Hashcat, как использовать kali linux

Обновлено: 30.06.2024

Взлом паролей — важный навык, которому нужно научиться, если вы занимаетесь тестированием на проникновение. Вот как вы можете взломать хэши в Linux с помощью hashcat.

Вы новичок в области кибербезопасности? Вы хотите быть на его наступательной стороне? Как член команды красных, вы изучаете множество приемов и тактик, которые помогут вам выполнять действия по цепочке киберубийств. Одной из таких задач является повышение привилегий, когда вы получаете хэши паролей.

hashcat — это мощный и универсальный инструмент, который перебирает сохраненные учетные данные, используя известные хэши, проводя различные виды атак. В статье рассказывается об этой утилите для взлома паролей, используемой тестировщиками на проникновение, системными администраторами, шпионами или хакерами для поиска паролей.

Что такое хэши?

Хеширование – это односторонняя математическая функция или уникальный идентификатор, который возвращает выходные данные фиксированной длины независимо от размера/длины входных данных. Следовательно, это необратимый процесс, который не требует ключа, как при шифровании, для расшифровки хеш-значения.

Самая распространенная цель хеширования – защитить целостность данных от подделки во время передачи. Свойства хеширования следующие:

  • Предлагает быстрые вычисления.
  • Хорошие алгоритмы избегают одинаковых выходных данных для разных входных данных.
  • Они носят детерминированный характер.
  • Небольшие изменения во входных данных существенно влияют на выходное хеш-значение.

Зачем использовать hashcat?

hashcat — это многопоточная утилита, позволяющая настраивать количество потоков и ограничивать выполнение в зависимости от приоритета. Он поддерживает более 300 алгоритмов хеширования, таких как MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL и многие другие. Он доступен для всех типов операционных систем, включая Windows, Linux, Unix и BSD.

Способы взлома хэшей паролей с помощью hashcat

hashcat предлагает различные режимы атак (комбинатор, на основе правил, угадывание грубой силы, гибридные атаки и атаки по словарю), чтобы обеспечить лучший охват. Вот объяснение некоторых атак, которые hashcat использует для взлома хешированных паролей:

  1. Атака полным перебором. При атаке полным перебором используются все возможные комбинации символов для определения точного пароля. Однако у него есть ограничение на максимальную длину пароля и количество символов. Более того, продвинутый уровень атаки грубой силы также может оптимизировать время, делая предположения о сложности. Например, продвинутый метод грубой силы может предположить, что первый символ, скорее всего, будет в верхнем регистре, а цифры, скорее всего, появятся в конце пароля и т. д.
  2. Атака по словарю. При атаке по словарю используется предварительно вычисленный список паролей в зависимости от информации, собранной вокруг цели, или шаблона, наблюдаемого среди пользователей. Следовательно, он берет некоторые наиболее часто используемые пароли и добавляет к ним некоторые перестановки для расширения области действия.
  3. Гибридная атака. Гибридная атака – это комбинация рассмотренных выше атак, поскольку она проверяет, можно ли взломать пароль, с помощью атаки по словарю и, если это невозможно, переходит к методу грубой силы.

Как установить hashcat в Linux

hashcat доступен по умолчанию в Kali Linux. Чтобы установить его на Ubuntu и Debian:

В Fedora, CentOS и других дистрибутивах на базе RHEL:

Чтобы установить hashcat в Arch Linux:

После установки используйте команду справки, чтобы просмотреть все доступные параметры:

Некоторые параметры hashcat и их описание приведены ниже:

Параметры Описание
-m Тип хеша со значением по умолчанию 0, т.е. хеш MD5
-a Тип атаки, 0 для прямой атаки, 2 для комбинации и 3 для атаки полным перебором
-o Сохраняет взломанный пароль в выходном файле
список слов Требуется путь к списку слов паролей для сопоставления и взлома хэшей

Примечание. Перед работой с hashcat убедитесь, что ваша система соответствует требованиям к оборудованию. Посетите официальный сайт для получения более подробной информации.

Взломать хэши из файла /etc/shadow в Linux

В файле /etc/shadow хранятся искаженные или хешированные значения всех паролей пользователей в Linux. Это важный файл со строгими правами доступа; он есть и должен быть доступен только для учетной записи root.

Следовательно, если вы столкнетесь с читаемым файлом /etc/shadow через любую учетную запись обычного пользователя, вы можете получить хеш-значение учетной записи root и взломать хеш-пароль с помощью утилиты hashcat.

В демонстрационных целях перейдите на учетную запись root и создайте новую учетную запись пользователя alice, чтобы понять, как работает hashcat:

Создайте пароль с помощью команды passwd:

Проверьте значение хешированного пароля в файле /etc/shadow следующим образом:

Хэш в приведенном выше выводе начинается с "alice:" и далее; сохраните его в новом файле hash.txt.

Вы можете перейти на веб-сайт hashcat, чтобы определить тип хэш-функции и соответствующее опорное значение. Режим хеширования SHA512 обычно обозначается термином $6$ и имеет справочное значение 1800.

Вы также можете найти метод шифрования в файле login.defs:

Затем проверьте связанное значение хэш-функции с помощью команды hashcat следующим образом:

Теперь используйте утилиту hashcat для взлома хеша с флагом -a для режима атаки, флагом -m для эталонного значения хэша (поскольку он не поддерживает имя хэш-функции), путем к файлу hash.txt и путем к список слов rockyou.txt.

Примечание. В Kali Linux файл rockyou.txt по умолчанию доступен в каталоге /usr/share/wordlists. Вы также можете использовать другие списки слов, выполнив в терминале следующую команду:

Однако для других дистрибутивов Linux вам потребуется загрузить файл rockyou.txt из репозитория GitHub следующим образом:

Взлом паролей в Linux с помощью hashcat

Хорошо построенная система аутентификации не хранит пароли пользователей в виде простого текста и на видном месте, поскольку они могут создавать уязвимости в системе безопасности. Более совершенный механизм аутентификации хранит пароли в виде хэшей в защищенных и недоступных файлах. Однако взломщик паролей, такой как hashcat, предназначен для расшифровки или подбора паролей с использованием различных режимов атаки.

В этой статье описываются способы, которыми пентестер должен знать, чтобы взломать хешированные пароли с помощью утилиты hashcat. Как красная команда, необходимо понимать методы, которые злоумышленник может использовать для компрометации элементов управления аутентификацией, и предоставлять рекомендации по устранению лазеек в системе.

Hashcat – это бесплатное (лицензия: MIT) многопоточное средство для восстановления паролей, которое является самым быстрым в мире средством для взлома и восстановления паролей, поддерживающим несколько уникальных режимов атак для более чем 200 оптимизированных алгоритмов хеширования. В настоящее время Hashcat поддерживает ЦП и ГП, а также другие аппаратные ускорители в Linux, Windows и OSX, а также имеет средства, помогающие включить распределенный взлом паролей.

hashcat в Kali Linux

Hashcat предустановлен в нашей системе Kali Linux, поэтому нам не нужно его устанавливать, но если требуется установка, мы можем использовать команду sudo apt install hashcat.

  • Самый быстрый в мире взломщик паролей.
  • Первая и единственная в мире система правил, встроенная в ядро.
  • Бесплатно и с открытым исходным кодом.
  • Несколько ОС (Linux, Windows и macOS).
  • Многоплатформенность (ЦП, ГП, ВСУ и т. д., все, что входит в состав среды выполнения OpenCL).
  • Многохеширование (одновременный взлом нескольких хэшей).
  • Несколько устройств (использование нескольких устройств в одной системе).
  • Multi-Device-Types (использование разных типов устройств в одной системе).
  • Поддерживает функцию мозга-кандидата на пароль.
  • Поддерживает распределенные сети взлома (с использованием наложения).
  • Поддерживает интерактивную паузу/возобновление.
  • Поддерживает сеансы.
  • Поддерживает восстановление.
  • Поддерживает чтение вариантов пароля из файла и стандартного ввода.
  • Поддерживает шестнадцатеричные соли и шестнадцатеричные кодировки.
  • Поддерживает автоматическую настройку производительности.
  • Поддерживает автоматическое упорядочивание марковских цепочек.
  • Встроенная система сравнительного анализа.
  • Встроенный термоконтроллер. реализовано с учетом производительности.
  • <ли>. и многое другое.

Hashcat предлагает несколько уникальных режимов атаки для взлома паролей. Это следующие:

  • Атака полным перебором
  • Комбинаторная атака
  • Атака по словарю
  • Атака по отпечаткам пальцев
  • Гибридная атака
  • Атака по маске
  • Перестановочная атака
  • Атака на основе правил
  • Атака с поиском в таблице
  • Атака Toggle-Case
  • Атака ПРИНЦА

Теперь, не теряя времени, давайте углубимся в Hashcat.

Как мы уже говорили, Hashcat поставляется с предустановленной Kali Linux и является многопоточным, поэтому сначала давайте сравним нашу систему с помощью следующей команды:

На следующем снимке экрана мы можем увидеть тест нашей системы и понять, как она может работать при взломе различных типов хэшей.

benchmark hashcat

Здесь мы можем получить представление о производительности нашей системы. Давайте запустим этот инструмент, чтобы взломать несколько хэшей. Здесь мы собрали некоторый хеш в текстовом файле.В образовательных целях мы просто сгенерировали эти хэши, а не взяты из базы данных какого-либо веб-сайта.

хэши список в нашей системе

Теперь мы можем взломать их с помощью Hashcat и сохранить вывод в файле craced.txt, применив следующую команду:

Давайте обсудим приведенную выше команду. В этой команде мы использовали флаг -m для указания типа хеша, -a для режима атаки и -o для выходного файла, здесь мы назвали наш выходной файл «cracked.txt», затем мы даем целевой хэш-файл для взлома с именем «hashes.txt», наконец, мы указываем файл списка слов, который будет использоваться. На следующем снимке экрана мы видим, что hashcat завершает работу по взлому.

hashcat завершает взлом паролей

Давайте посмотрим на наш выходной файл (cracked.txt).

пароль hashcat восстановлен

На приведенном выше снимке экрана видно, что hashcat взломал хэши. Здесь для новых читателей, в этом режиме атаки мы можем взломать эти хэши паролей, если открытый текст хэшей доступен в файле списка слов. Использование файла со списком слов большего размера повысит вероятность взлома хэшей.

Выше мы видели, что нам нужно указать наши режимы атаки и тип хэшей, которые мы хотим взломать. Эти режимы атаки и хэши обозначаются числами. Здесь мы приводим поддерживаемые hashcat все числа, которые относятся к режимам атаки и типам хэшей (по состоянию на сентябрь 2021 г., обновление инструмента Hashcat может включать некоторые новые функции).

Типы атак Hashcat

0 | Прямые
1 | Комбинация
3 | Грубая сила
6 | Гибридный список слов + маска
7 | Гибридная маска + список слов

Типы хешей в Hashcat

Hashcat поддерживает так много типов хэшей, что если мы включим их все здесь, то эта статья будет очень длинной. Мы рекомендуем использовать команду hashcat -h в нашей системе Kali Linux, чтобы получить все числа, соответствующие типу хэша (Уфф.. Это действительно много 😫).

типы хэшей на hashcat

Всякий раз, когда мы пытаемся взломать хеш, мы должны знать тип хеша. Мы можем использовать инструмент hash-id, чтобы узнать тип хеша. Затем нам нужно выбрать тип атаки и список слов. Вот и все, не сложно.

Нравятся наши статьи? Не забудьте подписаться на нас в Twitter и GitHub, мы публикуем там обновления статей. Чтобы присоединиться к нашей семье KaliLinuxIn, присоединяйтесь к нашей группе Telegram. Мы пытаемся создать сообщество для Linux и кибербезопасности. В любом случае мы всегда рады помочь всем в разделе комментариев. Как мы знаем, наш раздел комментариев всегда открыт для всех. Мы читаем каждый комментарий и всегда отвечаем .

Взлом хэшей паролей с помощью Hashcat Kali Linux Tutorial

Взлом хэшей паролей: Hashcat – это мощный инструмент для восстановления паролей, входящий в состав Kali Linux. Hashcat поддерживает множество различных алгоритмов хеширования, таких как хэши Microsoft LM, MD4, MD5, SHA, MySQL, форматы Cisco PIX, Unix Crypt и многие другие алгоритмы хеширования. Hashcat — самая быстрая и продвинутая утилита для восстановления паролей в мире.

Hashcat доступен для Windows, Linux и OSX

В этом руководстве вы узнаете, как расшифровывать хэши паролей с помощью Hashcat.
Hashcat — это программа, интенсивно использующая процессы, поэтому рекомендуется использовать мощный процессор и графический процессор. Вы можете использовать Hashcat, даже если у вас нет графического процессора, но взлом хэшей паролей может занять некоторое время. Вы можете использовать один графический процессор или несколько графических процессоров в Hashcat. Я использую Kali Linux в течение некоторого времени. Отсутствие поддержки драйверов AMDPRO — одна из немногих проблем, с которыми я сталкиваюсь при работе с Kali Linux. У меня есть RX470 8 ГБ и RX570 8 ГБ, которые я хотел включить в это руководство. Поскольку я не могу заставить свой графический процессор работать в Kali Linux, я продемонстрирую это руководство, используя только процессор. Я сделаю еще одно руководство, используя GPU, используя дистрибутив Linux, совместимый с драйверами AMDPRO.

В этом руководстве мы будем использовать Kali Linux 2019.4

В этом руководстве мы будем использовать процессор Ryzen5 для взлома паролей.

Чтобы понять, насколько быстро ваша машина сможет хэшировать, мы можем запустить тестовую команду Hashcat, чтобы получить наши прогнозируемые скорости хеширования.


Мы можем перечислить полезные параметры Hashcat, используя команду справки.


Чтобы упростить вам изучение этого руководства, я составил небольшой список распространенных хэшей, которые вы можете использовать для тестирования.

Хэши MD5

Мы создали небольшой список общих хэшей паролей для использования в этом руководстве.

<Р> 482c811da5d5b4bc6d497ffa98491e38

eb61eead90e3b899c6bcbe27ac581660 b6d5b7586fba0fd61304658d4ca5877c

662af1cd1976f09a9f8cecc868ccc0a2 75b71aa6842e450f12aca00fdf54c51d

031cbcccd3ba6bd4d1556330995b8d08 b5af0b804ff7238bce48adef1e0c213f <Р> Password123 = 482c811da5d5b4bc6d497ffa98491e38
ЗДРАВСТВУЛТЕ = eb61eead90e3b899c6bcbe27ac581660
SECRETPASSWORD = b6d5b7586fba0fd61304658d4ca5877c
Test12345 = 662af1cd1976f09a9f8cecc868ccc0a2
P455w0rd = 75b71aa6842e450f12aca00fdf54c51d
GuessMe = 031cbcccd3ba6bd4d1556330995b8d08
S3CuReP455Word = b5af0b804ff7238bce48adef1e0c213f

Списки слов

Списки слов в Kali Linux находятся в /usr/share/wordlists

Вы можете загрузить некоторые из лучших списков слов для Hashcat с Crackstation, веб-сайта, который специализируется на дехешировании паролей.

Списки слов Crackstations являются результатом исторической утечки хэшей паролей из Linkedin и eHarmony.
Мой любимый список слов от Crackstation очень маленький. Мне нравится этот список слов, потому что он содержит список реальных человеческих паролей, которые просочились в сеть.

Давайте взглянем на некоторые списки слов, включенные в Kali Linux.

Откройте терминал и введите команду ниже.

Эта команда позволит нам перейти в каталог списков слов, и теперь мы можем перечислить списки слов, включенные в Kali Linux, с помощью команды ls.


Теперь, когда вы немного познакомились с Hashcat, мы можем приступить к взлому наших хешированных паролей.

Создайте новый каталог, в котором вы будете хранить файл hashes.txt. Я создам новый каталог с именем Hashcat.


Теперь перейдите в каталог hashcat, который мы только что создали.


Создайте файл hashes.txt с помощью nano.

Скопируйте эти хэши строка за строкой в ​​nano, ваш файл должен выглядеть так, как показано на скриншоте ниже.

<Р> 482c811da5d5b4bc6d497ffa98491e38

eb61eead90e3b899c6bcbe27ac581660 b6d5b7586fba0fd61304658d4ca5877c

662af1cd1976f09a9f8cecc868ccc0a2 75b71aa6842e450f12aca00fdf54c51d

031cbcccd3ba6bd4d1556330995b8d08 b5af0b804ff7238bce48adef1e0c213f


Когда вы закончите вставлять хэши в nano, запишите изменения, используя CTRL+O, чтобы выйти, используйте CTRL+X.


Теперь, когда у нас есть сохраненный список хешированных паролей, мы можем использовать Hashcat для дехеширования наших хешированных паролей в файле hashes.txt.

Пароли хранятся внутри pot-файлов в Hashcat, если дехэшированные пароли остались в pot-файле, мы иногда можем получить сообщение, например. ИНФОРМАЦИЯ: удален 1 хэш, найденный в файле potfile, это означает, что Hashcat не сохранит наш файл passwords.txt, чтобы решить эту проблему, мы можем использовать тег –disable-potfile

• -m 0 обозначает тип алгоритма хеширования, который мы взламываем. В этом случае мы взламываем MD5 Raw, поэтому мы указываем 0, мы можем найти список алгоритмов хеширования, которые мы можем взломать, используя команду hashcat -h
• -o CrackedPasswords.txt — это выходной файл для взломан пароли;
• hashes.txt — наш входной файл хэшей.
• /usr/share/wordlists/fasttrack.txt
путь к файлу списка слов для этой атаки по словарю.



После того, как Hashcat выполнил свою работу, мы видим, что он смог восстановить 1/7 наших хэшей паролей, давайте посмотрим, какие хэши нашел Hashcat. Давайте воспользуемся командой cat, чтобы просмотреть содержимое нашего взломанного файла паролей.


Мы успешно дехешировали 1/7 наших хешированных паролей. Иногда лучше использовать более крупные списки слов, которые содержат гораздо больше ускоренных паролей.txt — это небольшой список слов, поэтому Hashcat может быстро с ним работать. Большие списки слов потребуют от Hashcat намного больше времени для обработки количества хэшей паролей, которые вы дехэшируете. Hashcat использует ЦП и ГП вашего компьютера для дехеширования паролей. Скорость хэширования вашего ЦП и ГП играет большую роль в том, сколько времени потребуется для дехеширования заданного хэша пароля.

После того, как наши драйверы графического процессора будут установлены правильно, мы сделаем руководство, в котором будут увеличены списки слов и хешированы пароли. Мы надеемся, что вам понравился этот урок

Шаг 1. Корневой терминал

хэши mkdir

cd /хэши

отправить hashes.txt

Это организует для вас каталог хэшей и файл hashes.txt, который будет содержать хэши, которые нужно взломать.

Шаг 2. Сгенерируйте хэши для взлома

Hashes.txt — это файл хэшей паролей, которые нужно взломать — мы создадим хэши для вставки в этот файл.

hashesfile

Чтобы сгенерировать хэши, используйте:

Введите слово «пароль» — и сайт вернет хэш MD5, вставьте его в hashes.txt

md5 генератор

Далее хешируйте второй пароль, т.е. «password1», вставьте хэши md5 в hashes.txt.

hashpwd1

Заполните файл hashes.txt пятью тестовыми хэшами md5.

hashesfile

Это ваш тестовый хэш-файл готов. Теперь переходим в режим атаки.

Параметры Hashcat. Перейти к шагу 4 — атаковать.

Это справочная информация, чтобы вы могли адаптировать свою атаку для хэшей Windows или Unix и т. д.

hashcat – помощь

-m = тип хеша (хэш зависит от операционной системы)

-a = режим атаки (мы будем использовать как прямую, так и комбинированную атаку)

options

hashcat a0

Режимы атаки — просто для справки

-a 0 (каждое число соответствует РАЗНОМУ режиму атаки)

0 = Прямо

1 = Комбинация

2 = Переключить регистр

3 = Грубая сила

режимы атаки< br />Я обнаружил, что прямое или -a 0 невероятно быстро работает с простыми паролями.

Вы предупреждены.

Тип хеша — просто для справки

Операционная система определяет используемый хэш. Вам нужно знать тип хеша.

Unix = хэш MD5

Kali = хэш SHA512

Windows XP = LM-хеш

Windows 7 = NTLM-хеш

-m 0 (Каждое число представляет собой отдельный тип хэша)

0 = хэш MD5…. поэтому мы используем -m 0

50 = HMAC-MD5… поэтому мы используем -m 50

1000 = NTLM… поэтому мы используем -m 1000

hashtypes

Шаг 3. Найдите базу данных паролей для атаки

Чтобы найти базу паролей Rockyou в KALI, введите:

найти *камень*

locate

Чтобы найти файлы правил Hashcat

cd /usr/share/hashcat/rules

rules

Вы можете использовать gedit для чтения каждого файла правил, если хотите…. это отличный способ узнать больше о hashcat 🙂

(для запуска комбинированной атаки против хэшей паролей MD5)

(прямая атака очень быстра для простых паролей)

Атака выглядит следующим образом:

hashcat output

Отображаются хэши, а рядом с ними указан простой текстовый пароль.

В базе данных Rockyou несколько миллионов паролей, но если его там нет, то его не взломать.

Двумя основными словарями для взлома являются Rockyou и CrackStation.

Rockyou содержит 14 миллионов уникальных паролей.

КрекСтанция.Для хэшей MD5 и SHA1 имеется справочная таблица объемом 190 ГБ с 15 миллиардами записей, а для других хэшей — 19 ГБ с 1,5 млрд записей.

Скачать CrackStation через торрент:

Бесплатные столы Rainbow также можно найти здесь (их много)

бесплатная радуга таблицы

ntlm Rainbow таблицы

Некоторые хэши не могут быть взломаны по нескольким причинам, это может быть не хэш md5, его может не быть в вашем списке паролей и т. д.

Хеши чувствительны к регистру, поэтому пароль1 не совпадает с паролем1.

oclHashcat-Plus использует для взлома паролей ваш графический процессор, а не процессор. Видеокарты в качестве инструмента атаки НАМНОГО быстрее, чем ЦП... ВО МНОГО раз быстрее.

Криптография

Длина хеша

HASH SIZE
Длина хеша MD5 16 Байты
Длина хэша SHA-1 20 байт
Длина хэша SHA-256 32 байта
Длина хэша SHA-512 64 байта

Примеры хешей

Скорее всего, для этого просто используйте хэш-идентификатор, но вот несколько примеров хэшей:

Как взломать пароли Oracle

BRUTE FORCE HACKING – Калькулятор грубой силы – Наглядное руководство

SupraFortix — Взлом паролей Hashcat — блог Университета Южного Уэльса

KALI – Первое, что нужно сделать после установки Kali Debian Linux – Наглядное руководство

Поделиться:

Вот так:

Сделал реблог этого на oogenhand и прокомментировал:
Очень важно.


Очень полезная статья с великолепными иллюстрациями.
Хорошая работа! Удачи!

Очень хороший пост.

Вы можете найти новый отсортированный и уникальный список словарей для hashcat && jtr. Доступен DCHTPassv1.0. Смотрите и наслаждайтесь!

Привет, я пытался это сделать в течение последнего часа! Пожалуйста помоги! Я могу загрузить 5 хэшей в файл hashes.txt, но когда я запускаю атаку, я получаю сообщение об ошибке:
/root/rockyou.txt: Нет такого файла или каталога.

Заранее спасибо.

Привет, Тайлер
Если вы ищете стандартное расположение словаря rockyou, вы найдете исходный путь на Kali.
*rockyou*.* — и это покажет полный путь.

По лени я скопировал файл в /root/rockyou.txt. поэтому словарь rockyou всегда легко найти. Извините, если я вас запутал.

[s]status [p]ause [r]esume [b]ypass [q]uit =>

Я делаю атаку правильно, потому что похоже, что она не восстанавливает пароли из хэшей!

Спасибо за вашу помощь, я новичок во всем этом, но я очень заинтригован! еще раз спасибо.

Удачи! Взлом пароля очень затягивает, так что вы получите массу удовольствия.

Инициализация hashcat v2.00 с 1 потоком и размером сегмента 32 МБ…

Добавлены хэши из файла /hashes/hashes.txt: 5 (1 соль)

[s]status [p]ause [r]esume [b]ypass [q]uit =>

Начато: 23 марта, 19:13:52 2016
Остановлено: 23 марта, 19:13:53 2016

Все ли я делаю правильно, и, возможно, моя виртуальная машина kali установлена ​​неправильно? В любом случае переустановить его с нуля?

Еще раз спасибо за вашу помощь и время, новичок очень ценит это! 🙂

Привет, uwnthesis, мне удалось взломать хеши! Какое облегчение и прекрасное чувство! Сейчас я пытаюсь взломать беспроводные сети, но у меня нет беспроводной карты или адаптера.

Я запускаю kali linux через виртуальный бокс на macbook air. Мне любопытно, что бы вы порекомендовали для беспроводного адаптера? Я много читал на форуме Kali, но нашел его довольно запутанным! Я хочу иметь возможность просто подключить адаптер и включить режим мониторинга, чтобы я мог сканировать сети!

Еще раз спасибо за помощь, uwnthesis, вы лучшие!

Привет, Тайлер!
Взлом Wi-Fi — это очень весело. Первое правило — используйте Wi-Fi-адаптер, совместимый с Kali. Большинство хакеров рекомендовали бы линейку Alfa.

Вы должны быть осторожны с выбранным сетевым адаптером.
1. Должен работать с Kali
2. Должна быть возможность внедрения пакетов.

Самый простой в использовании инструмент — Fern для взлома Wi-Fi. Его очень легко использовать.
Инструмент, который мне очень нравится, — это Wifite. Это инструмент аудита, который будет выполнять за вас внедрение пакетов. Wi-Fi будет окрашен в цвет, чтобы вы знали, достаточно ли силен ваш сигнал.

Мощность передачи — важная часть взлома. Вы можете изменить код страны, чтобы отменить правила, например, если вы установите код страны BO для Боливии, все ограничения на мощность передачи будут сняты.
Самый простой способ взлома — это использовать Fern и начать с взлома WPS.
Развлекайтесь!

Большое спасибо за ответ! Я дам вам знать, если у меня возникнут какие-либо проблемы!

Привет, Тайлер!
Адаптер "кроличьи ушки" – один из моих самых любимых адаптеров.
К сожалению, нет, это не может выполнять внедрение пакетов — это то, что вам нужно для взлома Wi-Fi.
Адаптер кроличьих ушей — очень хороший, быстрый и стабильный сетевой адаптер.

Но это только 54 мегабита в секунду. Он будет очень ограниченным и старомодным, однако это был потрясающий адаптер для Kali — легендарный сетевой адаптер, если честно, поскольку он подхватывал так много сетей.

Еще раз спасибо за помощь в поиске подходящего адаптера! Я нахожусь в Канаде, так что не отправить в Канаду! Но мне удалось найти 3 на amazon.ca 😉 Вот трое, которые кажутся похожими. дайте мне знать, какой вы рекомендуете!

Каждые 3 дБ удваивают силу сигнала. Таким образом, 7 дБ или 10 дБ - это *большая* разница в приеме Wi-Fi - весло 7 дБ часто используется для военного вождения. Антенна на 10 дБ отлично подходит для использования в неблагоприятных условиях — даже внутри гигантской клетки Фарадея. Взлом Wi-Fi — это невероятное развлечение, и вы сможете использовать все эти навыки и на рабочем месте.

Поскольку я нахожусь в Канаде, товар, который вы рекомендуете, не доставляется в Канаду! Вот 3 варианта, которые, как мне кажется, похожи на предложенный вами!

Спасибо за помощь!

Atheros AR9271
Ralink RT3070
Ralink RT3572
Realtek 8187L (адаптеры Wireless G)

Адаптеры Alfa продолжают доминировать в тестировании на проникновение в 2015 году. Вот лучшие беспроводные USB-адаптеры, совместимые с Kali Linux, со ссылками на Amazon и AliExpress, если они доступны.

Я начал с AWUS036H — это отличный адаптер, но с возрастом. Это всего лишь адаптер G, а в идеале вам нужен адаптер N.
g = 54 Мбит/с на частоте 2,4 ГГц
n = 300 Мбит/с на частоте 5 ГГц
Большинство современных маршрутизаторов относятся к типу n. Поэтому вам нужен адаптер, который может их атаковать.

Не покупайте ничего, связанного с сигнализацией — это бесполезно!

AWUS036NHA (мой любимый)

отличный инжектор пакетов

большинство точек доступа имели средний уровень сигнала, но смогли подключиться к большинству точек доступа со слабым сигналом (-91 дБм)

Вот видео о двух разных наборах микросхем в действии.
Показано, что AWUS 036 NHA обнаруживает больше сетей и работает с более слабыми сигналами.

Большое спасибо за помощь! Похоже, у меня есть небольшая домашняя работа перед покупкой! Дам вам знать, с кем я пойду!

Как только я получу его, я обязательно свяжусь с вами!

Ура! Будет здорово услышать, как вы поживаете.
Вы задавали отличные вопросы, значит, вы отлично справляетесь с тестированием пера.

Действительно, чипсет и драйверы важны для совместимости Wi-Fi-адаптеров с Kali. Если вы запускаете kali как виртуальную машину, адаптер также должен быть совместим с основной ОС.

TP-Link TL-WN722N (набор микросхем AR9271) и Alfa AWUSO36NH (набор микросхем RT3070) — два лучших варианта для kali linux. Если у вас ограниченный бюджет, выбирайте TP-Link.

Привет, Унтезис! Я только что получил свой ALFA AWUS036NH. Очень взволнован, чтобы начать! Однако возникли некоторые проблемы на раннем этапе.Во-первых, я запускаю MacBook Air с CD/DVD-приводом, что затрудняет установку адаптера! Знаете ли вы где-нибудь, где я могу загрузить утилиту драйвера для Mac с El Capitan? Спасибо! Если вы также знаете отличное руководство по взлому Wi-Fi, пожалуйста, пришлите мне ссылку! Надеюсь скоро свяжемся! Спасибо за вашу помощь.
Ура, Тайлер

Взлом Wi-Fi — это так весело.
Попробуйте инструмент для взлома Wi-Fi «Fern» как один из самых простых. Используйте маршрутизатор WEP, затем маршрутизатор с WPS — и пусть FERN взломает ключ для вас. 🙂

Привет, не могли бы вы взломать этот хэш для меня?

Я просто понятия не имею, как это работает, но мне очень нужно вернуть пароль 😦

Буду очень признателен!

Привет, Сара!
Я пробовал это как MD5, SHA1 и хэш NTLM, так как это не так. Есть идеи, что это за хэш?

Здравствуйте, Сара!
Я почти уверен, что ваш пароль не был хэширован с помощью MD5.
78df07b5ecedd34aece6c84d7c13356d MD5 : 94bfbfb41eba4e7150261511f4370f65

Читайте также:

ХЭШ ПРИМЕР
Пример хеша MD5 8743b52063cd84097a65d1633f5c74f5
MD5 $PASS:$SALT Пример 01dfae6e5d4d90d9892622325959afbe:7050461
MD5 $SALT:$ PASS f0fda58630310a6dd91a7d8f0a4ceda2:4225637426
Пример хэша SHA1 b89eaac7e61417341b710b727768294d0e6a277b
SHA1 $SALT:$SALT 2fc5a684737ce1bf7b3b239df432416e0dd07357:2014
SHA1 $SALT:$PASS cac35ec206d868b7d7cb0b55f3d9425b:600d9425b075>
SHA-256 127e6fbfe24a750e72930c220a8e138275656b
8e5d8f48a98c3c92df2caba935
SHA-256 $PASS:$SALT c73d08de890479518ed60cf670d17faa26a4a7
1f995c1dcc978165399401a6c4
SHA-256 $ СОЛЬ: $ PASS eb368a2dfd38b405f014118c7d9747fcc97f4
f0ee75c05963cd9da6ee65ef498: 560407001617
SHA-512 82a9dda829eb7f8f fe9fbe49e45d47d2dad9
664fbb7adf72492e3c81ebd3e29134d9bc

12212bf83c6840f10e8246b9db54a4 859b7ccd0123d86e5872c1e5082f
SHA-512 $ PASS: $ СОЛЬ e5c3ede3e49fb86592fb03f471c35ba13e8
d89b8ab65142c9a8fdafb635fa2223c24e5

558fd9313e8995019dcbec1fb58414 6b7bb12685c7765fc8c0d51379fd
SHA-512 $ СОЛЬ: $ PASS 976b451818634a1e2acba682da3fd6ef

a72adf8a7a08d7939550c244b237c72c7d4236754 4e826c0c83fe5c02f97c0373b6b1
386cc794bf0d21d2df01bb9c08a
Пример хэша NTLM b4b9b02e6f09a9bd760f388b67351e2b