Tutoriel hashcat

Tutoriel hashcat

Ce tutoriel explique comment utiliser Hashcat pour rompre plus de 250 modes de hachage à travers différentes méthodes d'attaque.

Après avoir lu ce tutoriel, vous saurez les fonctionnalités les plus importantes du hashcat et comment les implémenter pour casser les hachages.

Introduction fonctionnelle au hashcat

Hashcat est un outil très puissant. Il vaut la peine de le prendre en compte et d'apprendre ses fonctionnalités. Avant de commencer par des exemples, voyons certaines des fonctionnalités de hashcat, y compris les types d'attaque, les hachages cassables et les paramètres du charset.

Hashcat est un outil très flexible permettant à l'utilisateur d'optimiser et de personnaliser les attaques pour plus de 250 modes de hachage classés par catégories. Certaines de ces catégories sont présentées dans le tableau suivant.

CATÉGORIE Prise en charge du mode de hachage
Hachage brut MD4, MD5, SHA1, SHA2, SHA3, etc.
Protocoles de réseau WPA, Skype, MySQL Cram (Sha1), DNSSEC (NSEC3), etc.
Forums, CMS, cadres PHPBB3 (MD5), Vbulletin, WordPress (MD5), Joomla (MD5), etc.
Serveur de base de données PostgreSQL, Oracle, MySQL, etc.
HTTP, SMTP, serveur LDAP Apache $ APR1 $ MD5, MD5APR1, MD5 (APR), NSLDAPS, SSHA-1 (Base64), Netscape LDAP SSHA, etc.
Systèmes d'exploitation Samsung Android / Windows Phone 8+ Mot de passe / broche, Grub 2, Cisco, macOS, etc.
Les archives 7-Zip, Winzip, Rar, etc.
Cryptage à disque complet Luks, Android FDE, Veracrypt, Ecryptfs, etc.
Documents PDF, Microsoft Office, Apple Secure Notes.
Gestionnaires de mots de passe Portefeuille Bitcoin / litecoin de LastPass, Bitcoin / Litecoin.dat, blockchain, mon portefeuille, keepass, etc.

Note: Vous pouvez voir la liste complète des catégories sur https: // gist.github.com / dwallraff / 6a50b5d2649afeb1803757560c176401 ou en exécutant la commande hashcat -help

Charsets Hashcat:

Hashcat vous permet de contrôler les outs pour les attaques de force brute. Lors de la forçage brute, vous pouvez appliquer lessets intégrés suivants sur chaque position de mot de passe.

Option de signalement Charbon
?l abcdefghijklmnopqrstuvwxyz
?u Abcdefghijklmnopqrstuvwxyz
?d 0123456789
?H 0123456789abcdef
?H 0123456789abcdef
?s !»# $% & '() *+,-./:;?@ [\] ^ _ '| ~
?un ?l?u?d?s
?b 0x00 - 0xff

Par exemple, vous pouvez définir le premier caractère de mot de passe en tant que caractère supérieur en spécifiant ?u suivi de 5 caractères minuscules (?l?l?l?l?l) et quatre derniers nombres en spécifiant ?d?d?d?d. Cela ressemblera à ceci:

hashcat -a 3 ?u?l?l?l?l?l?d?d?d?d

Vous pouvez également spécifier quatresets personnalisés combinant différentes possibilités. Vous spécifiez chaque charme personnalisé en ajoutant 1, 2, 3 et 4. Par exemple, pour spécifier un charme de charte qui comprend 5 lettres et nombres en bas de cas, la commande semble indiquée ci-dessous, car ?L Spécifie les caractères minuscules et ?D Spécifie les nombres.

hashcat -a 3 -1 ?l?d ?1?1?1?1?1

Hashcat Les options de personnalisation et d'optimisation incluent également la sélection des périphériques matériels à divers modes d'attaque, y compris l'expression ci-dessous.

Modes d'attaque Hashcat:

  • Attaque de force brute (3): Ce type d'attaque se compose d'une combinaison de personnages massive essaie. Cette technique d'attaque a été interrompue sur Hashcat et a été remplacée par des attaques de masques.
  • Attaque combinée (1): Ce mode permet d'ajouter chaque mot contenu dans une liste de mots à la fin de chaque conteneur de mots dans une deuxième liste de mots.
  • Attaque du dictionnaire (0): Ce mode, également appelé «mode droit», essaie toutes les lignes contenues dans un fichier en tant que mot de passe. Ceci est une simple attaque de liste de mots.
  • Attaque hybride: Le mode d'attaque hybride permet de combiner une attaque de dictionnaire avec une attaque de force brute. En utilisant ce mode, vous pouvez ajouter ou représenter des éléments de liste de mots à une attaque Bruteforce.
  • Attaque de masque (6 ou 7): L'attaque de masque est une amélioration de l'attaque par force brute, visant à concevoir des attaques «intelligentes» à force brute dans lesquelles l'utilisateur a le contrôle du processus de génération de candidats de mot de passe. Par exemple, l'attaque de masque permet aux utilisateurs de définir des modèles comme une majuscule pour la première position du mot de passe candidat unique. Le mode 6 permet une liste de mots hybride + un masque, tandis que le mode 7 permet un masque hybride + liste de mots.

Cette attaque se traduit par des tentatives plus précises et l'omission ou la réduction des candidats de mot de passe improbable.

  • Attaque basée sur les règles: Ceci est décrit par les développeurs Hashcat comme le type d'attaque le plus difficile car il consiste à programmer la génération de candidats de mot de passe avec des fonctions à couper, à modifier, à étendre les candidats du mot de passe.
  • Attaque à bascule: Ce type d'attaque fonctionne si l'attaque basée sur des règles est activée. Il vous permet d'essayer toutes les possibilités de caractéristiques supérieures et inférieures pour les candidats au mot de passe.

Présenter avec Hashcat:

Pour commencer sur les systèmes Linux basés à Debian, exécutez la commande ci-dessous pour installer Hashcat.

sudo apt install hashcat

Pour d'autres distributions Linux, vous pouvez télécharger et extraire le fichier 7zip compressé à partir de https: // hashcat.net / hashcat /.

Pour le premier exemple, j'utiliserai un fichier appelé une liste de hachage contenant deux hachages et une liste de mots appelée une liste de mots.

Le drapeau -m est utilisé pour définir le type de hachage. Le hachage que je veux briser est MD5; c'est un type 0. Vous pouvez vérifier comment définir chaque type de hachage en lisant la page de l'homme comme indiqué ci-dessous et en faisant défiler vers la section des types de hachage.

homme hashcat

Vous pouvez également apprendre tous les types d'attaque et comment ils sont définis sur la page de l'homme, cela a été expliqué précédemment dans la section des modes d'attaque Hashcat dans ce tutoriel.

Le premier exemple d'attaque cible un hachage MD5 (-m 0) en utilisant une attaque de dictionnaire (-a 0) pour briser les hachages contenus dans la liste de hachage, suivi de la liste de mots.

hashcat -m 0 -a 0 liste de mots lish

Hashcat commencera à courir; Dans mon cas, j'utilise une liste de mots factice contenant les listes de mots correctes, donc comme vous pouvez le voir ci-dessous, Hashcat avertit que ma liste de mots est petite.

Note: Les hachages utilisés dans ce tutoriel sont:

DB6585658634149C23CCB4C72AF8E614
8D6C31287B2BA4D4BA11DBF65E8110FC

Comme tu peux le voir, Hashcat a réussi à décrypter les hachages contenant «linuxhint.com" et "Suivez l'indice Linux".

Voyons ce qui se passe si nous exécutons à nouveau la même attaque.

hashcat -m 0 -a 0 liste de mots lish

Comme vous pouvez le voir avant de commencer l'attaque, Hashcat nous informe que le résultat est déjà présent dans le Filon de pot Parce que nous l'avons déjà décrypté auparavant.

Filon de pot est ou Hashcat stocke les résultats de hachage brisés; Par défaut, le hashcat.filon de pot est situé dans le répertoire caché .hashcat Dans la maison de l'utilisateur (~ /.hashcat / hashcat.filon de pot).

Dans ce cas, vous devez ajouter l'option-show, comme indiqué dans l'exemple ci-dessous.

hashcat -M 0 -a 0 Wordlist de la liste de hachage --how

L'exemple suivant montre comment décrypter un hachage SHA1. Le fichier appelé SHA1 contient un hachage SHA1. Comme vous pouvez le voir, en plus d'un nom différent, la seule différence est le mode de hachage, changé en 100 (SHA1). L'attaque est une attaque de dictionnaire comme la précédente.

Hashcat -M 100 -A 0 Sha1 Wordlist

Comme vous pouvez le voir, le hachage Decrypt Sha1 est LinuxHintpassword.

Ce dernier exemple montre une attaque de force brute en utilisant un hashcat Charset pour décrypter un mot de passe numérique. Dans ce cas, je sais que c'est un mot de passe numérique 6 caractères. En utilisant le -3, j'instruis hashcat pour exécuter une attaque de force brute, et en mettant en œuvre 6 fois ?D Charset, je spécifie pour essayer tous les chiffres 6 fois, un pour chaque personnage.

hashcat -m 100 sha1.txt -a 3 ?d?d?d?d?d?d

Comme vous pouvez le voir, le mot de passe 123456 a été correctement décrypté.

Conclusion:

Hashcat est un outil simple mais puissant pour décrypter les centaines de hachés en quelques étapes. Il s'agit d'un outil multiplateforme qui peut nous aider à récupérer des fichiers zip protégés, des documents, WPA .Fichiers PCAP et plus de 250 modes de chiffrement différents. Ses fonctionnalités, comme les attaques de masque, font hashcat Un outil intelligent pour effectuer des attaques intelligentes entièrement personnalisables par l'utilisateur.

J'espère que ce tutoriel montrant comment utiliser hashcat vous a été utile.