|
|||||||
Руководство по взлому паролей с помощью Hashcat
Время создания: 23.11.2020 20:56
Автор: alensav
Текстовые метки: Руководство по взлому паролей с помощью Hashcat
Раздел: MyTetra - Ubuntu_Command
Запись: alensav/MyTetra2/main/base/1606154190x7ogd6r7hc/text.html на raw.githubusercontent.com
|
|||||||
|
|||||||
Руководство по взлому паролей с помощью Hashcat 1Безопасность , Hashcat , Взлом паролей@ Кажется, что в наши дни каждый хочет заняться взломом паролей, но никто не хочет читать. Что ж, жаль! По этому поводу существует огромное количество информации, и люди должны быть готовы помочь себе, прежде чем другие захотят помочь им. При этом, если вы чувствуете, что можете прочитать несколько страниц материала (и, конечно, страницы руководства), то вы должны быть в хорошей форме. Первое - это первое; Я не могу не подчеркнуть, насколько важно обращаться к документации на http://hashcat.net/wiki . Если вы еще не прочитали этот материал, возможно, вы захотите быстро с ним ознакомиться. Там много полезной информации, поэтому вы можете время от времени возвращаться к ней, когда у вас возникнут вопросы. Во-вторых, Hashcat - это приложение интерфейса командной строки (CLI). Если вам неудобно пользоваться командной строкой, вам действительно нужно сначала освежить ее в памяти. Здесь это абсолютно важно. Конечно, есть неофициальный пакет hashcat-gui, но вы определенно не получите для него никакой официальной поддержки, и это не лучший способ взломать Hashcat. ПРИМЕЧАНИЕ. Эта статья написана с использованием утилиты Hashcat, однако те же принципы применимы и к oclHashcat. К сожалению, в oclHashcat (на момент написания этой статьи) нет подпапки примеров, но все команды должны быть применимы. Что касается этики ...Похоже, что в наши дни об этом нужно заявить, но если вы - черный шляпа или хотите использовать такую информацию в незаконных / аморальных целях, поищите в другом месте. Эта информация предназначена для того, чтобы направить тех, кто встает на путь информационной безопасности. Есть много способов узнать что-то, но если у вас нет глубокого понимания проблем, от которых вы пытаетесь защититься, вы мало что можете сделать, чтобы успешно от них защититься. По этой причине я предпочитаю глубокий и грязный практический подход. К основам! Так зачем мне вообще взламывать пароли?Будем надеяться, что когда ваши пароли хранятся в каком-то приложении или сервисе, они не будут храниться в открытом виде, чтобы все могли посмотреть. (К сожалению, это не всегда так, но для любого слегка сознательного / ориентированного на безопасность продукта это будет правдой. Остальные из них заслуживают того, что получают.) «Если они не в виде открытого текста, тогда как они хранятся? " На самом деле, есть два варианта. Ты мог бы зашифроватьпароли и где-нибудь сохранить полученный зашифрованный текст. Однако обычно это считается очень плохой идеей! По своей природе все, что можно зашифровать, можно расшифровать. Все, что вам нужно, это алгоритм и ключи. Если злоумышленник овладевает этой информацией, игра окончена. В качестве альтернативы вы можете использовать алгоритм хеширования для создания хэшпароля. В отличие от шифрования, хеширование применяет математический алгоритм к вашему паролю, который не является обратимым. После создания хеша получить из него исходный открытый текст теоретически невозможно. Для злоумышленника это означает, что ему нужно будет начать генерировать различные комбинации хэшей из простых текстов, которые они выбирают, пока они в конечном итоге не найдут тот, который соответствует вашему хешу. Хорошо, но как сделать все эти предположения, чтобы найти подходящий хеш?Здесь на помощь приходят такие инструменты, как Hashcat. Вы можете использовать Hashcat, чтобы автоматизировать этот процесс предположений и сравнить результаты за вас. Есть два основных варианта Hashcat, о которых стоит беспокоиться:
В зависимости от алгоритмов, которые вы пытаетесь атаковать, oclHashcat может быть на порядки быстрее в использовании, чем стандартный Hashcat. Однако в функциональном отношении они почти одинаковы. Ради обучения я объясню, как использовать версию Hashcat для ЦП, поскольку новичку намного проще настроить и начать экспериментировать. Тем не менее, все это должно быть применимо к oclHashcat. Кроме того, в приведенных здесь примерах я собираюсь использовать 64-битный Linux. Hashcat также доступен для Windows и OSX, а oclHashcat также доступен для Windows. Если вы решите использовать Windows, переключатели и параметры команды hashcat будут такими же, но вам, возможно, придется использовать альтернативные инструменты оболочки, если вы не используете cygwin (я не буду вдаваться в подробности здесь). Давайте начнем...На момент написания этой статьи последней версией Hashcat является Hashcat 0.47. Используя любой современный дистрибутив Linux, вы можете просто загрузить файл с веб-сайта Hashcat с помощью командной строки: $ wget http://hashcat.net/files/hashcat-0.47.7z Теперь, когда у вас есть архив, вам нужно его распаковать. Многие люди выставляют 7z неправильный флаг, поэтому убедитесь, что вы используете «x» вместо «e». В противном случае ваша установка Hashcat может не работать должным образом. Например: $ 7za x hashcat-0.47.7z Теперь вы можете перейти в каталог Hashcat и посмотреть справку. Он должен попросить вас согласиться с EULA, поэтому просто введите «ДА», когда он попросит. (В качестве примечания, я всегда рекомендую попробовать изучить справку программы, прежде чем вы начнете пытаться ее использовать.) cd hashcat-0.47/ ./hashcat-cli64.bin --help Weee !! Много информации! :) Всегда не забывайте возвращаться к этому, когда у вас есть вопросы. Помощь должна быть вашей ПЕРВОЙ остановкой. Поскольку мы видели, как запустить hashcat, нам следует сделать быструю ссылку на двоичный файл. Это просто даст нам меньше печатать в будущем (почему бы не облегчить нашу жизнь, верно?). $ ln -s hashcat-cli64.bin hc Большой! С этого момента просто введитеhc всякий раз, когда вы хотите использовать Hashcat, например: $ ./hc --help К чему-то более интересному Hashcat поставляется с множеством примеров в подпапке examples. Вы можете увидеть их краткий список следующим образом: $ ls examples/ Все они упорядочены по режиму атаки (A) и режиму хеширования, также известному как тип хеширования (M). Мы собираемся провести быстрый тест с MD5. Для простоты мы будем использовать стандартный режим атаки (режим 0) для атаки на эти хэши. Это известно как атака по словарю. Чтобы использовать его, вам просто нужно указать файл с вашими хэшами и файл для вашего словаря (также известный как список слов). Ради экспериментов, давайте посмотрим, что произойдет, если мы загрузим в эту атаку неправильный примерный словарь: $ ./hc examples/A0.M0.hash examples/A0.M10.word Initializing hashcat v0.47 by atom with 8 threads and 32mb segment-size... Added hashes from file examples/A0.M0.hash: 102 (1 salts) NOTE: press enter for status-screen Input.Mode: Dict (examples/A0.M10.word) Index.....: 1/1 (segment), 101 (words), 1342 (bytes) Recovered.: 0/102 hashes, 0/1 salts Speed/sec.: - plains, - words Progress..: 101/101 (100.00%) Running...: --:--:--:-- Estimated.: --:--:--:-- Started: Tue Dec 10 18:08:13 2013 Stopped: Tue Dec 10 18:08:13 2013
Обратите внимание на жирную линию. 0 наш из 102 хешей восстановлен. Теперь давайте воспользуемся правильным словарем и увидим разницу. $ ./hc examples/A0.M0.hash examples/A0.M0.word Initializing hashcat v0.47 by atom with 8 threads and 32mb segment-size... Added hashes from file examples/A0.M0.hash: 102 (1 salts) NOTE: press enter for status-screen --- Output Omitted --- All hashes have been recovered Input.Mode: Dict (examples/A0.M0.word) Index.....: 1/1 (segment), 102 (words), 2769 (bytes) Recovered.: 102/102 hashes, 1/1 salts Speed/sec.: - plains, - words Progress..: 102/102 (100.00%) Running...: --:--:--:-- Estimated.: --:--:--:-- Started: Tue Dec 10 18:07:54 2013 Stopped: Tue Dec 10 18:07:54 2013
Обратите внимание, что в строке восстановления теперь восстановлено 100% паролей. Фантастика! Конечно, взломать хеши в дикой природе не так просто, но это отличный первый шаг. |
|||||||
Так же в этом разделе:
|
|||||||
|
|||||||
|