Hashcat: інструмент бруту хеша

Hashcat: інструмент бруту хеша

 @IT_books_ua

Функціональне введення в Hashcat

Hashcat є дуже сильним інструментом.

Варто звернути на нього увагу та вивчити його можливості.

Перш ніж приступити до прикладів, давайте розглянемо деякі функціональні можливості Hashcat, включаючи типи атак, зламуються хеші та налаштування таблиці символів.

Hashcat – це дуже гнучкий інструмент, що дозволяє користувачеві оптимізувати та налаштовувати атаки для більш ніж 250 режимів хешування, класифікованих за категоріями.

Деякі з цих категорій показані у таблиці.


Ось досить хороші словарі для брута хешей (там зразу і Hashcat є і декілька авто-запусків брута хешей. Клік


КАТЕГОРІЯ ПІДТРИМКИ ХЕШ-РЕЖИМУ:

Cірий хеш: MD4, MD5, SHA1, SHA2, SHA3,SHA256, SHA512, SHA256 AUTHME, etc.
Мережа протоколів: WPA, Skype, MySQL CRAM (SHA1), DNSSEC (NSEC3) і т.д.
Форуми, CMS, фреймворки php BB3 (MD5), vBulletin, WordPress (MD5), Joomla (MD5) і т.д.
Сервер бази даних PostgreSQL, Oracle, MySQL і т.д. HTTP, SMTP, LDAP Apache сервер $apr1$ MD5, md5apr1, MD5 (APR), nsldaps, SSHA-1(Base64), Netscape LDAP SSHA, і т.д.
Операційні системи: Samsung Android/Windows Phone 8+ Password/PIN, GRUB 2, Cisco, MacOS і т.д. Архіві: 7-Zip, Winzip, RAR і т.д.
Дискове шифрування: LUKS, Android FDE, Veracrypt, eCryptfs і т.д. Документи: PDF, Microsoft Office, Apple Secure Notes.
Менеджери паролів: LastPass, Bitcoin/Litecoin wallet.dat, Blockchain, My Wallet, KeePass і т.д.

Примітка: Повний список категорій можна переглянути на сайті ТУТ

або виконавши команду hashcat-help.

Режими атаки Hashcat:

Брутфорс атака (3): Цей тип атак складається з масивних спроб підбору комбінації символів. Ця техніка атаки була вилучена в Hashcat і замінена атаками "Маска".

Комбінаційна атака (1): Цей режим дозволяє додавати кожне слово, яке міститься у списку слів, наприкінці кожного слова-контейнера в іншому списку слів.

Атака за словником (0): Цей режим також називається “Прямим режимом”, намагається використовувати як пароль усі рядки, що містяться у файлі. Це проста атака за словником.

Гібридна атака : Режим гібридної атаки дозволяє поєднувати атаку за словником з атакою перебором. Використовуючи цей режим, можна додавати або вставляти елементи списку слів в атаку перебором.

Атака по масці (6 або 7): Атака по масці – це удосконалення атаки перебором, спрямоване на розробку “інтелектуальних” атак перебором, у яких користувач має контроль за процесом генерації пароля-кандидата. Наприклад, атака Mask дозволяє користувачам задавати такі шаблони, як велика літера лише для першої позиції кандидата на пароль, або додавання дати в кінці кандидата на пароль або перед ним, і т.д. Режим 6 дозволяє використовувати гібридний список слів+маска, а режим 7 – гібридну маску+список слів. Ця атака призводить до більш точних спроб і пропуску чи зменшення кількості неправдоподібних кандидатів на пароль.

Атака на основі правил : Ця атака описується розробниками Hashcat як найскладніший тип атаки, оскільки вона полягає у програмуванні генерації кандидатів на пароль за допомогою функцій для скорочення, зміни, розширення кандидатів на пароль.

Атака з перемиканням регістрів : Цей тип атаки працює, якщо увімкнена атака на основі правил. Він дозволяє перебрати всі варіанти верхнього та нижнього реєстру для кандидатів на пароль

Початок роботи з Hashcat:

Для початку роботи на системах Linux на базі Debian виконайте наведену нижче команду для встановлення Hashcat.

sudo apt install hashcat

У системі Kali Linux інструмент уже встановлено:

Для інших дистрибутивів Linux ви можете завантажити та отримати стислий файл 7zip із сайту https://hashcat.net/hashcat/.

Для першого прикладу я використовуватиму файл під назвою hashlist, що містить два хеш і список слів під назвою wordlist.

Прапор -m використовується для визначення типу хеша. Хеш, який хочу зруйнувати, – MD5; має тип 0.

Ви можете перевірити, як визначити кожен тип хеша, прочитавши сторінку man, як показано нижче, та прокрутивши вниз до розділу Hash types.

Ви також можете вивчити всі типи атак та їх визначення на сторінці man, це було описано раніше у розділі “Режими атак Hashcat” у цьому посібнику.

Перший приклад атаки напрямків на хеш MD5 (-m 0) з використанням словникової атаки (-a 0) для злого хешів, що містяться у хеш-листі, за яким слідує список слів.

hashcat -m 0 -a 0 hashlist wordlist

Запустити Hashcat; у моєму випадку я використовую фіктивний список слів, що містить правильні слова, тому, як ви можете побачити нижче, Hashcat попереджає, що мій список слів малий.

У цьому посібнику використовуються такі хеші:

ec92bbf4741c253df7fdf55c9aed5fe4

Давайте подивимося, що станеться, якщо ми знову запустимо ту саму атаку.

hashcat -m 0 -a 0 hashlist wordlist --show

У цьому прикладі показано, як розшифрувати хеш sha1.

Файл з ім'ям sha1 містить хеш SHA1.

Як бачите, крім іншого імені, єдиною відмінністю є режим хешування, змін на 100 (SHA1).

Атака, як і в попередньому випадку, є атакою за словарем.

hashcat -m 100 -a 0 sha1 wordlist

Останній приклад показує атаку методом перебору з використанням hashcat charset для розшифрування числового пароля.

У цьому випадку я знаю, що це числовий пароль завдовжки 6 символів.

Використовуючи -3, я даю команду hashcat виконати атаку брутфорсу, а застосовуючи 6-кратне кодування ?d, я вказую спробувати всі числа 6 разів, по одному для шкірного символу.

hashcat -m 100 sha1.txt -a 3 ?d?d?d?d?d?d

Висновок

Hashcat – це простий, але потужний інструмент для розшифрування сотень типів хешів за кілька кроків.

Це багатоплатформний інструмент, який допоможе нам відновити захищені zip-файли, документи, файли wpa .pcap та більше 250 різних режимів шифрування.

Його функції, такі як атаки по масці, роблять hashcat інтелектуальним інструментом для проведення інтелектуальних атак, що повністю настроюються користувачем.


Report Page