Вы новичок в области кибербезопасности? Вы хотите быть на его наступательной стороне? Как член команды красных, вы изучаете множество приемов и тактик, которые помогут вам выполнять действия по цепочке киберубийств. Одной из таких задач является повышение привилегий, когда вы получаете хэши паролей.
hashcat — это мощный и универсальный инструмент, который перебирает сохраненные учетные данные, используя известные хэши, проводя различные способы атак. В статье рассказывается об этой утилите для взлома паролей, используемой тестировщиками на проникновение, системными администраторами, шпионами или хакерами для поиска паролей.
Что такое хэши?
Хеширование — это односторонняя математическая функция или уникальный идентификатор, который возвращает выходные данные фиксированной длины независимо от размера/длины входных данных. Следовательно, это необратимый процесс, который не требует ключа, как при шифровании, для расшифровки хеш-значения.
Наиболее распространенной целью хеширования является обеспечение целостности данных от подделки во время передачи данных. Свойства хеширования следующие:
- Предлагает быстрые вычисления
- Хорошие алгоритмы избегают одинаковых выходных данных для разных входных данных.
- Имеют детерминированный характер
- Небольшие изменения во входных данных существенно влияют на выходное значение хеш-функции.
Зачем использовать hashcat?
hashcat — это многопоточная утилита, позволяющая настраивать количество потоков и ограничивать выполнение в зависимости от приоритета. Он поддерживает более 300 алгоритмов хеширования, таких как MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL и многие другие. Он доступен для всех типов операционных систем, включая Windows, Linux, Unix и BSD.
Способы взлома хэшей паролей с помощью hashcat
hashcat предлагает различные режимы атак (комбинатор, на основе правил, угадывание грубой силы, гибридные атаки и атаки по словарю) для обеспечения лучшего охвата. Вот объяснение некоторых атак, которые hashcat использует для взлома хешированных паролей:
- Атака грубой силы: Атака грубой силы использует все возможные комбинации символов для определения точного пароля. Однако у него есть ограничение на максимальную длину пароля и количество символов. Более того, продвинутый уровень атаки грубой силы также может оптимизировать время, делая предположения о сложности. Например, продвинутый метод грубой силы может предположить, что первый символ, скорее всего, будет в верхнем регистре, а цифры, скорее всего, появятся в конце пароля и т. д.
- Атака по словарю: Атака по словарю использует предварительно вычисленный список паролей в зависимости от информации, собранной вокруг цели, или шаблона, наблюдаемого среди пользователей. Следовательно, он берет некоторые наиболее часто используемые пароли и добавляет к ним некоторые перестановки для увеличения области действия.
- Гибридная атака: Гибрид представляет собой комбинацию рассмотренных выше атак, поскольку он проверяет, можно ли «взломать» пароль с помощью атаки по словарю, и переходит к методу грубой силы, если это невозможно.
Как установить hashcat в Linux
hashcat доступен по умолчанию в Kali Linux. Чтобы установить его на Ubuntu и Debian:
sudo apt-получить обновление
sudo apt-get установить hashcat
В Fedora, CentOS и других дистрибутивах на основе RHEL:
обновление судо днф
sudo dnf установить hashcat
Чтобы установить hashcat в Arch Linux:
судо пакман -Сю
sudo pacman -S hashcat
после установки, используйте команду помощи чтобы перечислить все доступные варианты:
hashcat --помощь
Некоторые параметры hashcat и их описание выглядят следующим образом:
Опции | Описание |
---|---|
-м | Тип хеша со значением по умолчанию 0, т. е. хеш MD5. |
-а | Тип атаки, 0 для прямой атаки, 2 для комбинированной и 3 для грубой атаки |
-о | Сохраняет взломанный пароль в выходной файл |
список слов | Требуется путь к списку слов паролей для сопоставления и взлома хэшей |
Примечание: перед работой с hashcat убедитесь, что ваша система соответствует требованиям к оборудованию. Проверьте Официальный сайт Больше подробностей.
Взломать хэши из файла /etc/shadow в Linux
То /etc/теневой файл хранит искаженные или хешированные значения всех паролей пользователей в Linux. Это важный файл со строгими правами доступа; он есть и должен быть доступен только для учетной записи root.
Следовательно, если вы встретите читаемый /etc/shadow файл через любую учетную запись обычного пользователя, вы можете получить хеш-значение учетной записи root и взломать хеш-пароль с помощью утилиты hashcat.
В демонстрационных целях измените учетную запись root и создать новую учетную запись пользователяАлиса чтобы понять, как работает hashcat:
судо су
sudo useradd -c "Алиса" Алиса
Создайте пароль, используя команда пароль:
пароль Алиса
Проверьте значение хешированного пароля внутри /etc/shadow файл следующим образом:
вырезать -d: -f1 /etc/shadow | алиса
Вывод:
Алиса:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::
Хэш в приведенном выше выводе начинается с "Алиса:" далее; сохранить его в новом файле хэш.txt.
Ты можешь пойти в веб-сайт хэшкэт для определения типа хеш-функции и связанного с ней эталонного значения. Хэш-режим SHA512 обычно идентифицируется $6$ срок и имеет базовую стоимость 1800.
Вы также можете найти метод шифрования внутри логин.defs файл:
grep ENCRYPT_METHOD /etc/login.defs
Затем проверьте связанное значение хэш-функции с помощью команды hashcat следующим образом:
хеш-кат -ч | grep sha512
Теперь используйте утилиту hashcat, чтобы взломать хэш с помощью -а флаг режима атаки, -м флаг для опорного значения хэша (поскольку он не поддерживает имя хеш-функции), хэш.txt путь к файлу и путь к списку слов рокю.txt.
hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
Вывод:
.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.
Примечание: в Kali Linux рокю.txt файл доступен по умолчанию внутри /usr/share/wordlists каталог. Вы также можете использовать другие списки слов, выполнив в терминале следующую команду:
найти списки слов | меньше
Вывод:
Однако для других дистрибутивов Linux вам потребуется загрузить рокю.txt файл из репозитория GitHub следующим образом:
wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt
Взлом паролей в Linux с помощью hashcat
Хорошо построенная система аутентификации не хранит пароли пользователей в виде простого текста и на видном месте, поскольку они могут создавать уязвимости в системе безопасности. Более совершенный механизм аутентификации хранит пароли в виде хэшей в защищенных и недоступных файлах. Однако взломщик паролей, такой как hashcat, предназначен для расшифровки или подбора паролей с использованием различных режимов атаки.
В этой статье подробно описаны способы, которыми пентестер должен знать, чтобы взломать хешированные пароли с помощью утилиты hashcat. Как красная команда, необходимо понимать методы, которые злоумышленник может использовать для компрометации элементов управления аутентификацией, и предоставлять рекомендации по устранению лазеек в системе.
Вы игнорируете проверку хэша файла на свой страх и риск? Используйте эти инструменты для проверки безопасности загружаемого файла.
Читать дальше
- линукс
- Безопасность
- Безопасность
- Linux-приложения
- Команды Linux
- Этический взлом
- Взлом
Румаиса — независимый писатель в MUO. Она носила много шляп, от математика до энтузиаста информационной безопасности, и теперь работает аналитиком SOC. Ее интересы включают чтение и письмо о новых технологиях, дистрибутивах Linux и обо всем, что связано с информационной безопасностью.
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!
Нажмите здесь, чтобы подписаться