Ce tutoriel explique comment utiliser Hashcat pour rompre plus de 250 modes de hachage à travers différentes méthodes d'attaque.
Après avoir lu ce tutoriel, vous saurez les fonctionnalités les plus importantes du hashcat et comment les implémenter pour casser les hachages.
Introduction fonctionnelle au hashcat
Hashcat est un outil très puissant. Il vaut la peine de le prendre en compte et d'apprendre ses fonctionnalités. Avant de commencer par des exemples, voyons certaines des fonctionnalités de hashcat, y compris les types d'attaque, les hachages cassables et les paramètres du charset.
Hashcat est un outil très flexible permettant à l'utilisateur d'optimiser et de personnaliser les attaques pour plus de 250 modes de hachage classés par catégories. Certaines de ces catégories sont présentées dans le tableau suivant.
CATÉGORIE | Prise en charge du mode de hachage |
---|---|
Hachage brut | MD4, MD5, SHA1, SHA2, SHA3, etc. |
Protocoles de réseau | WPA, Skype, MySQL Cram (Sha1), DNSSEC (NSEC3), etc. |
Forums, CMS, cadres | PHPBB3 (MD5), Vbulletin, WordPress (MD5), Joomla (MD5), etc. |
Serveur de base de données | PostgreSQL, Oracle, MySQL, etc. |
HTTP, SMTP, serveur LDAP | Apache $ APR1 $ MD5, MD5APR1, MD5 (APR), NSLDAPS, SSHA-1 (Base64), Netscape LDAP SSHA, etc. |
Systèmes d'exploitation | Samsung Android / Windows Phone 8+ Mot de passe / broche, Grub 2, Cisco, macOS, etc. |
Les archives | 7-Zip, Winzip, Rar, etc. |
Cryptage à disque complet | Luks, Android FDE, Veracrypt, Ecryptfs, etc. |
Documents | PDF, Microsoft Office, Apple Secure Notes. |
Gestionnaires de mots de passe | Portefeuille Bitcoin / litecoin de LastPass, Bitcoin / Litecoin.dat, blockchain, mon portefeuille, keepass, etc. |
Note: Vous pouvez voir la liste complète des catégories sur https: // gist.github.com / dwallraff / 6a50b5d2649afeb1803757560c176401 ou en exécutant la commande hashcat -help
Charsets Hashcat:
Hashcat vous permet de contrôler les outs pour les attaques de force brute. Lors de la forçage brute, vous pouvez appliquer lessets intégrés suivants sur chaque position de mot de passe.
Option de signalement | Charbon |
---|---|
?l | abcdefghijklmnopqrstuvwxyz |
?u | Abcdefghijklmnopqrstuvwxyz |
?d | 0123456789 |
?H | 0123456789abcdef |
?H | 0123456789abcdef |
?s | !»# $% & '() *+,-./:;?@ [\] ^ _ '| ~ |
?un | ?l?u?d?s |
?b | 0x00 - 0xff |
Par exemple, vous pouvez définir le premier caractère de mot de passe en tant que caractère supérieur en spécifiant ?u suivi de 5 caractères minuscules (?l?l?l?l?l) et quatre derniers nombres en spécifiant ?d?d?d?d. Cela ressemblera à ceci:
hashcat -a 3 ?u?l?l?l?l?l?d?d?d?d
Vous pouvez également spécifier quatresets personnalisés combinant différentes possibilités. Vous spécifiez chaque charme personnalisé en ajoutant 1, 2, 3 et 4. Par exemple, pour spécifier un charme de charte qui comprend 5 lettres et nombres en bas de cas, la commande semble indiquée ci-dessous, car ?L Spécifie les caractères minuscules et ?D Spécifie les nombres.
hashcat -a 3 -1 ?l?d ?1?1?1?1?1
Hashcat Les options de personnalisation et d'optimisation incluent également la sélection des périphériques matériels à divers modes d'attaque, y compris l'expression ci-dessous.
Modes d'attaque Hashcat:
Cette attaque se traduit par des tentatives plus précises et l'omission ou la réduction des candidats de mot de passe improbable.
Présenter avec Hashcat:
Pour commencer sur les systèmes Linux basés à Debian, exécutez la commande ci-dessous pour installer Hashcat.
sudo apt install hashcat
Pour d'autres distributions Linux, vous pouvez télécharger et extraire le fichier 7zip compressé à partir de https: // hashcat.net / hashcat /.
Pour le premier exemple, j'utiliserai un fichier appelé une liste de hachage contenant deux hachages et une liste de mots appelée une liste de mots.
Le drapeau -m est utilisé pour définir le type de hachage. Le hachage que je veux briser est MD5; c'est un type 0. Vous pouvez vérifier comment définir chaque type de hachage en lisant la page de l'homme comme indiqué ci-dessous et en faisant défiler vers la section des types de hachage.
homme hashcat
Vous pouvez également apprendre tous les types d'attaque et comment ils sont définis sur la page de l'homme, cela a été expliqué précédemment dans la section des modes d'attaque Hashcat dans ce tutoriel.
Le premier exemple d'attaque cible un hachage MD5 (-m 0) en utilisant une attaque de dictionnaire (-a 0) pour briser les hachages contenus dans la liste de hachage, suivi de la liste de mots.
hashcat -m 0 -a 0 liste de mots lish
Hashcat commencera à courir; Dans mon cas, j'utilise une liste de mots factice contenant les listes de mots correctes, donc comme vous pouvez le voir ci-dessous, Hashcat avertit que ma liste de mots est petite.
Note: Les hachages utilisés dans ce tutoriel sont:
DB6585658634149C23CCB4C72AF8E614
8D6C31287B2BA4D4BA11DBF65E8110FC
Comme tu peux le voir, Hashcat a réussi à décrypter les hachages contenant «linuxhint.com" et "Suivez l'indice Linux".
Voyons ce qui se passe si nous exécutons à nouveau la même attaque.
hashcat -m 0 -a 0 liste de mots lish
Comme vous pouvez le voir avant de commencer l'attaque, Hashcat nous informe que le résultat est déjà présent dans le Filon de pot Parce que nous l'avons déjà décrypté auparavant.
Filon de pot est ou Hashcat stocke les résultats de hachage brisés; Par défaut, le hashcat.filon de pot est situé dans le répertoire caché .hashcat Dans la maison de l'utilisateur (~ /.hashcat / hashcat.filon de pot).
Dans ce cas, vous devez ajouter l'option-show, comme indiqué dans l'exemple ci-dessous.
hashcat -M 0 -a 0 Wordlist de la liste de hachage --how
L'exemple suivant montre comment décrypter un hachage SHA1. Le fichier appelé SHA1 contient un hachage SHA1. Comme vous pouvez le voir, en plus d'un nom différent, la seule différence est le mode de hachage, changé en 100 (SHA1). L'attaque est une attaque de dictionnaire comme la précédente.
Hashcat -M 100 -A 0 Sha1 Wordlist
Comme vous pouvez le voir, le hachage Decrypt Sha1 est LinuxHintpassword.
Ce dernier exemple montre une attaque de force brute en utilisant un hashcat Charset pour décrypter un mot de passe numérique. Dans ce cas, je sais que c'est un mot de passe numérique 6 caractères. En utilisant le -3, j'instruis hashcat pour exécuter une attaque de force brute, et en mettant en œuvre 6 fois ?D Charset, je spécifie pour essayer tous les chiffres 6 fois, un pour chaque personnage.
hashcat -m 100 sha1.txt -a 3 ?d?d?d?d?d?d
Comme vous pouvez le voir, le mot de passe 123456 a été correctement décrypté.
Conclusion:
Hashcat est un outil simple mais puissant pour décrypter les centaines de hachés en quelques étapes. Il s'agit d'un outil multiplateforme qui peut nous aider à récupérer des fichiers zip protégés, des documents, WPA .Fichiers PCAP et plus de 250 modes de chiffrement différents. Ses fonctionnalités, comme les attaques de masque, font hashcat Un outil intelligent pour effectuer des attaques intelligentes entièrement personnalisables par l'utilisateur.
J'espère que ce tutoriel montrant comment utiliser hashcat vous a été utile.