Вие сте начинаещ в областта на киберсигурността? Искате ли да бъдете от неговата офанзивна страна? Като червен екип, вие научавате много техники и тактики, които ви помагат да изпълнявате дейностите по веригата за кибер убийства. Една такава задача е ескалацията на привилегиите, при която получавате хешове на пароли.

hashcat е мощен и гъвкав инструмент, който грубо налага съхранените идентификационни данни, използвайки известни хешове чрез провеждане на различни режими на атаки. Статията обхваща тази помощна програма за разбиване на пароли, използвана от тестери за проникване, системни администратори, шпиони или хакери за намиране на пароли.

Какво представляват хешовете?

Хеширането е еднопосочна математическа функция или уникален идентификатор, който връща изход с фиксирана дължина, независимо от размера/дължината на входа. Следователно това е необратим процес, който не изисква ключ, както при криптирането, за да дешифрира хеш стойността.

Най-честата цел на хеширането е да се гарантира целостта на данните от подправяне по време на предаването на данни. Свойствата на хеширането са както следва:

instagram viewer

  • Предлага бързо изчисление
  • Добрите алгоритми избягват един и същ изход за различни входове
  • Те имат детерминиран характер
  • Малките промени във входа значително влияят на изходната хеш стойност

Защо да използвате hashcat?

hashcat е многонишкова помощна програма, която ви позволява да конфигурирате броя на нишките и да ограничите изпълнението въз основа на приоритета. Той поддържа над 300 алгоритма за хеширане като MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL и много други. Предлага се за всички видове операционни системи, включително Windows, Linux, Unix и BSD.

Начини за кракване на хешове на пароли с помощта на hashcat

hashcat предлага разнообразие от режими на атака (комбинатор, базиран на правила, отгатване с груба сила, хибридни и речникови атаки), за да осигури по-добро покритие. Ето обяснение на някои атаки, които hashcat използва за разбиване на хеширани пароли:

  1. Атака с груба сила: Атака с груба сила използва всички възможни комбинации от знаци, за да определи точната парола. Въпреки това, той има ограничение за максимална дължина на паролата и брой знаци. Освен това, усъвършенствано ниво на атака с груба сила също може да оптимизира времето, като прави предположения за сложност. Например, една усъвършенствана техника на груба сила може да приеме, че е по-вероятно първият знак да е главни букви и цифрите най-вероятно да се появят в края на парола и т.н.
  2. Речникова атака: Атаката с речник използва предварително изчислен списък с пароли в зависимост от информацията, събрана около целта или модел, наблюдаван сред потребителите. Следователно, той отнема някои най-често използвани пароли и добавя някои пермутации към тях, за да увеличи обхвата.
  3. Хибридна атака: Hybrid е комбинация от обсъдените по-горе атаки, тъй като проверява дали паролата е „пробиваема“ чрез речникова атака и преминава към техниката на груба сила, ако това не е възможно.

Как да инсталирате hashcat на Linux

hashcat е наличен по подразбиране в Kali Linux. За да го инсталирате на Ubuntu и Debian:

sudo apt-получи актуализация
sudo apt-get install hashcat

На Fedora, CentOS и други базирани на RHEL дистрибуции:

sudo dnf актуализация
sudo dnf инсталирайте hashcat

За да инсталирате hashcat на Arch Linux:

sudo pacman -Syu
sudo pacman -S hashcat

След инсталация, използвайте командата help за да изброите всички налични опции:

hashcat --помощ

Някои опции за hashcat и тяхното описание са както следва:

Настроики Описание
Типът хеш със стойност по подразбиране 0, т.е. MD5 хеш
Тип атака, 0 за права атака, 2 за комбинация и 3 за атака с груба сила
Съхранява кракната парола в изходен файл
лист с думи Изисква път към списъка с думи с пароли за съпоставяне и разбиване на хешовете

Забележка: Преди да работите с hashcat, уверете се, че вашата система се придържа към своите хардуерни работни изисквания. Разгледайте официален уебсайт за повече информация.

Кракнете хешове от файла /etc/shadow в Linux

В /etc/shadow файл съхранява изкривените или хеширани стойности на всички потребителски пароли в Linux. Това е критичен файл със строги разрешения за достъп; той е и трябва да бъде достъпен само от root акаунта.

Следователно, ако попаднете на четиво /etc/shadow файл през всеки обикновен потребителски акаунт, можете да получите хеш стойността на root акаунта и да разбиете хеша на паролата с помощта на помощната програма hashcat.

За демонстрационни цели променете на root акаунта и създайте нов потребителски акаунталиса за да разберете как работи hashcat:

sudo su
sudo useradd -c "Алиса" алиса

Създайте парола с помощта на командата passwd:

passwd alice

Проверете хешираната стойност на паролата вътре /etc/shadow файл, както следва:

изрязване -d: -f1 /etc/shadow | grep alice

Изход:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Хешът в горния изход започва от "алиса:" нататък; запишете го в нов файл hash.txt.

Може да отидеш до уебсайтът на hashcat за идентифициране на типа на хеш функцията и свързаната референтна стойност. SHA512 хеш режимът обикновено се идентифицира от $6$ срок и има референтна стойност от 1800.

Можете също да потърсите метода за криптиране вътре login.defs файл:

grep ENCRYPT_METHOD /etc/login.defs

След това проверете свързаната стойност на хеширащата функция, като използвате командата hashcat, както следва:

hashcat -h | grep sha512

Сега използвайте помощната програма hashcat, за да разбиете хеша с флаг за режим на атака, флаг за хеш референтна стойност (тъй като не поддържа име на хеш функция), hash.txt път към файла и път към списъка с думи rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Изход:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Забележка: На Kali Linux, rockyou.txt файлът е достъпен по подразбиране вътре в /usr/share/wordlists директория. Можете също да използвате други списъци с думи, като изпълните следната команда в терминала:

намиране на списъци с думи | по-малко

Изход:

Въпреки това, за други дистрибуции на Linux, ще трябва да изтеглите rockyou.txt файл от хранилището на GitHub, както следва:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Кракване на пароли в Linux с hashcat

Една добре изградена система за удостоверяване не съхранява потребителски пароли в обикновен текст и ясна видимост, тъй като те могат да причинят уязвимости в сигурността. По-добрият механизъм за удостоверяване съхранява паролите като хешове в защитени и недостъпни файлове. Въпреки това, разбивач на пароли, като hashcat, е предназначен да дешифрира или отгатва паролите, използвайки различни режими на атака.

Тази статия описва начините, по които тестерът за проникване трябва да знае, за да разбие хеширани пароли с помощта на помощната програма hashcat. Като червен екип, е необходимо да разберете техниките, които нападателят може да използва, за да компрометира контролите за удостоверяване и да предостави насоки за покриване на пропуските в системата.

7 безплатни хеш проверки за проверка на целостта на всеки файл

Пренебрегвате ли хеш проверката на файла на свой собствен риск? Използвайте тези инструменти, за да проверите дали файлът, който изтегляте, е безопасен.

Прочетете Следващото

Дялтуителектронна поща
Свързани теми
  • Linux
  • Сигурност
  • Сигурност
  • Приложения за Linux
  • Linux команди
  • Етично хакване
  • Хакване
За автора
Румайса Ниази (Публикувани 9 статии)

Румайса е писател на свободна практика в MUO. Тя е носила много шапки, от математик до ентусиаст по информационна сигурност, и сега работи като SOC анализатор. Нейните интереси включват четене и писане за нови технологии, Linux дистрибуции и всичко около информационната сигурност.

Още от Rumaisa Niazi

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, ревюта, безплатни електронни книги и ексклузивни оферти!

Щракнете тук, за да се абонирате