Hvordan knekke passord ved hjelp av Hashcat Tool?

Ved etisk hacking og penetrasjonstesting er passordknekking avgjørende for å få tilgang til et system eller en server.

I systemer og databaser blir passord sjelden lagret i ren tekstform.

Passord hashes alltid før de lagres i databasen, og hashen sammenlignes under verifiseringsprosessen.

Avhengig av krypteringen som brukes, lagrer forskjellige systemer passordhasher på forskjellige måter. Og hvis du har hashes, kan du enkelt knekke et hvilket som helst passord.

Og i denne artikkelen vil vi utforske hvordan du knekker passordhasher ved å bruke et hendig og utmerket Hashcat-kommandolinjeverktøy.

Så la oss komme i gang.

Men før det…

Hva er en Hash-funksjon?

Hashing er prosessen med å konvertere en normal inndatatekst til en tekststreng med fast størrelse ved å bruke en matematisk funksjon som er kjent som Hash-funksjonen. Enhver tekst, uavhengig av lengde, kan gjøres om til en tilfeldig kombinasjon av heltall og alfabeter ved hjelp av en algoritme.

  • Inndata refererer til meldingen som vil bli hash.
  • Hash-funksjonen er krypteringsalgoritmen som MD5 og SHA-256 som konverterer en streng til en hash-verdi.
  • Og til slutt er hash-verdien resultatet.

Hva er Hashcat?

Hashcat er det raskeste passordgjenopprettingsverktøyet. Den ble designet for å bryte de høye komplekse passordene på kort tid. Og dette verktøyet er også i stand til både ordliste- og brute force-angrep.

Hashcat har to varianter. CPU og GPU (Graphical Processing Unit) basert. Det GPU-baserte verktøyet kan knekke hashen på kortere tid enn CPU. Du kan sjekke GPU-driverkravene på deres offisielle nettside.

  Hvordan få det til å fungere tipsbilk.net

Funksjoner

  • Gratis og åpen kildekode
  • Mer enn 200 varianter av hash-type kan implementeres.
  • Støtter multioperativsystemer som Linux, Windows og macOS.
  • Multi-plattformer som CPU og GPU-støtte er tilgjengelig.
  • Flere hasher kan knekkes samtidig.
  • Hex-salt- og hex-charset-filer støttes, sammen med automatisk ytelsesinnstilling.
  • Et innebygd benchmarking-system er tilgjengelig.
  • Distribuerte crack-nettverk kan støttes ved hjelp av overlegg.

Og du kan også se andre funksjoner fra nettsiden deres.

Installasjon av Hashcat

Først må du sørge for at Linux-systemet ditt er oppdatert med de nyeste programmene og verktøyene.

For dette, åpne en terminal og skriv inn:

$ sudo apt update && sudo apt upgrade

Hashcat er vanligvis forhåndsinstallert i Kali Linux. Du finner verktøyet under avsnittet om å knekke passord. Men hvis du trenger å installere det manuelt i en hvilken som helst Linux-distribusjon, skriv inn følgende kommando i terminalen.

$ sudo apt-get install hashcat

Verktøybruk

For å komme i gang med Hashcat, trenger vi noen passordhasher. Hvis du ikke har en hash å knekke, lager vi noen hash først.

For å lage hashes ved hjelp av kommandolinjen, følg bare formatet nedenfor.

echo -n "input" | algorithm | tr -d "-">>outputfiename

For eksempel kan du se at jeg gjorde noen ord til hashes ved å bruke md5-algoritmen nedenfor.

┌──(root💀kali)-[/home/writer/Desktop]
└─# echo -n "tipsbilk.net" | md5sum | tr -d "-">>crackhash.txt
echo -n "password123" | md5sum | tr -d "-">>crackhash.txt
echo -n "Webtechnology" | md5sum | tr -d "-">>crackhash.txt
echo -n "microsoftteams" | md5sum | tr -d "-">>crackhash.txt
echo -n "recyclebin" | md5sum | tr -d "-">>crackhash.txt

Og utdataene vil bli lagret i crackhash.txt-filen.

  Blåskjermfeil under installasjon av NVIDIA-drivere? (FIKSET)

Nå skal vi sjekke hashen som ble lagret i den gitte filen.

┌──(root💀kali)-[/home/writer/Desktop]
└─# cat crackhash.txt

066d45208667198296e0688629e28b14
482c811da5d5b4bcd497ffeaa98491e3
72a2bc267579aae943326d17e14a8048
2192d208d304b75bcd00b29bc8de5024
caae8dd682acb088ed63e2d492fe1e13

Du kan se, nå har vi noen hashes å knekke. Dette er prosedyren for å lage en hash ved å bruke algoritmen du ønsker.

Det neste trinnet er å starte et Hashcat-verktøy i Linux-maskinen din. Bare bruk følgende kommando for å bruke Hashcat.

$ hashcat --help

Det vil få opp alle alternativene du trenger å vite for å kjøre verktøyet. På terminalen kan du finne alle angreps- og hash-modusene.

Den generelle formen for kommandoen er

$ hashcat -a num -m num hashfile wordlistfile

Her representerer «num» et spesifikt angrep og hash-modus som skal brukes. Hvis du blar i terminalen, kan du finne de nøyaktige tallene for hvert angrep og hash-modus, som for md4 – tallet er 0, og for sha256-algoritmen – tallet er 1740.

Ordlisten jeg skal bruke er rockyou ordliste. Du kan enkelt finne den ordlisten i banen /usr/share/wordlists.

Du kan til og med bruke locate-kommandoen for å finne den ordlistebanen.

┌──(root💀kali)-[/home/writer]
└─# locate rockyou.txt

Og til slutt, for å knekke hashen ved å bruke ordlistefilen, bruk følgende kommando.

$ hashcat -a 0 -m 0 ./crackhash.txt rockyou.txt

Etter å ha kjørt denne kommandoen, kan du få en kjøretidsfeil ( Token length exception error ) som enkelt kan løses.

  Hvorfor piper eller vibrerte iPhone-en din? Slik finner du ut

For å løse dette, lagre hver hash separat i en annen fil. Denne feilen oppstår hvis du har lav CPU- eller GPU-hastighet. Hvis datamaskinen din har en høyhastighetsprosessor, kan du enkelt knekke alle hashene samtidig som en enkelt fil.

Så etter å ha fikset feilen og alt, vil resultatet bli slik.

┌──(root💀kali)-[/home/writer/Desktop]
└─# hashcat -a 0 -m 0 hashcrack.txt rockyou.txt
hashcat (v6.1.1) starting...

OpenCL API (OpenCL 1.2 pocl 1.6, None+Asserts, LLVM 9.0.1, RELOC, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]
=============================================================================================================================
* Device #1: pthread-Intel(R) Core(TM) i5-8265U CPU @ 1.60GHz, 2403/2467 MB (1024 MB allocatable), 4MCU

Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256

Hashes: 1 digests; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1

Dictionary cache built:
* Filename..: rockyou.txt
* Passwords.: 14344405
* Bytes.....: 139921671
* Keyspace..: 14344398
* Runtime...: 1 sec

8276b0e763d7c9044d255e025fe0c212: [email protected]
                                                 
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: 8276b0e763d7c9044d255e025fe0c212
Time.Started.....: Sun Dec 12 08:06:15 2021 (0 secs)
Time.Estimated...: Sun Dec 12 08:06:15 2021 (0 secs)
Guess.Base.......: File (rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:  1059.6 kH/s (0.52ms) @ Accel:1024 Loops:1 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4096/14344398 (0.03%)
Rejected.........: 0/4096 (0.00%)
Restore.Point....: 0/14344398 (0.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: 123456 -> pampam

Started: Sun Dec 12 08:06:13 2021
Stopped: Sun Dec 12 08:06:16 2021

I resultatet ovenfor, etter cachedetaljene i ordboken, kan du legge merke til at hashen ble sprakk og passordet ble avslørt.

Konklusjon

Jeg håper du har fått en bedre forståelse av å bruke Hashcat til å knekke passord.

Du kan også være interessert i å vite om de forskjellige brute-force-verktøyene for penetrasjonstesting og noen av de beste penetreringsverktøyene.