie die folgenden integrierten Zeichen für jede Passwortposition anwenden.

Flag -Option Charset
?l ABCDEFGHIJKLMNOPQRSTUVWXYZ
?u ABCDEFGHIJKLMNOPQRSTUVWXYZ
?D 0123456789
?H 0123456789abcdef
?H 0123456789abcdef
?S !”#$%& '()*+,-./:;?@[\]^_ '| ~
?A ?l?u?D?S
?B 0x00 - 0xff

Zum Beispiel können Sie das erste Kennwortcharakter als oberes Fallzeichen definieren ?u gefolgt von 5 Kleinbuchstaben (?l?l?l?l?l) und vier letzte Zahlen durch Angabe ?D?D?D?D. Dies wird so erscheinen:

Hashcat -a 3 ?u?l?l?l?l?l?D?D?D?D

Sie können auch vier benutzerdefinierte Charsets angeben, die verschiedene Möglichkeiten kombinieren. Sie geben jedes benutzerdefinierte Zeichen an, indem Sie 1, 2, 3 und 4 hinzufügen. Um beispielsweise ein Zeichensatz anzugeben, das 5 niedrigere Fallbuchstaben und -zahlen enthält, scheint der Befehl wie unten gezeigt zu sein, weil ?l gibt Kleinbuchstaben an und ?D Gibt Zahlen an.

Hashcat -a 3 -1 ?l?D ?1?1?1?1?1

Hashcat Die Anpassungs- und Optimierungsoptionen umfassen auch die Auswahl der Hardware -Geräte in verschiedene Angriffsmodi, einschließlich der unten erläuterten unten.

Hashcat -Angriffsmodi:

  • Brute-Force-Angriff (3): Diese Art von Angriff besteht aus massiven Charakter -Kombinationsversuchen. Diese Angriffstechnik wurde auf Hashcat eingestellt und durch Maskenangriffe ersetzt.
  • Kombinationsangriff (1): Dieser Modus ermöglicht es, jedes in einer Wortliste enthaltene Wort an das Ende jedes Wortcontainers in einer zweiten Wortliste anzuhängen.
  • Wörterbuchangriff (0): Dieser Modus, auch "gerade Modus" genannt, versucht alle Zeilen, die in einer Datei als Passwort enthalten sind. Dies ist ein einfacher WordList -Angriff.
  • Hybridangriff: Der Hybrid -Angriffsmodus ermöglicht die Kombination eines Wörterbuchangriffs mit einem Brute -Force -Angriff. Durch die Verwendung dieses Modus können Sie WordList -Elemente an einen Bruteforce -Angriff anhängen oder vorbereiten.
  • Maskenangriff (6 oder 7): Der Maskenangriff ist eine Verbesserung des Brute -Force -Angriffs, der darauf abzielt, „intelligente“ Brute Force -Angriffe zu entwerfen. Mit dem Maskenangriff können Benutzer beispielsweise Muster wie einen Großbuchstaben für die erste Position des Kennworts Candidat definieren oder Daten am Ende des Kennwortkandidaten oder vor usw. anhängen. Der 6 -Modus ermöglicht Hybrid WordList + Maske, während der 7 -Modus Hybridmaske + WordList aktiviert.

Dieser Angriff führt zu genaueren Versuchen und der Auslassung oder Reduzierung unwahrscheinlicher Kennwortkandidaten.

  • Regelbasiertes Angriff: Dies wird von Hashcat -Entwicklern als die schwierigste Art des Angriffs beschrieben, da es darin besteht, die Generierung des Kennwortkandidaten mit Funktionen zu programmieren, um Kandidaten zu schneiden, zu ändern, Kennwort zu erweitern.
  • Toggle-Case-Angriff: Dieser Angriffstyp funktioniert, wenn der regelbasierte Angriff aktiviert ist. Sie können alle Möglichkeiten der oberen und unteren Fall für Kennwortkandidaten ausprobieren.

Erste Schritte mit Hashcat:

Führen Sie den folgenden Befehl auf die Installation von Hashcat aus, um mit Debian-basierten Linux-Systemen zu beginnen, um Hashcat zu installieren.

sudo apt installieren Hashcat

Für andere Linux -Verteilungen können Sie die komprimierte 7zip -Datei von https: // Hashcat herunterladen und extrahieren.net/hashcat/.

Für das erste Beispiel werde ich eine Datei namens Hashlist mit zwei Hashes und einer WordList namens WordList verwenden.

Das -M -Flag wird verwendet, um den Hash -Typ zu definieren. Der Hash, den ich brechen möchte, ist MD5; Es ist ein Typ 0. Sie können überprüfen.

Mann Hashcat

Sie können auch alle Angriffstypen lernen und wie sie auf der Mannseite definiert werden. Dies wurde zuvor im Abschnitt Hashcat -Angriffsmodi in diesem Tutorial erklärt.

Das erste Angriffsbeispiel zielt auf einen MD5-Hash (-m 0) unter Verwendung eines Wörterbuchangriffs (-a 0) ab, um die in der Hashliste enthaltenen Hashes zu brechen, gefolgt von der WordList.

Hashcat -m 0 -a 0 Hashlist WordList

Hashcat wird anfangen zu laufen; In meinem Fall verwende ich eine Dummy -Wortliste mit den richtigen Wordlists. Wie Sie unten sehen können, warnt Hashcat, dass meine WordList klein ist.

Notiz: Die in diesem Tutorial verwendeten Hashes sind:

DB6585658634149C23CCB4C72AF8E614
8D6C31287B2BA4D4BA11DBF65E8110FC

Wie du sehen kannst, Hashcat schaffte es, Hashes zu entschlüsseln, die enthalten sind “LinuxHint.com" Und "Folgen Sie Linux Tipp“.

Mal sehen, was passiert, wenn wir den gleichen Angriff wieder durchführen.

Hashcat -m 0 -a 0 Hashlist WordList

Wie Sie sehen können, bevor Sie mit dem Angriff beginnen, Hashcat informiert uns, dass das Ergebnis bereits in der vorhanden ist Potfile Weil wir es bereits zuvor entschlüsselt haben.

Potfile ist wo Hashcat speichert gebrochene Hash -Ergebnisse; standardmäßig die Hashcat.Potfile befindet sich im versteckten Verzeichnis .Hashcat im Haus des Benutzers (~/.Hashcat/Hashcat.Potfile).

In diesem Fall müssen Sie die Option -how hinzufügen, wie im folgenden Beispiel gezeigt.

Hashcat -m 0 -a 0 Hashlist WordList --how

Das folgende Beispiel zeigt, wie ein SHA1 -Hash entschlüsselt wird. Die Datei namens SHA1 enthält einen SHA1 -Hash. Wie Sie sehen können, ist der einzige Unterschied zusätzlich zu einem anderen Namen der Hash -Modus, der auf 100 geändert wird (SHA1). Der Angriff ist ein Wörterbuchangriff als der vorherige.

Hashcat -m 100 -a 0 SHA1 WordList

Wie Sie sehen können, ist der entschlüsselte SHA1 -Hash LinuxHintPassword.

Dieses letzte Beispiel zeigt einen Brute -Force -Angriff mit a Hashcat Charset, um ein numerisches Passwort zu entschlüsseln. In diesem Fall weiß ich, dass es sich um ein numerisches Passwort 6 Zeichen lang handelt. Verwenden Sie die -3, die ich unterlege Hashcat um einen Brute -Force -Angriff auszuführen und das 6 -fache der Umsetzung des 6 -fachen ?D charset, ich habe an, um alle Zahlen 6 -mal zu probieren, eine für jeden Charakter.

Hashcat -m 100 SHA1.txt -a 3 ?D?D?D?D?D?D

Wie Sie sehen können, wurde das Passwort 123456 korrekt entschlüsselt.

Abschluss:

Hashcat ist ein einfaches, aber leistungsfähiges Werkzeug, um hundert Hash -Typen in wenigen Schritten zu entschlüsseln. Es handelt sich um ein Multiplattform -Tool, mit dem wir geschützte Zip -Dateien, Dokumente und WPA wiederherstellen können .PCAP -Dateien und über 250 verschiedene Verschlüsselungsmodi. Seine Funktionen wie Maskenangriffe machen Hashcat Ein intelligentes Tool, um intelligente Angriffe durch den Benutzer vollständig anpassbar zu machen.

Ich hoffe, dieses Tutorial zeigt, wie man benutzt Hashcat war für Sie nützlich.