Hashcat, как использовать kali linux
Обновлено: 21.11.2024
Взлом паролей — важный навык, которому нужно научиться, если вы занимаетесь тестированием на проникновение. Вот как вы можете взломать хэши в Linux с помощью hashcat.
Вы новичок в области кибербезопасности? Вы хотите быть на его наступательной стороне? Как член команды красных, вы изучаете множество приемов и тактик, которые помогут вам выполнять действия по цепочке киберубийств. Одной из таких задач является повышение привилегий, когда вы получаете хэши паролей.
hashcat — это мощный и универсальный инструмент, который перебирает сохраненные учетные данные, используя известные хэши, проводя различные виды атак. В статье рассказывается об этой утилите для взлома паролей, используемой тестировщиками на проникновение, системными администраторами, шпионами или хакерами для поиска паролей.
Что такое хэши?
Хеширование – это односторонняя математическая функция или уникальный идентификатор, который возвращает выходные данные фиксированной длины независимо от размера/длины входных данных. Следовательно, это необратимый процесс, который не требует ключа, как при шифровании, для расшифровки хеш-значения.
Самая распространенная цель хеширования – защитить целостность данных от подделки во время передачи. Свойства хеширования следующие:
- Предлагает быстрые вычисления.
- Хорошие алгоритмы избегают одинаковых выходных данных для разных входных данных.
- Они носят детерминированный характер.
- Небольшие изменения во входных данных существенно влияют на выходное хеш-значение.
Зачем использовать hashcat?
hashcat — это многопоточная утилита, позволяющая настраивать количество потоков и ограничивать выполнение в зависимости от приоритета. Он поддерживает более 300 алгоритмов хеширования, таких как MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL и многие другие. Он доступен для всех типов операционных систем, включая Windows, Linux, Unix и BSD.
Способы взлома хэшей паролей с помощью hashcat
hashcat предлагает различные режимы атак (комбинатор, на основе правил, угадывание грубой силы, гибридные атаки и атаки по словарю), чтобы обеспечить лучший охват. Вот объяснение некоторых атак, которые hashcat использует для взлома хешированных паролей:
- Атака полным перебором. При атаке полным перебором используются все возможные комбинации символов для определения точного пароля. Однако у него есть ограничение на максимальную длину пароля и количество символов. Более того, продвинутый уровень атаки грубой силы также может оптимизировать время, делая предположения о сложности. Например, продвинутый метод грубой силы может предположить, что первый символ, скорее всего, будет в верхнем регистре, а цифры, скорее всего, появятся в конце пароля и т. д.
- Атака по словарю. При атаке по словарю используется предварительно вычисленный список паролей в зависимости от информации, собранной вокруг цели, или шаблона, наблюдаемого среди пользователей. Следовательно, он берет некоторые наиболее часто используемые пароли и добавляет к ним некоторые перестановки для расширения области действия.
- Гибридная атака. Гибридная атака – это комбинация рассмотренных выше атак, поскольку она проверяет, можно ли взломать пароль, с помощью атаки по словарю и, если это невозможно, переходит к методу грубой силы.
Как установить hashcat в Linux
hashcat доступен по умолчанию в Kali Linux. Чтобы установить его на Ubuntu и Debian:
В Fedora, CentOS и других дистрибутивах на базе RHEL:
Чтобы установить hashcat в Arch Linux:
После установки используйте команду справки, чтобы просмотреть все доступные параметры:
Некоторые параметры hashcat и их описание приведены ниже:
Параметры | Описание |
---|---|
-m | Тип хеша со значением по умолчанию 0, т.е. хеш MD5 |
-a | Тип атаки, 0 для прямой атаки, 2 для комбинации и 3 для атаки полным перебором |
-o | Сохраняет взломанный пароль в выходном файле |
список слов | Требуется путь к списку слов паролей для сопоставления и взлома хэшей |
Примечание. Перед работой с hashcat убедитесь, что ваша система соответствует требованиям к оборудованию. Посетите официальный сайт для получения более подробной информации.
Взломать хэши из файла /etc/shadow в Linux
В файле /etc/shadow хранятся искаженные или хешированные значения всех паролей пользователей в Linux. Это важный файл со строгими правами доступа; он есть и должен быть доступен только для учетной записи root.
Следовательно, если вы столкнетесь с читаемым файлом /etc/shadow через любую учетную запись обычного пользователя, вы можете получить хеш-значение учетной записи root и взломать хеш-пароль с помощью утилиты hashcat.
В демонстрационных целях перейдите на учетную запись root и создайте новую учетную запись пользователя alice, чтобы понять, как работает hashcat:
Создайте пароль с помощью команды passwd:
Проверьте значение хешированного пароля в файле /etc/shadow следующим образом:
Хэш в приведенном выше выводе начинается с "alice:" и далее; сохраните его в новом файле hash.txt.
Вы можете перейти на веб-сайт hashcat, чтобы определить тип хэш-функции и соответствующее опорное значение. Режим хеширования SHA512 обычно обозначается термином $6$ и имеет справочное значение 1800.
Вы также можете найти метод шифрования в файле login.defs:
Затем проверьте связанное значение хэш-функции с помощью команды hashcat следующим образом:
Теперь используйте утилиту hashcat для взлома хеша с флагом -a для режима атаки, флагом -m для эталонного значения хэша (поскольку он не поддерживает имя хэш-функции), путем к файлу hash.txt и путем к список слов rockyou.txt.
Примечание. В Kali Linux файл rockyou.txt по умолчанию доступен в каталоге /usr/share/wordlists. Вы также можете использовать другие списки слов, выполнив в терминале следующую команду:
Однако для других дистрибутивов Linux вам потребуется загрузить файл rockyou.txt из репозитория GitHub следующим образом:
Взлом паролей в Linux с помощью hashcat
Хорошо построенная система аутентификации не хранит пароли пользователей в виде простого текста и на видном месте, поскольку они могут создавать уязвимости в системе безопасности. Более совершенный механизм аутентификации хранит пароли в виде хэшей в защищенных и недоступных файлах. Однако взломщик паролей, такой как hashcat, предназначен для расшифровки или подбора паролей с использованием различных режимов атаки.
В этой статье описываются способы, которыми пентестер должен знать, чтобы взломать хешированные пароли с помощью утилиты hashcat. Как красная команда, необходимо понимать методы, которые злоумышленник может использовать для компрометации элементов управления аутентификацией, и предоставлять рекомендации по устранению лазеек в системе.
Hashcat – это бесплатное (лицензия: MIT) многопоточное средство для восстановления паролей, которое является самым быстрым в мире средством для взлома и восстановления паролей, поддерживающим несколько уникальных режимов атак для более чем 200 оптимизированных алгоритмов хеширования. В настоящее время Hashcat поддерживает ЦП и ГП, а также другие аппаратные ускорители в Linux, Windows и OSX, а также имеет средства, помогающие включить распределенный взлом паролей.
Hashcat предустановлен в нашей системе Kali Linux, поэтому нам не нужно его устанавливать, но если требуется установка, мы можем использовать команду sudo apt install hashcat.
- Самый быстрый в мире взломщик паролей.
- Первая и единственная в мире система правил, встроенная в ядро.
- Бесплатно и с открытым исходным кодом.
- Несколько ОС (Linux, Windows и macOS).
- Многоплатформенность (ЦП, ГП, ВСУ и т. д., все, что входит в состав среды выполнения OpenCL).
- Многохеширование (одновременный взлом нескольких хэшей).
- Несколько устройств (использование нескольких устройств в одной системе).
- Multi-Device-Types (использование разных типов устройств в одной системе).
- Поддерживает функцию мозга-кандидата на пароль.
- Поддерживает распределенные сети взлома (с использованием наложения).
- Поддерживает интерактивную паузу/возобновление.
- Поддерживает сеансы.
- Поддерживает восстановление.
- Поддерживает чтение вариантов пароля из файла и стандартного ввода.
- Поддерживает шестнадцатеричные соли и шестнадцатеричные кодировки.
- Поддерживает автоматическую настройку производительности.
- Поддерживает автоматическое упорядочивание марковских цепочек.
- Встроенная система сравнительного анализа.
- Встроенный термоконтроллер. реализовано с учетом производительности. <ли>. и многое другое.
Hashcat предлагает несколько уникальных режимов атаки для взлома паролей. Это следующие:
- Атака полным перебором
- Комбинаторная атака
- Атака по словарю
- Атака по отпечаткам пальцев
- Гибридная атака
- Атака по маске
- Перестановочная атака
- Атака на основе правил
- Атака с поиском в таблице
- Атака Toggle-Case
- Атака ПРИНЦА
Теперь, не теряя времени, давайте углубимся в Hashcat.
Как мы уже говорили, Hashcat поставляется с предустановленной Kali Linux и является многопоточным, поэтому сначала давайте сравним нашу систему с помощью следующей команды:
На следующем снимке экрана мы можем увидеть тест нашей системы и понять, как она может работать при взломе различных типов хэшей.
Здесь мы можем получить представление о производительности нашей системы. Давайте запустим этот инструмент, чтобы взломать несколько хэшей. Здесь мы собрали некоторый хеш в текстовом файле.В образовательных целях мы просто сгенерировали эти хэши, а не взяты из базы данных какого-либо веб-сайта.
Теперь мы можем взломать их с помощью Hashcat и сохранить вывод в файле craced.txt, применив следующую команду:
Давайте обсудим приведенную выше команду. В этой команде мы использовали флаг -m для указания типа хеша, -a для режима атаки и -o для выходного файла, здесь мы назвали наш выходной файл «cracked.txt», затем мы даем целевой хэш-файл для взлома с именем «hashes.txt», наконец, мы указываем файл списка слов, который будет использоваться. На следующем снимке экрана мы видим, что hashcat завершает работу по взлому.
Давайте посмотрим на наш выходной файл (cracked.txt).
На приведенном выше снимке экрана видно, что hashcat взломал хэши. Здесь для новых читателей, в этом режиме атаки мы можем взломать эти хэши паролей, если открытый текст хэшей доступен в файле списка слов. Использование файла со списком слов большего размера повысит вероятность взлома хэшей.
Выше мы видели, что нам нужно указать наши режимы атаки и тип хэшей, которые мы хотим взломать. Эти режимы атаки и хэши обозначаются числами. Здесь мы приводим поддерживаемые hashcat все числа, которые относятся к режимам атаки и типам хэшей (по состоянию на сентябрь 2021 г., обновление инструмента Hashcat может включать некоторые новые функции).
Типы атак Hashcat
0 | Прямые
1 | Комбинация
3 | Грубая сила
6 | Гибридный список слов + маска
7 | Гибридная маска + список слов
Типы хешей в Hashcat
Hashcat поддерживает так много типов хэшей, что если мы включим их все здесь, то эта статья будет очень длинной. Мы рекомендуем использовать команду hashcat -h в нашей системе Kali Linux, чтобы получить все числа, соответствующие типу хэша (Уфф.. Это действительно много 😫).
Всякий раз, когда мы пытаемся взломать хеш, мы должны знать тип хеша. Мы можем использовать инструмент hash-id, чтобы узнать тип хеша. Затем нам нужно выбрать тип атаки и список слов. Вот и все, не сложно.
Нравятся наши статьи? Не забудьте подписаться на нас в Twitter и GitHub, мы публикуем там обновления статей. Чтобы присоединиться к нашей семье KaliLinuxIn, присоединяйтесь к нашей группе Telegram. Мы пытаемся создать сообщество для Linux и кибербезопасности. В любом случае мы всегда рады помочь всем в разделе комментариев. Как мы знаем, наш раздел комментариев всегда открыт для всех. Мы читаем каждый комментарий и всегда отвечаем .
Взлом хэшей паролей с помощью Hashcat Kali Linux Tutorial
Взлом хэшей паролей: Hashcat – это мощный инструмент для восстановления паролей, входящий в состав Kali Linux. Hashcat поддерживает множество различных алгоритмов хеширования, таких как хэши Microsoft LM, MD4, MD5, SHA, MySQL, форматы Cisco PIX, Unix Crypt и многие другие алгоритмы хеширования. Hashcat — самая быстрая и продвинутая утилита для восстановления паролей в мире.
Hashcat доступен для Windows, Linux и OSX
В этом руководстве вы узнаете, как расшифровывать хэши паролей с помощью Hashcat.
Hashcat — это программа, интенсивно использующая процессы, поэтому рекомендуется использовать мощный процессор и графический процессор. Вы можете использовать Hashcat, даже если у вас нет графического процессора, но взлом хэшей паролей может занять некоторое время. Вы можете использовать один графический процессор или несколько графических процессоров в Hashcat. Я использую Kali Linux в течение некоторого времени. Отсутствие поддержки драйверов AMDPRO — одна из немногих проблем, с которыми я сталкиваюсь при работе с Kali Linux. У меня есть RX470 8 ГБ и RX570 8 ГБ, которые я хотел включить в это руководство. Поскольку я не могу заставить свой графический процессор работать в Kali Linux, я продемонстрирую это руководство, используя только процессор. Я сделаю еще одно руководство, используя GPU, используя дистрибутив Linux, совместимый с драйверами AMDPRO.
В этом руководстве мы будем использовать Kali Linux 2019.4
В этом руководстве мы будем использовать процессор Ryzen5 для взлома паролей.
Чтобы понять, насколько быстро ваша машина сможет хэшировать, мы можем запустить тестовую команду Hashcat, чтобы получить наши прогнозируемые скорости хеширования.
Мы можем перечислить полезные параметры Hashcat, используя команду справки.
Чтобы упростить вам изучение этого руководства, я составил небольшой список распространенных хэшей, которые вы можете использовать для тестирования.
Хэши MD5
Мы создали небольшой список общих хэшей паролей для использования в этом руководстве.
<Р> 482c811da5d5b4bc6d497ffa98491e38eb61eead90e3b899c6bcbe27ac581660 b6d5b7586fba0fd61304658d4ca5877c
662af1cd1976f09a9f8cecc868ccc0a2 75b71aa6842e450f12aca00fdf54c51d
031cbcccd3ba6bd4d1556330995b8d08 b5af0b804ff7238bce48adef1e0c213f р> <Р> Password123 = 482c811da5d5b4bc6d497ffa98491e38
ЗДРАВСТВУЛТЕ = eb61eead90e3b899c6bcbe27ac581660
SECRETPASSWORD = b6d5b7586fba0fd61304658d4ca5877c
Test12345 = 662af1cd1976f09a9f8cecc868ccc0a2
P455w0rd = 75b71aa6842e450f12aca00fdf54c51d
GuessMe = 031cbcccd3ba6bd4d1556330995b8d08
S3CuReP455Word = b5af0b804ff7238bce48adef1e0c213f р>
Списки слов
Списки слов в Kali Linux находятся в /usr/share/wordlists
Вы можете загрузить некоторые из лучших списков слов для Hashcat с Crackstation, веб-сайта, который специализируется на дехешировании паролей.
Списки слов Crackstations являются результатом исторической утечки хэшей паролей из Linkedin и eHarmony.
Мой любимый список слов от Crackstation очень маленький. Мне нравится этот список слов, потому что он содержит список реальных человеческих паролей, которые просочились в сеть.
Давайте взглянем на некоторые списки слов, включенные в Kali Linux.
Откройте терминал и введите команду ниже.
Эта команда позволит нам перейти в каталог списков слов, и теперь мы можем перечислить списки слов, включенные в Kali Linux, с помощью команды ls.
Теперь, когда вы немного познакомились с Hashcat, мы можем приступить к взлому наших хешированных паролей.
Создайте новый каталог, в котором вы будете хранить файл hashes.txt. Я создам новый каталог с именем Hashcat.
Теперь перейдите в каталог hashcat, который мы только что создали.
Создайте файл hashes.txt с помощью nano.
Скопируйте эти хэши строка за строкой в nano, ваш файл должен выглядеть так, как показано на скриншоте ниже.
<Р> 482c811da5d5b4bc6d497ffa98491e38eb61eead90e3b899c6bcbe27ac581660 b6d5b7586fba0fd61304658d4ca5877c
662af1cd1976f09a9f8cecc868ccc0a2 75b71aa6842e450f12aca00fdf54c51d
031cbcccd3ba6bd4d1556330995b8d08 b5af0b804ff7238bce48adef1e0c213f р>
Когда вы закончите вставлять хэши в nano, запишите изменения, используя CTRL+O, чтобы выйти, используйте CTRL+X.
Теперь, когда у нас есть сохраненный список хешированных паролей, мы можем использовать Hashcat для дехеширования наших хешированных паролей в файле hashes.txt.
Пароли хранятся внутри pot-файлов в Hashcat, если дехэшированные пароли остались в pot-файле, мы иногда можем получить сообщение, например. ИНФОРМАЦИЯ: удален 1 хэш, найденный в файле potfile, это означает, что Hashcat не сохранит наш файл passwords.txt, чтобы решить эту проблему, мы можем использовать тег –disable-potfile
• -m 0 обозначает тип алгоритма хеширования, который мы взламываем. В этом случае мы взламываем MD5 Raw, поэтому мы указываем 0, мы можем найти список алгоритмов хеширования, которые мы можем взломать, используя команду hashcat -h
• -o CrackedPasswords.txt — это выходной файл для взломан пароли;
• hashes.txt — наш входной файл хэшей.
• /usr/share/wordlists/fasttrack.txt
путь к файлу списка слов для этой атаки по словарю.
После того, как Hashcat выполнил свою работу, мы видим, что он смог восстановить 1/7 наших хэшей паролей, давайте посмотрим, какие хэши нашел Hashcat. Давайте воспользуемся командой cat, чтобы просмотреть содержимое нашего взломанного файла паролей.
Мы успешно дехешировали 1/7 наших хешированных паролей. Иногда лучше использовать более крупные списки слов, которые содержат гораздо больше ускоренных паролей.txt — это небольшой список слов, поэтому Hashcat может быстро с ним работать. Большие списки слов потребуют от Hashcat намного больше времени для обработки количества хэшей паролей, которые вы дехэшируете. Hashcat использует ЦП и ГП вашего компьютера для дехеширования паролей. Скорость хэширования вашего ЦП и ГП играет большую роль в том, сколько времени потребуется для дехеширования заданного хэша пароля.
После того, как наши драйверы графического процессора будут установлены правильно, мы сделаем руководство, в котором будут увеличены списки слов и хешированы пароли. Мы надеемся, что вам понравился этот урок
Шаг 1. Корневой терминал
хэши mkdir
cd /хэши
отправить hashes.txt
Это организует для вас каталог хэшей и файл hashes.txt, который будет содержать хэши, которые нужно взломать.
Шаг 2. Сгенерируйте хэши для взлома
Hashes.txt — это файл хэшей паролей, которые нужно взломать — мы создадим хэши для вставки в этот файл.
Чтобы сгенерировать хэши, используйте:
Введите слово «пароль» — и сайт вернет хэш MD5, вставьте его в hashes.txt
Далее хешируйте второй пароль, т.е. «password1», вставьте хэши md5 в hashes.txt.
Заполните файл hashes.txt пятью тестовыми хэшами md5.
Это ваш тестовый хэш-файл готов. Теперь переходим в режим атаки.
Параметры Hashcat. Перейти к шагу 4 — атаковать.
Это справочная информация, чтобы вы могли адаптировать свою атаку для хэшей Windows или Unix и т. д.
hashcat – помощь
-m = тип хеша (хэш зависит от операционной системы)
-a = режим атаки (мы будем использовать как прямую, так и комбинированную атаку)
Режимы атаки — просто для справки
-a 0 (каждое число соответствует РАЗНОМУ режиму атаки)
0 = Прямо
1 = Комбинация
2 = Переключить регистр
3 = Грубая сила
Вы предупреждены.
Тип хеша — просто для справки
Операционная система определяет используемый хэш. Вам нужно знать тип хеша.
Unix = хэш MD5
Kali = хэш SHA512
Windows XP = LM-хеш
Windows 7 = NTLM-хеш
-m 0 (Каждое число представляет собой отдельный тип хэша)
0 = хэш MD5…. поэтому мы используем -m 0
50 = HMAC-MD5… поэтому мы используем -m 50
1000 = NTLM… поэтому мы используем -m 1000
Шаг 3. Найдите базу данных паролей для атаки
Чтобы найти базу паролей Rockyou в KALI, введите:
найти *камень*
Чтобы найти файлы правил Hashcat
cd /usr/share/hashcat/rules
Вы можете использовать gedit для чтения каждого файла правил, если хотите…. это отличный способ узнать больше о hashcat 🙂
(для запуска комбинированной атаки против хэшей паролей MD5)
(прямая атака очень быстра для простых паролей)
Атака выглядит следующим образом:
Отображаются хэши, а рядом с ними указан простой текстовый пароль.
В базе данных Rockyou несколько миллионов паролей, но если его там нет, то его не взломать.
Двумя основными словарями для взлома являются Rockyou и CrackStation.
Rockyou содержит 14 миллионов уникальных паролей.
КрекСтанция.Для хэшей MD5 и SHA1 имеется справочная таблица объемом 190 ГБ с 15 миллиардами записей, а для других хэшей — 19 ГБ с 1,5 млрд записей.
Скачать CrackStation через торрент:
Бесплатные столы Rainbow также можно найти здесь (их много)
Некоторые хэши не могут быть взломаны по нескольким причинам, это может быть не хэш md5, его может не быть в вашем списке паролей и т. д.
Хеши чувствительны к регистру, поэтому пароль1 не совпадает с паролем1.
oclHashcat-Plus использует для взлома паролей ваш графический процессор, а не процессор. Видеокарты в качестве инструмента атаки НАМНОГО быстрее, чем ЦП... ВО МНОГО раз быстрее.
Криптография
Длина хеша
HASH | SIZE |
---|---|
Длина хеша MD5 | 16 Байты |
Длина хэша SHA-1 | 20 байт |
Длина хэша SHA-256 td> | 32 байта |
Длина хэша SHA-512 | 64 байта |
Примеры хешей
Скорее всего, для этого просто используйте хэш-идентификатор, но вот несколько примеров хэшей:
ХЭШ | ПРИМЕР |
---|---|
Пример хеша MD5 | 8743b52063cd84097a65d1633f5c74f5 |
MD5 $PASS:$SALT Пример | 01dfae6e5d4d90d9892622325959afbe:7050461 |
MD5 $SALT:$ PASS | f0fda58630310a6dd91a7d8f0a4ceda2:4225637426 |
Пример хэша SHA1 | b89eaac7e61417341b710b727768294d0e6a277b |
SHA1 $SALT:$SALT | 2fc5a684737ce1bf7b3b239df432416e0dd07357:2014 |
SHA1 $SALT:$PASS | cac35ec206d868b7d7cb0b55f3d9425b:600d9425b075> |
SHA-256 | 127e6fbfe24a750e72930c220a8e138275656b 8e5d8f48a98c3c92df2caba935 |
SHA-256 $PASS:$SALT TD> | c73d08de890479518ed60cf670d17faa26a4a7 1f995c1dcc978165399401a6c4 TD> TR> |
SHA-256 $ СОЛЬ: $ PASS TD> | eb368a2dfd38b405f014118c7d9747fcc97f4 f0ee75c05963cd9da6ee65ef498: 560407001617 td> |
SHA-512 | 82a9dda829eb7f8f fe9fbe49e45d47d2dad9 664fbb7adf72492e3c81ebd3e29134d9bc 12212bf83c6840f10e8246b9db54a4 859b7ccd0123d86e5872c1e5082f TD> TR> |
SHA-512 $ PASS: $ СОЛЬ TD> | e5c3ede3e49fb86592fb03f471c35ba13e8 d89b8ab65142c9a8fdafb635fa2223c24e5 558fd9313e8995019dcbec1fb58414 6b7bb12685c7765fc8c0d51379fd TD> TR> |
SHA-512 $ СОЛЬ: $ PASS TD> | 976b451818634a1e2acba682da3fd6ef a72adf8a7a08d7939550c244b237c72c7d4236754 4e826c0c83fe5c02f97c0373b6b1 386cc794bf0d21d2df01bb9c08a |
Пример хэша NTLM | b4b9b02e6f09a9bd760f388b67351e2b |