Jeste li početnik u domeni kibernetičke sigurnosti? Želite li biti na njegovoj ofenzivnoj strani? Kao crveni tim, naučite mnoge tehnike i taktike koje vam pomažu u obavljanju aktivnosti lanca cyber ubijanja. Jedan takav zadatak je eskalacija privilegija, gdje dobivate hashove lozinki.

hashcat je moćan i svestran alat koji grubo forsira pohranjene vjerodajnice koristeći poznate hasheve provodeći različite načine napada. Članak pokriva ovaj uslužni program za razbijanje lozinki koji koriste testeri penetracije, administratori sustava, špijuni ili hakeri za pronalaženje lozinki.

Što su hashevi?

Hashing je jednosmjerna matematička funkcija ili jedinstveni identifikator koji vraća izlaz fiksne duljine bez obzira na veličinu/dužinu ulaza. Dakle, to je nepovratan proces koji ne zahtijeva ključ kao kod enkripcije za dešifriranje hash vrijednosti.

Najčešća svrha raspršivanja je osigurati integritet podataka od neovlaštenih promjena tijekom prijenosa podataka. Svojstva hashiranja su sljedeća:

  • Nudi brzo računanje
  • instagram viewer
  • Dobri algoritmi izbjegavaju isti izlaz za različite ulaze
  • Imaju determinističku prirodu
  • Male promjene u ulazu značajno utječu na izlaznu hash vrijednost

Zašto koristiti hashcat?

hashcat je višenitni uslužni program koji vam omogućuje da konfigurirate broj niti i ograničite izvršenje na temelju prioriteta. Podržava preko 300 algoritama za raspršivanje kao što su MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL, između mnogih drugih. Dostupan je za sve vrste operativnih sustava, uključujući Windows, Linux, Unix i BSD.

Načini razbijanja hashova lozinki pomoću hashcata

hashcat nudi razne načine napada (kombinator, temeljeni na pravilima, nagađanje grubom silom, hibridni i rječnički napadi) za bolju pokrivenost. Evo objašnjenja nekih napada koje hashcat koristi za razbijanje raspršenih lozinki:

  1. Napad grubom silom: Napad grubom silom koristi sve moguće kombinacije znakova za određivanje točne lozinke. Međutim, ima ograničenje maksimalne duljine lozinke i broja znakova. Štoviše, napredna razina napada grubom silom također može optimizirati vrijeme postavljanjem pretpostavki o složenosti. Na primjer, napredna tehnika grube sile može pretpostaviti da je vjerojatnije da će prvi znak biti velika slova, a znamenke će se najvjerojatnije pojaviti na kraju lozinke itd.
  2. Napad na rječnik: Napad rječnikom koristi unaprijed izračunati popis lozinki ovisno o informacijama prikupljenim oko cilja ili uzorku koji se promatra među korisnicima. Stoga su potrebne neke najčešće korištene lozinke i dodane su im neke permutacije kako bi se povećao opseg.
  3. Hibridni napad: Hibrid je kombinacija gore opisanih napada, jer provjerava je li lozinka "provaljiva" putem rječničkog napada i prelazi na tehniku ​​brute-force, ako to nije moguće.

Kako instalirati hashcat na Linux

hashcat je prema zadanim postavkama dostupan u Kali Linuxu. Da biste ga instalirali na Ubuntu i Debian:

sudo apt-dobi ažuriranje
sudo apt-get install hashcat

Na Fedori, CentOS-u i drugim distribucijama koje se temelje na RHEL-u:

sudo dnf ažuriranje
sudo dnf instalirajte hashcat

Da biste instalirali hashcat na Arch Linux:

sudo pacman -Syu
sudo pacman -S hashcat

Nakon instalacije, koristite naredbu za pomoć za popis svih dostupnih opcija:

hashcat --pomoć

Neke hashcat opcije i njihov opis su sljedeći:

Mogućnosti Opis
-m Vrsta hash sa zadanom vrijednošću 0, tj. MD5 hash
-a Vrsta napada, 0 za izravni napad, 2 za kombinaciju i 3 za napad grubom silom
-o Pohranjuje razbijenu lozinku u izlaznu datoteku
lista riječi Zahtijeva put do popisa riječi lozinki za podudaranje i probijanje hashova

Bilješka: Prije rada s hashcatom, provjerite pridržava li se vaš sustav zahtjeve za rad hardvera. Provjerite službena stranica za više detalja.

Razbiti hashove iz datoteke /etc/shadow u Linuxu

The /etc/shadow datoteka pohranjuje iskrivljene ili raspršene vrijednosti svih korisničkih lozinki na Linuxu. To je kritična datoteka sa strogim dopuštenjima pristupa; on je i mora biti dostupan samo preko root računa.

Stoga, ako naiđete na čitljiv /etc/shadow datoteku putem bilo kojeg običnog korisničkog računa, možete dobiti hash vrijednost root računa i probiti hash lozinke pomoću uslužnog programa hashcat.

Za potrebe demonstracije, promijenite na root račun i stvoriti novi korisnički računalice da biste razumjeli kako hashcat funkcionira:

sudo su
sudo useradd -c "Alice" alice

Izradite lozinku pomoću naredba passwd:

passwd alice

Provjerite hashiranu vrijednost lozinke unutar /etc/shadow datoteku kako slijedi:

cut -d: -f1 /etc/shadow | grep alice

Izlaz:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Hash u gornjem izlazu počinje od "alice:" nadalje; spremite ga u novu datoteku hash.txt.

Mozes ici u web stranica hashcat za identificiranje vrste hash funkcije i pridružene referentne vrijednosti. SHA512 hash način općenito se identificira po $6$ termin i ima referentnu vrijednost od 1800.

Također možete potražiti metodu šifriranja unutar login.defs datoteka:

grep ENCRYPT_METHOD /etc/login.defs

Zatim provjerite pridruženu vrijednost funkcije raspršivanja pomoću naredbe hashcat kako slijedi:

hashcat -h | grep sha512

Sada upotrijebite uslužni program hashcat da razbijete hash pomoću -a zastavica za način napada, -m oznaka za hash referentnu vrijednost (jer ne podržava naziv hash funkcije), hash.txt put datoteke i put do popisa riječi rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rocyou.txt

Izlaz:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Bilješka: Na Kali Linuxu, rockyou.txt datoteka je prema zadanim postavkama dostupna unutar /usr/share/wordlists imenik. Također možete koristiti druge popise riječi pokretanjem sljedeće naredbe u terminalu:

locirati popise riječi | manje

Izlaz:

Međutim, za druge distribucije Linuxa, morat ćete preuzeti rockyou.txt datoteku iz GitHub repozitorija kako slijedi:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Razbijanje lozinki na Linuxu s hashcatom

Dobro izgrađen sustav provjere autentičnosti ne pohranjuje korisničke lozinke u običnom tekstu i jasnom vidu jer mogu uzrokovati sigurnosne propuste. Bolji mehanizam provjere autentičnosti pohranjuje lozinke kao hashove u sigurnim i nedostupnim datotekama. Međutim, alat za razbijanje lozinki kao što je hashcat dizajniran je za dešifriranje ili pogađanje lozinki koristeći različite načine napada.

Ovaj članak opisuje načine na koje tester penetracije mora znati kako bi razbio raspršene lozinke pomoću uslužnog programa hashcat. Kao crveni tim, potrebno je razumjeti tehnike koje napadač može koristiti da ugrozi kontrole provjere autentičnosti i dati smjernice za pokrivanje rupa u sustavu.

7 besplatnih hash checkera za provjeru integriteta bilo koje datoteke

Ignorirate li provjeru hash datoteke na vlastitu odgovornost? Pomoću ovih alata provjerite je li datoteka koju preuzimate sigurna.

Pročitajte dalje

UdioCvrkutE-mail
Povezane teme
  • Linux
  • Sigurnost
  • Sigurnost
  • Linux aplikacije
  • Linux naredbe
  • Etičko hakiranje
  • Hakiranje
O autoru
Rumaisa Niazi (Objavljeno 9 članaka)

Rumaisa je slobodni pisac u MUO. Nosila je mnogo šešira, od matematičarke do entuzijasta za informacijsku sigurnost, a sada radi kao analitičarka SOC-a. Njezini interesi uključuju čitanje i pisanje o novim tehnologijama, distribucijama Linuxa i svemu oko informacijske sigurnosti.

Više od Rumaise Niazi

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu