|
|||||||
Как расшифровать хэш алгоритм (MD5, SHA, RIPEMD, DES и др.) с помощью HASHCAT
Время создания: 23.11.2020 20:46
Автор: alensav
Текстовые метки: Как расшифровать хэш алгоритм (MD5, SHA, RIPEMD, DES и др.) с помощью HASHCAT
Раздел: MyTetra - Ubuntu_Command
Запись: alensav/MyTetra2/main/base/1606153614tazw5pwox4/text.html на raw.githubusercontent.com
|
|||||||
|
|||||||
Как расшифровать хэш алгоритм (MD5, SHA, RIPEMD, DES и др.) с помощью HASHCAT14.05.2020 Админ Нет комментариев
В этой статье пойдет речь о замечательном инструменте для расшифровки огромного числа алгоритмов — HASHCAT. Это одна из самых быстрых БЕСПЛАТНЫХ утилит для восстановления зашифрованных паролей.Скачать ее можно под разные платформы на официльном сайте. Вы только посмотрите на список алгоритмов, которые она может взламывать: Нажмите, чтобы раскрыть весь список алгоритмов (пришлось свернуть его, потому что он просто огромный! :))
Как видно, можно взламывать и MD5, SHA, Keccak, WPA, архивы ZIP/RAR, документы MS Office, хэши паролей операционных систем и даже ключи крипто-кошельков! Конечно, все возможности будут упираться лишь в мощности Вашего железа. Hashcat умеет использовать GPU (графический процессор), что значительно ускоряет процесс. Поэтому, если у Вас имеется соверменная видеокарта, ее можно использовать для взлома пароля. Hashcat включен в такой известный дистрибуетив линукс, как Kali Linux. Особенности Hashcat:
Памятка по HASHCAT (нажмите сюда) Простые примерыНиже рассмотрим пример использования hashcat на хэше MD5. 1 – Список слов # hashcat -a 0 -m 0 -w 4 -o cracked.txt hash.txt custom_list.txt -a 0 — атака по словарю После нахождения нужного хэша hashcat напишет нам Cracked и в файле cracked.txt мы увидим запись «хэш:пароль». 2 – Список слов + правила # hashcat -a 0 -m 0 hash.txt custom_list.txt -r rules --debug-mode=1 --debug-file=matched.rule --force 3 – Словарь/список слов # hashcat -a 0 -m 0 hash.txt wordlist.txt -r best64.rule --debug-mode=1 --debug-file=matched.rule --force 4 – Словарь/список слов + правила # hashcat -a 0 -m 0 -w 4 hash.txt wordlist.txt -r /usr/share/hashcat/rules/best64.rule --debug-mode=1 --debug-file=matched.rule --force 5 – Произвольный список слов + правила :: awk -F “:” ‘{print $2}’ hashcat.potfile >> custom_list.txt 6 – По маске # hashcat -a 3 -m 0 -w 4 hash.txt /usr/share/hashcat/masks/rockyou-1-60.hcmask --force 7 – Гибридный словарь + маска # hashcat -a 7 -m 0 -w 4 hash.txt rockyou-1–60.hcmask dict.txt или # hashcat -a 6 -m 0 -w 4 hash.txt dict.txt rockyou-1-60.hcmask 8 – Пользовательский список слов + правила # awk -F “:” ‘{print $2}’ hashcat.potfile >> custom_list.txt 9 – Комбо # hashcat -a 1 -m 0 -w 4 hash.txt dict.txt dict.txt 10 – Произвольная гибридная атака # awk -F “:” ‘{print $2}’ hashcat.potfile >> custom_list.txt 11 – Атака по произвольной маске 12 – Брутфорс (BRUTE-FORCE) Используйте следующие наборы символов, чтобы взломать свой хэш: ?l = abcdefghijklmnopqrstuvwxyz (строчные) Например, 8-символьный пароль, который включает все строчные, заглавные буквы, цифры и спец символы: # hashcat -a 3 -m 0 -w 4 hash.txt -i ?a?a?a?a?a?a?a?a --force или так гибче можно потом менять набор: # hashcat -a 3 -m 0 -w 4 hash.txt -i -1 ?a ?1?1?1?1?1?1?1?1 --force А вот если нужно только цифрами: # hashcat -a 3 -m 0 -w 4 hash.txt -i -1 ?d ?1?1?1?1?1?1?1?1 --force Можно указать свои символы (abc123ASDF): # hashcat -a 3 -m 0 -w 4 hash.txt -i -1 abc123ASDF ?1?1?1?1?1?1?1?1 --force А вот если надо использовать болееодного набора, если мы знаем что первые два символа — цифры, остальные 6 — буквы: # hashcat -a 3 -m 0 -w 4 hash.txt -i -1 ?d -2 ?l?u ?1?1?2?2?2?2?2?2 --force Вот так то. Hashcat много всего уммет, можно написать целую книгу, но я остановлюсь… А здесь Вы можете найти хороший сборник паролей: Кстати, если у Вас недостаточно мощностей, можете заказать взлом хэша здесь или пишите через обратную связь. И помните! Не нарушайте закон. Все тайное становится явным 🙂 Материал предоставлен исключительно в образовательных целях.
|
|||||||
Так же в этом разделе:
|
|||||||
|
|||||||
|