Ste začiatočník v oblasti kybernetickej bezpečnosti? Chcete byť na jeho ofenzívnej strane? Ako červený tím sa naučíte veľa techník a taktík, ktoré vám pomôžu vykonávať činnosti reťazca kybernetického zabíjania. Jednou z takýchto úloh je eskalácia privilégií, pri ktorej získate hash hesiel.

hashcat je výkonný a všestranný nástroj, ktorý brutálne vynucuje uložené prihlasovacie údaje pomocou známych hash vykonávaním rôznych spôsobov útokov. Článok sa zaoberá touto pomôckou na prelomenie hesiel, ktorú používajú penetrační testeri, správcovia systému, špióni alebo hackeri na nájdenie hesiel.

Čo sú hashe?

Hašovanie je jednosmerná matematická funkcia alebo jedinečný identifikátor, ktorý vracia výstup s pevnou dĺžkou bez ohľadu na veľkosť/dĺžku vstupu. Ide teda o nezvratný proces, ktorý na dešifrovanie hodnoty hash nevyžaduje kľúč ako pri šifrovaní.

Najbežnejším účelom hashovania je zabezpečiť integritu údajov pred manipuláciou počas prenosu údajov. Vlastnosti hashovania sú nasledovné:

  • Ponúka rýchly výpočet
  • instagram viewer
  • Dobré algoritmy zabraňujú rovnakému výstupu pre rôzne vstupy
  • Majú deterministický charakter
  • Malé zmeny na vstupe výrazne ovplyvňujú výstupnú hash hodnotu

Prečo používať hashcat?

hashcat je viacvláknový nástroj, ktorý vám umožňuje nakonfigurovať počet vlákien a obmedziť spustenie na základe priority. Podporuje viac ako 300 hashovacích algoritmov, ako sú MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL a mnoho ďalších. Je k dispozícii pre všetky typy operačných systémov vrátane Windows, Linux, Unix a BSD.

Spôsoby, ako prelomiť hash hesiel pomocou hashcat

hashcat ponúka množstvo režimov útoku (kombinátor, útok založený na pravidlách, hádanie hrubou silou, hybridné útoky a útoky slovníka), aby sa zabezpečilo lepšie pokrytie. Tu je vysvetlenie niektorých útokov, ktoré hashcat používa na prelomenie hashovaných hesiel:

  1. Útok hrubou silou: Útok hrubou silou využíva všetky možné kombinácie znakov na určenie presného hesla. Má však obmedzenie maximálnej dĺžky hesla a počtu znakov. Pokročilá úroveň útoku hrubou silou môže navyše optimalizovať čas vytvorením predpokladov zložitosti. Pokročilá technika hrubej sily môže napríklad predpokladať, že prvý znak bude s väčšou pravdepodobnosťou veľké písmeno a číslice sa s najväčšou pravdepodobnosťou objavia na konci hesla atď.
  2. Slovníkový útok: Slovníkový útok využíva vopred vypočítaný zoznam hesiel v závislosti od informácií zhromaždených okolo cieľa alebo vzoru pozorovaného medzi používateľmi. Preto sú potrebné niektoré najbežnejšie používané heslá a pridáva sa k nim nejaké permutácie, aby sa zväčšil rozsah.
  3. Hybridný útok: Hybrid je kombináciou vyššie diskutovaných útokov, pretože pomocou slovníkového útoku kontroluje, či je heslo „prelomiteľné“, a ak to nie je možné, prechádza na techniku ​​hrubej sily.

Ako nainštalovať hashcat na Linuxe

hashcat je predvolene dostupný v Kali Linuxe. Ak ho chcete nainštalovať na Ubuntu a Debian:

aktualizácia sudo apt-get
sudo apt-get nainštalovať hashcat

Na Fedore, CentOS a ďalších distribúciách založených na RHEL:

aktualizácia sudo dnf
sudo dnf nainštalujte hashcat

Ak chcete nainštalovať hashcat na Arch Linux:

sudo pacman -Syu
sudo pacman -S hashcat

Po inštalácii, použite príkaz help na zoznam všetkých dostupných možností:

hashcat --pomoc

Niektoré možnosti hashcat a ich popis sú nasledovné:

možnosti Popis
-m Typ hash s predvolenou hodnotou 0, tj hash MD5
-a Typ útoku, 0 pre priamy útok, 2 pre kombináciu a 3 pre útok hrubou silou
-o Ukladá prelomené heslo do výstupného súboru
zoznam slov Vyžaduje cestu k zoznamu hesiel, aby sa zhodovali a prelomili hash

Poznámka: Pred prácou s hashcat sa uistite, že váš systém spĺňa požiadavky na fungovanie hardvéru. Pozrite sa na oficiálna web stránka pre viac detailov.

Crack hash zo súboru /etc/shadow v Linuxe

The súbor /etc/shadow ukladá skomolené alebo hašované hodnoty všetkých používateľských hesiel v systéme Linux. Ide o kritický súbor s prísnymi prístupovými povoleniami; je a musí byť prístupný iba pre účet root.

Ak teda narazíte na čitateľný /etc/shadow súbor cez ľubovoľný bežný používateľský účet, môžete získať hodnotu hash účtu root a prelomiť hash hesla pomocou pomôcky hashcat.

Pre demonštračné účely prejdite na účet root a vytvoriť nový používateľský účetalice aby ste pochopili, ako funguje hashcat:

sudo su
sudo useradd -c "Alice" alice

Vytvorte heslo pomocou príkaz passwd:

passwd alice

Skontrolujte hodnotu hashovaného hesla vo vnútri /etc/shadow súbor takto:

cut -d: -f1 /etc/shadow | grep alice

Výkon:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Hash vo vyššie uvedenom výstupe začína od „alice:"ďalej; uložiť do nového súboru hash.txt.

Môžete ísť do webovú stránku hashcat na identifikáciu typu hašovacej funkcie a súvisiacej referenčnej hodnoty. Režim hash SHA512 je vo všeobecnosti identifikovaný pomocou $6$ termín a má referenčnú hodnotu 1800.

Môžete tiež hľadať metódu šifrovania vo vnútri login.defs súbor:

grep ENCRYPT_METHOD /etc/login.defs

Potom skontrolujte priradenú hodnotu hašovacej funkcie pomocou príkazu hashcat takto:

hashcat -h | grep sha512

Teraz použite nástroj hashcat na prelomenie hash s -a vlajka pre režim útoku, -m príznak pre referenčnú hodnotu hash (keďže nepodporuje názov funkcie hash), hash.txt cestu k súboru a cestu k zoznamu slov rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Výkon:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Poznámka: V systéme Kali Linux je rockyou.txt súbor je štandardne dostupný vo vnútri /usr/share/wordlists adresár. Môžete použiť aj iné zoznamy slov spustením nasledujúceho príkazu v termináli:

nájsť zoznamy slov | menej

Výkon:

Pre iné distribúcie Linuxu si však budete musieť stiahnuť súbor rockyou.txt súbor z úložiska GitHub takto:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Prelomenie hesiel v systéme Linux pomocou hashcat

Dobre vybudovaný autentifikačný systém neukladá heslá používateľov vo forme obyčajného textu a jasného zraku, pretože môžu spôsobiť bezpečnostné chyby. Lepší mechanizmus autentifikácie ukladá heslá ako hash v zabezpečených a neprístupných súboroch. Nástroj na prelomenie hesiel, ako napríklad hashcat, je však navrhnutý na dešifrovanie alebo uhádnutie hesiel pomocou rôznych režimov útoku.

Tento článok podrobne popisuje spôsoby, ako musí penetračný tester vedieť prelomiť hashované heslá pomocou pomôcky hashcat. Ako červený tím je potrebné pochopiť techniky, ktoré môže útočník použiť na kompromitáciu kontrolných mechanizmov autentifikácie a poskytnúť pokyny na prekrytie systémových medzier.

7 bezplatných hash Checkers na kontrolu integrity akéhokoľvek súboru

Ignorujete overenie hash súboru na vlastné nebezpečenstvo? Pomocou týchto nástrojov overte, či je súbor, ktorý sťahujete, bezpečný.

Prečítajte si ďalej

zdieľamTweetujteEmail
Súvisiace témy
  • Linux
  • Bezpečnosť
  • Bezpečnosť
  • Aplikácie pre Linux
  • Linuxové príkazy
  • Etické hackovanie
  • Hackovanie
O autorovi
Rumaisa Niazi (9 publikovaných článkov)

Rumaisa je spisovateľkou na voľnej nohe v MUO. Nosila veľa klobúkov, od matematičky až po nadšenca informačnej bezpečnosti, a teraz pracuje ako analytička SOC. Medzi jej záujmy patrí čítanie a písanie o nových technológiách, distribúciách Linuxu a všetkom okolo informačnej bezpečnosti.

Viac od Rumaisa Niaziho

prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné e-knihy a exkluzívne ponuky!

Kliknutím sem sa prihlásite na odber