Како разбити лозинке користећи Хасхцат алат?

У етичком хаковању и тестирању пенетрације, разбијање лозинке је кључно за добијање приступа систему или серверу.

У системима и базама података, лозинке се ретко чувају у облику обичног текста.

Лозинке се увек хеширају пре чувања у бази података, а хеш се пореди током процеса верификације.

У зависности од примењеног шифровања, различити системи чувају хешове лозинки на различите начине. А ако имате хеш, можете лако да провалите било коју лозинку.

У овом чланку ћемо истражити како да разбијете хешове лозинки користећи згодну и изврсну Хасхцат алатку командне линије.

Па хајде да почнемо.

Али пре тога…

Шта је хеш функција?

Хеширање је процес претварања нормалног улазног текста у низ текста фиксне величине помоћу неке математичке функције која је позната као хеш функција. Било који текст, без обзира на дужину, може се претворити у случајну комбинацију целих бројева и абецеда помоћу алгоритма.

  • Унос се односи на поруку која ће бити хеширана.
  • Хеш функција је алгоритам за шифровање попут МД5 и СХА-256 који конвертује стринг у хеш вредност.
  • И коначно, хеш вредност је резултат.

Шта је Хасхцат?

Хасхцат је најбржи алат за опоравак лозинке. Дизајниран је да разбије сложене лозинке за кратко време. А овај алат је способан и за нападе на листу речи и нападе грубом силом.

Хасхцат има две варијанте. Заснован на ЦПУ и ГПУ (графичка процесорска јединица). Алат заснован на ГПУ-у може да разбије хешове за мање времена него ЦПУ. Захтеве за ГПУ драјвер можете проверити на њиховој званичној веб страници.

  11 библиотека Реацт графикона за привлачне графиконе и графиконе

Карактеристике

  • Бесплатно и отвореног кода
  • Може се имплементирати више од 200 варијација типа хеша.
  • Подржава вишеоперативне системе као што су Линук, Виндовс и мацОС.
  • Доступне су мулти-платформе попут подршке за ЦПУ и ГПУ.
  • Више хешова може бити разбијено у исто време.
  • Хек-салт и хек-цхарсет датотеке су подржане, заједно са аутоматским подешавањем перформанси.
  • Доступан је уграђени систем бенцхмаркинга.
  • Мреже дистрибуираног крековања могу се подржати коришћењем преклапања.

А друге функције можете видети и са њихове веб странице.

Инсталација Хасхцат-а

Прво, уверите се да је ваш Линук систем ажуриран са најновијим програмима и алатима.

За ово отворите терминал и откуцајте:

$ sudo apt update && sudo apt upgrade

Хасхцат је обично унапред инсталиран у Кали Линук-у. Алат можете пронаћи у одељку за разбијање лозинке. Али ако треба да га инсталирате ручно у било којој Линук дистрибуцији, унесите следећу команду у терминал.

$ sudo apt-get install hashcat

Употреба алата

Да бисмо започели са Хасхцат-ом, требаће нам неке хешове лозинке. Ако немате хеш за разбијање, прво ћемо направити неке хешове.

Да бисте креирали хешове помоћу командне линије, само пратите формат испод.

echo -n "input" | algorithm | tr -d "-">>outputfiename

На пример, можете видети да сам неке речи претворио у хеш користећи мд5 алгоритам испод.

┌──(root💀kali)-[/home/writer/Desktop]
└─# echo -n "techblog.co.rs" | md5sum | tr -d "-">>crackhash.txt
echo -n "password123" | md5sum | tr -d "-">>crackhash.txt
echo -n "Webtechnology" | md5sum | tr -d "-">>crackhash.txt
echo -n "microsoftteams" | md5sum | tr -d "-">>crackhash.txt
echo -n "recyclebin" | md5sum | tr -d "-">>crackhash.txt

А излаз ће бити сачуван у датотеци црацкхасх.ткт.

Сада ћемо проверити хешове који су сачувани у датој датотеци.

┌──(root💀kali)-[/home/writer/Desktop]
└─# cat crackhash.txt

066d45208667198296e0688629e28b14
482c811da5d5b4bcd497ffeaa98491e3
72a2bc267579aae943326d17e14a8048
2192d208d304b75bcd00b29bc8de5024
caae8dd682acb088ed63e2d492fe1e13

Видите, сада имамо неке хешове за разбијање. Ово је процедура за креирање хеша помоћу алгоритма по вашем избору.

  6 решења за управљање ознакама за оптимизацију ваших ознака

Следећи корак је да покренете Хасхцат алат у вашој Линук машини. Само користите следећу команду да бисте користили Хасхцат.

$ hashcat --help

То ће приказати све опције које ћете морати да знате да бисте покренули алатку. На терминалу можете пронаћи све начине напада и хеширања.

Општи облик команде је

$ hashcat -a num -m num hashfile wordlistfile

Овде ‘нум’ представља специфичан начин напада и хеш који се користи. Ако скролујете по терминалу, можете пронаћи тачне бројеве за сваки напад и хеш режим, као за мд4 – број је 0, а за алгоритам сха256 – број је 1740.

Листа речи коју ћу користити је листа речи роцкиоу. Можете лако пронаћи ту листу речи на путањи /уср/схаре/вордлистс.

Можете чак да користите команду лоцате да пронађете ту путању листе речи.

┌──(root💀kali)-[/home/writer]
└─# locate rockyou.txt

И на крају, да бисте разбили хеш користећи датотеку са списком речи, користите следећу команду.

$ hashcat -a 0 -m 0 ./crackhash.txt rockyou.txt

Након покретања ове команде, можда ћете добити грешку током извршавања (грешка изузетка дужине токена) која се лако може решити.

Да бисте то решили, сачувајте сваки хеш посебно у другој датотеци. Ова грешка се јавља ако имате ниску брзину ЦПУ-а или ГПУ-а. Ако ваш рачунар има процесор велике брзине, можете лако да разбијете све хешове истовремено као једну датотеку.

Дакле, након исправљања грешке и свега, резултат ће бити овакав.

┌──(root💀kali)-[/home/writer/Desktop]
└─# hashcat -a 0 -m 0 hashcrack.txt rockyou.txt
hashcat (v6.1.1) starting...

OpenCL API (OpenCL 1.2 pocl 1.6, None+Asserts, LLVM 9.0.1, RELOC, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]
=============================================================================================================================
* Device #1: pthread-Intel(R) Core(TM) i5-8265U CPU @ 1.60GHz, 2403/2467 MB (1024 MB allocatable), 4MCU

Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256

Hashes: 1 digests; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1

Dictionary cache built:
* Filename..: rockyou.txt
* Passwords.: 14344405
* Bytes.....: 139921671
* Keyspace..: 14344398
* Runtime...: 1 sec

8276b0e763d7c9044d255e025fe0c212: [email protected]
                                                 
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: 8276b0e763d7c9044d255e025fe0c212
Time.Started.....: Sun Dec 12 08:06:15 2021 (0 secs)
Time.Estimated...: Sun Dec 12 08:06:15 2021 (0 secs)
Guess.Base.......: File (rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:  1059.6 kH/s (0.52ms) @ Accel:1024 Loops:1 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4096/14344398 (0.03%)
Rejected.........: 0/4096 (0.00%)
Restore.Point....: 0/14344398 (0.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: 123456 -> pampam

Started: Sun Dec 12 08:06:13 2021
Stopped: Sun Dec 12 08:06:16 2021

У горњем резултату, након детаља кеша речника, можете приметити да је хеш разбијен, а лозинка је откривена.

  Како користити ЛинкедИн групе за прелазак са почетника на нинџа за умрежавање

Закључак

Надам се да сте боље разумели коришћење Хасхцат-а за разбијање лозинки.

Можда ћете бити заинтересовани да сазнате више о разним алатима бруталне силе за тестирање пенетрације и неким од најбољих алата за пентестирање.