Er du en nybegynner innen cybersikkerhet? Vil du være på den offensive siden? Som en rød lagspiller lærer du mange teknikker og taktikker som hjelper deg med å utføre kjedeaktivitetene for cyber-kill. En slik oppgave er privilegieeskalering, hvor du får tak i passord-hasher.

hashcat er et kraftig og allsidig verktøy som brute forcer den lagrede legitimasjonen ved å bruke kjente hashes ved å utføre ulike angrepsmåter. Artikkelen dekker dette passordknekkingsverktøyet som brukes av penetrasjonstestere, systemadministratorer, spioner eller hackere for å finne passord.

Hva er hashes?

Hashing er en enveis matematisk funksjon eller unik identifikator som returnerer en utdata med fast lengde uavhengig av inngangsstørrelse/lengde. Derfor er det en irreversibel prosess som ikke krever en nøkkel som i kryptering for å dechiffrere hashverdien.

Det vanligste formålet med hashing er å sikre dataintegritet fra tukling under dataoverføring. Egenskapene til hashing er som følger:

  • Tilbyr rask beregning
  • Gode ​​algoritmer unngår samme utgang for ulike innganger
  • instagram viewer
  • De har en deterministisk natur
  • Små endringer i inngangen påvirker utgangshash-verdien betydelig

Hvorfor bruke hashcat?

hashcat er et flertrådsverktøy som lar deg konfigurere antall tråder og begrense utførelse basert på prioritet. Den støtter over 300 hashing-algoritmer som MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL, blant mange andre. Den er tilgjengelig for alle typer operativsystemer, inkludert Windows, Linux, Unix og BSD.

Måter å knekke passordhasher ved å bruke hashcat

hashcat tilbyr en rekke angrepsmoduser (kombinator-, regelbasert, brute-force-gjetting, hybrid- og ordbokangrep) for å gi bedre dekning. Her er en forklaring på noen angrep som hashcat bruker for å knekke hash-passord:

  1. Brutalt styrkeangrep: Et brute-force angrep bruker alle mulige tegnkombinasjoner for å bestemme det nøyaktige passordet. Den har imidlertid en begrensning på maksimal passordlengde og antall tegn. Dessuten kan et avansert nivå av brute-force-angrep også optimalisere tiden ved å gjøre antagelser om kompleksitet. For eksempel kan en avansert brute-force-teknikk anta at det er mer sannsynlig at det første tegnet er store bokstaver, og at det er mest sannsynlig at sifre vises på slutten av et passord osv.
  2. Ordbokangrep: Et ordbokangrep bruker en forhåndsberegnet liste over passord avhengig av informasjonen som er samlet rundt målet eller et mønster som er observert på tvers av brukere. Derfor krever det noen mest brukte passord og legger til noen permutasjoner til dem for å øke omfanget.
  3. Hybrid angrep: Hybrid er en kombinasjon av de ovenfor diskuterte angrepene, da den sjekker om passordet er "knekkelig" via et ordbokangrep og går videre til brute-force-teknikken, hvis ikke mulig.

Hvordan installere hashcat på Linux

hashcat er tilgjengelig som standard i Kali Linux. For å installere det på Ubuntu og Debian:

sudo apt-get oppdatering
sudo apt-get install hashcat

På Fedora, CentOS og andre RHEL-baserte distroer:

sudo dnf oppdatering
sudo dnf installer hashcat

For å installere hashcat på Arch Linux:

sudo pacman -Syu
sudo pacman -S hashcat

Etter installasjon, bruk hjelpekommandoen for å liste opp alle tilgjengelige alternativer:

hashcat --hjelp

Noen hashcat-alternativer og deres beskrivelse er som følger:

Alternativer Beskrivelse
-m Typen hash med standardverdien 0, dvs. MD5-hash
-en Type angrep, 0 for et rett angrep, 2 for kombinasjon og 3 for et brute-force angrep
-o Lagrer knust passord i en utdatafil
ordliste Krever en bane til ordlisten over passord for å matche og knekke hashen

Merk: Før du arbeider med hashcat, sørg for at systemet ditt overholder maskinvarekravene. Sjekk ut offesiell nettside for flere detaljer.

Crack hashes fra /etc/shadow-filen i Linux

De /etc/shadow-filen lagrer de forvrengte eller hash-verdiene til alle brukerens passord på Linux. Det er en kritisk fil med strenge tilgangstillatelser; den er og må bare være tilgjengelig for root-kontoen.

Derfor, hvis du kommer over en lesbar /etc/shadow fil gjennom en hvilken som helst vanlig brukerkonto, kan du få hash-verdien til root-kontoen og knekke passord-hashen ved å bruke hashcat-verktøyet.

For demonstrasjonsformål, endre til root-kontoen og opprette en ny brukerkontoalice for å forstå hvordan hashcat fungerer:

sudo su
sudo useradd -c "Alice" alice

Lag et passord ved hjelp av passwd-kommandoen:

passwd alice

Sjekk den hashed passordverdien inne i /etc/shadow fil som følger:

cut -d: -f1 /etc/shadow | grep alice

Produksjon:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Hashen i utgangen ovenfor begynner fra "alice:" og utover; lagre den i en ny fil hash.txt.

Du kan gå til hashcat-nettstedet for å identifisere typen hash-funksjon og tilhørende referanseverdi. SHA512 hash-modus identifiseres vanligvis av $6$ term og har en referanseverdi på 1800.

Du kan også se etter krypteringsmetoden inne i login.defs fil:

grep ENCRYPT_METHOD /etc/login.defs

Deretter kontrollerer du den tilknyttede verdien til hashing-funksjonen ved å bruke hashcat-kommandoen som følger:

hashcat -h | grep sha512

Bruk nå hashcat-verktøyet til å knekke hashen med -en flagg for angrepsmodus, -m flagg for hash-referanseverdi (da den ikke støtter hash-funksjonsnavn), hash.txt filbane, og en bane til ordlisten rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Produksjon:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Merk: På Kali Linux, den rockyou.txt filen er tilgjengelig som standard i /usr/share/wordlists katalog. Du kan også bruke andre ordlister ved å kjøre følgende kommando i terminalen:

finn ordlister | mindre

Produksjon:

For andre Linux-distribusjoner må du imidlertid laste ned rockyou.txt fil fra GitHub-depotet som følger:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Knekke passord på Linux med hashcat

Et godt bygget autentiseringssystem lagrer ikke brukerpassord i ren tekst og klar sikt, da de kan forårsake sikkerhetssårbarheter. En bedre autentiseringsmekanisme lagrer passord som hashes i sikre og utilgjengelige filer. Imidlertid er en passordknekker som hashcat designet for å tyde eller gjette passordene ved å bruke forskjellige angrepsmoduser.

Denne artikkelen beskriver måter en penetrasjonstester må vite for å knekke hash-passord ved å bruke hashcat-verktøyet. Som en rød teamer er det nødvendig å forstå teknikkene en angriper kan bruke for å kompromittere autentiseringskontrollene og gi retningslinjer for å dekke smutthull i systemet.

7 gratis Hash Checkers for å sjekke integriteten til enhver fil

Ignorerer du filhash-verifisering på egen risiko? Bruk disse verktøyene for å bekrefte at filen du laster ned er trygg.

Les Neste

DelekvitringE-post
Relaterte temaer
  • Linux
  • Sikkerhet
  • Sikkerhet
  • Linux-apper
  • Linux-kommandoer
  • Etisk hacking
  • Hacking
Om forfatteren
Rumaisa Niazi (9 artikler publisert)

Rumaisa er frilansskribent ved MUO. Hun har brukt mange hatter, fra en matematiker til en informasjonssikkerhetsentusiast, og jobber nå som SOC-analytiker. Hennes interesser inkluderer å lese og skrive om nye teknologier, Linux-distribusjoner og alt rundt informasjonssikkerhet.

Mer fra Rumaisa Niazi

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere