Вы новичок в области кибербезопасности? Вы хотите быть на его наступательной стороне? Как член команды красных, вы изучаете множество приемов и тактик, которые помогут вам выполнять действия по цепочке киберубийств. Одной из таких задач является повышение привилегий, когда вы получаете хэши паролей.

hashcat — это мощный и универсальный инструмент, который перебирает сохраненные учетные данные, используя известные хэши, проводя различные способы атак. В статье рассказывается об этой утилите для взлома паролей, используемой тестировщиками на проникновение, системными администраторами, шпионами или хакерами для поиска паролей.

Что такое хэши?

Хеширование — это односторонняя математическая функция или уникальный идентификатор, который возвращает выходные данные фиксированной длины независимо от размера/длины входных данных. Следовательно, это необратимый процесс, который не требует ключа, как при шифровании, для расшифровки хеш-значения.

Наиболее распространенной целью хеширования является обеспечение целостности данных от подделки во время передачи данных. Свойства хеширования следующие:

instagram viewer
  • Предлагает быстрые вычисления
  • Хорошие алгоритмы избегают одинаковых выходных данных для разных входных данных.
  • Имеют детерминированный характер
  • Небольшие изменения во входных данных существенно влияют на выходное значение хеш-функции.

Зачем использовать hashcat?

hashcat — это многопоточная утилита, позволяющая настраивать количество потоков и ограничивать выполнение в зависимости от приоритета. Он поддерживает более 300 алгоритмов хеширования, таких как MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL и многие другие. Он доступен для всех типов операционных систем, включая Windows, Linux, Unix и BSD.

Способы взлома хэшей паролей с помощью hashcat

hashcat предлагает различные режимы атак (комбинатор, на основе правил, угадывание грубой силы, гибридные атаки и атаки по словарю) для обеспечения лучшего охвата. Вот объяснение некоторых атак, которые hashcat использует для взлома хешированных паролей:

  1. Атака грубой силы: Атака грубой силы использует все возможные комбинации символов для определения точного пароля. Однако у него есть ограничение на максимальную длину пароля и количество символов. Более того, продвинутый уровень атаки грубой силы также может оптимизировать время, делая предположения о сложности. Например, продвинутый метод грубой силы может предположить, что первый символ, скорее всего, будет в верхнем регистре, а цифры, скорее всего, появятся в конце пароля и т. д.
  2. Атака по словарю: Атака по словарю использует предварительно вычисленный список паролей в зависимости от информации, собранной вокруг цели, или шаблона, наблюдаемого среди пользователей. Следовательно, он берет некоторые наиболее часто используемые пароли и добавляет к ним некоторые перестановки для увеличения области действия.
  3. Гибридная атака: Гибрид представляет собой комбинацию рассмотренных выше атак, поскольку он проверяет, можно ли «взломать» пароль с помощью атаки по словарю, и переходит к методу грубой силы, если это невозможно.

Как установить hashcat в Linux

hashcat доступен по умолчанию в Kali Linux. Чтобы установить его на Ubuntu и Debian:

sudo apt-получить обновление
sudo apt-get установить hashcat

В Fedora, CentOS и других дистрибутивах на основе RHEL:

обновление судо днф
sudo dnf установить hashcat

Чтобы установить hashcat в Arch Linux:

судо пакман -Сю
sudo pacman -S hashcat

после установки, используйте команду помощи чтобы перечислить все доступные варианты:

hashcat --помощь

Некоторые параметры hashcat и их описание выглядят следующим образом:

Опции Описание
Тип хеша со значением по умолчанию 0, т. е. хеш MD5.
Тип атаки, 0 для прямой атаки, 2 для комбинированной и 3 для грубой атаки
Сохраняет взломанный пароль в выходной файл
список слов Требуется путь к списку слов паролей для сопоставления и взлома хэшей

Примечание: перед работой с hashcat убедитесь, что ваша система соответствует требованиям к оборудованию. Проверьте Официальный сайт Больше подробностей.

Взломать хэши из файла /etc/shadow в Linux

То /etc/теневой файл хранит искаженные или хешированные значения всех паролей пользователей в Linux. Это важный файл со строгими правами доступа; он есть и должен быть доступен только для учетной записи root.

Следовательно, если вы встретите читаемый /etc/shadow файл через любую учетную запись обычного пользователя, вы можете получить хеш-значение учетной записи root и взломать хеш-пароль с помощью утилиты hashcat.

В демонстрационных целях измените учетную запись root и создать новую учетную запись пользователяАлиса чтобы понять, как работает hashcat:

судо су
sudo useradd -c "Алиса" Алиса

Создайте пароль, используя команда пароль:

пароль Алиса

Проверьте значение хешированного пароля внутри /etc/shadow файл следующим образом:

вырезать -d: -f1 /etc/shadow | алиса

Вывод:

Алиса:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Хэш в приведенном выше выводе начинается с "Алиса:" далее; сохранить его в новом файле хэш.txt.

Ты можешь пойти в веб-сайт хэшкэт для определения типа хеш-функции и связанного с ней эталонного значения. Хэш-режим SHA512 обычно идентифицируется $6$ срок и имеет базовую стоимость 1800.

Вы также можете найти метод шифрования внутри логин.defs файл:

grep ENCRYPT_METHOD /etc/login.defs

Затем проверьте связанное значение хэш-функции с помощью команды hashcat следующим образом:

хеш-кат -ч | grep sha512

Теперь используйте утилиту hashcat, чтобы взломать хэш с помощью флаг режима атаки, флаг для опорного значения хэша (поскольку он не поддерживает имя хеш-функции), хэш.txt путь к файлу и путь к списку слов рокю.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Вывод:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Примечание: в Kali Linux рокю.txt файл доступен по умолчанию внутри /usr/share/wordlists каталог. Вы также можете использовать другие списки слов, выполнив в терминале следующую команду:

найти списки слов | меньше

Вывод:

Однако для других дистрибутивов Linux вам потребуется загрузить рокю.txt файл из репозитория GitHub следующим образом:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Взлом паролей в Linux с помощью hashcat

Хорошо построенная система аутентификации не хранит пароли пользователей в виде простого текста и на видном месте, поскольку они могут создавать уязвимости в системе безопасности. Более совершенный механизм аутентификации хранит пароли в виде хэшей в защищенных и недоступных файлах. Однако взломщик паролей, такой как hashcat, предназначен для расшифровки или подбора паролей с использованием различных режимов атаки.

В этой статье подробно описаны способы, которыми пентестер должен знать, чтобы взломать хешированные пароли с помощью утилиты hashcat. Как красная команда, необходимо понимать методы, которые злоумышленник может использовать для компрометации элементов управления аутентификацией, и предоставлять рекомендации по устранению лазеек в системе.

7 бесплатных программ проверки хэшей для проверки целостности любого файла

Вы игнорируете проверку хэша файла на свой страх и риск? Используйте эти инструменты для проверки безопасности загружаемого файла.

Читать дальше

доляТвитнутьЭлектронное письмо
Похожие темы
  • линукс
  • Безопасность
  • Безопасность
  • Linux-приложения
  • Команды Linux
  • Этический взлом
  • Взлом
Об авторе
Румайса Ниази (опубликовано 9 статей)

Румаиса — независимый писатель в MUO. Она носила много шляп, от математика до энтузиаста информационной безопасности, и теперь работает аналитиком SOC. Ее интересы включают чтение и письмо о новых технологиях, дистрибутивах Linux и обо всем, что связано с информационной безопасностью.

Другие работы Румайсы Ниази

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться