Ste začiatočník v oblasti kybernetickej bezpečnosti? Chcete byť na jeho ofenzívnej strane? Ako červený tím sa naučíte veľa techník a taktík, ktoré vám pomôžu vykonávať činnosti reťazca kybernetického zabíjania. Jednou z takýchto úloh je eskalácia privilégií, pri ktorej získate hash hesiel.
hashcat je výkonný a všestranný nástroj, ktorý brutálne vynucuje uložené prihlasovacie údaje pomocou známych hash vykonávaním rôznych spôsobov útokov. Článok sa zaoberá touto pomôckou na prelomenie hesiel, ktorú používajú penetrační testeri, správcovia systému, špióni alebo hackeri na nájdenie hesiel.
Čo sú hashe?
Hašovanie je jednosmerná matematická funkcia alebo jedinečný identifikátor, ktorý vracia výstup s pevnou dĺžkou bez ohľadu na veľkosť/dĺžku vstupu. Ide teda o nezvratný proces, ktorý na dešifrovanie hodnoty hash nevyžaduje kľúč ako pri šifrovaní.
Najbežnejším účelom hashovania je zabezpečiť integritu údajov pred manipuláciou počas prenosu údajov. Vlastnosti hashovania sú nasledovné:
- Ponúka rýchly výpočet
- Dobré algoritmy zabraňujú rovnakému výstupu pre rôzne vstupy
- Majú deterministický charakter
- Malé zmeny na vstupe výrazne ovplyvňujú výstupnú hash hodnotu
Prečo používať hashcat?
hashcat je viacvláknový nástroj, ktorý vám umožňuje nakonfigurovať počet vlákien a obmedziť spustenie na základe priority. Podporuje viac ako 300 hashovacích algoritmov, ako sú MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL a mnoho ďalších. Je k dispozícii pre všetky typy operačných systémov vrátane Windows, Linux, Unix a BSD.
Spôsoby, ako prelomiť hash hesiel pomocou hashcat
hashcat ponúka množstvo režimov útoku (kombinátor, útok založený na pravidlách, hádanie hrubou silou, hybridné útoky a útoky slovníka), aby sa zabezpečilo lepšie pokrytie. Tu je vysvetlenie niektorých útokov, ktoré hashcat používa na prelomenie hashovaných hesiel:
- Útok hrubou silou: Útok hrubou silou využíva všetky možné kombinácie znakov na určenie presného hesla. Má však obmedzenie maximálnej dĺžky hesla a počtu znakov. Pokročilá úroveň útoku hrubou silou môže navyše optimalizovať čas vytvorením predpokladov zložitosti. Pokročilá technika hrubej sily môže napríklad predpokladať, že prvý znak bude s väčšou pravdepodobnosťou veľké písmeno a číslice sa s najväčšou pravdepodobnosťou objavia na konci hesla atď.
- Slovníkový útok: Slovníkový útok využíva vopred vypočítaný zoznam hesiel v závislosti od informácií zhromaždených okolo cieľa alebo vzoru pozorovaného medzi používateľmi. Preto sú potrebné niektoré najbežnejšie používané heslá a pridáva sa k nim nejaké permutácie, aby sa zväčšil rozsah.
- Hybridný útok: Hybrid je kombináciou vyššie diskutovaných útokov, pretože pomocou slovníkového útoku kontroluje, či je heslo „prelomiteľné“, a ak to nie je možné, prechádza na techniku hrubej sily.
Ako nainštalovať hashcat na Linuxe
hashcat je predvolene dostupný v Kali Linuxe. Ak ho chcete nainštalovať na Ubuntu a Debian:
aktualizácia sudo apt-get
sudo apt-get nainštalovať hashcat
Na Fedore, CentOS a ďalších distribúciách založených na RHEL:
aktualizácia sudo dnf
sudo dnf nainštalujte hashcat
Ak chcete nainštalovať hashcat na Arch Linux:
sudo pacman -Syu
sudo pacman -S hashcat
Po inštalácii, použite príkaz help na zoznam všetkých dostupných možností:
hashcat --pomoc
Niektoré možnosti hashcat a ich popis sú nasledovné:
možnosti | Popis |
---|---|
-m | Typ hash s predvolenou hodnotou 0, tj hash MD5 |
-a | Typ útoku, 0 pre priamy útok, 2 pre kombináciu a 3 pre útok hrubou silou |
-o | Ukladá prelomené heslo do výstupného súboru |
zoznam slov | Vyžaduje cestu k zoznamu hesiel, aby sa zhodovali a prelomili hash |
Poznámka: Pred prácou s hashcat sa uistite, že váš systém spĺňa požiadavky na fungovanie hardvéru. Pozrite sa na oficiálna web stránka pre viac detailov.
Crack hash zo súboru /etc/shadow v Linuxe
The súbor /etc/shadow ukladá skomolené alebo hašované hodnoty všetkých používateľských hesiel v systéme Linux. Ide o kritický súbor s prísnymi prístupovými povoleniami; je a musí byť prístupný iba pre účet root.
Ak teda narazíte na čitateľný /etc/shadow súbor cez ľubovoľný bežný používateľský účet, môžete získať hodnotu hash účtu root a prelomiť hash hesla pomocou pomôcky hashcat.
Pre demonštračné účely prejdite na účet root a vytvoriť nový používateľský účetalice aby ste pochopili, ako funguje hashcat:
sudo su
sudo useradd -c "Alice" alice
Vytvorte heslo pomocou príkaz passwd:
passwd alice
Skontrolujte hodnotu hashovaného hesla vo vnútri /etc/shadow súbor takto:
cut -d: -f1 /etc/shadow | grep alice
Výkon:
alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::
Hash vo vyššie uvedenom výstupe začína od „alice:"ďalej; uložiť do nového súboru hash.txt.
Môžete ísť do webovú stránku hashcat na identifikáciu typu hašovacej funkcie a súvisiacej referenčnej hodnoty. Režim hash SHA512 je vo všeobecnosti identifikovaný pomocou $6$ termín a má referenčnú hodnotu 1800.
Môžete tiež hľadať metódu šifrovania vo vnútri login.defs súbor:
grep ENCRYPT_METHOD /etc/login.defs
Potom skontrolujte priradenú hodnotu hašovacej funkcie pomocou príkazu hashcat takto:
hashcat -h | grep sha512
Teraz použite nástroj hashcat na prelomenie hash s -a vlajka pre režim útoku, -m príznak pre referenčnú hodnotu hash (keďže nepodporuje názov funkcie hash), hash.txt cestu k súboru a cestu k zoznamu slov rockyou.txt.
hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
Výkon:
.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.
Poznámka: V systéme Kali Linux je rockyou.txt súbor je štandardne dostupný vo vnútri /usr/share/wordlists adresár. Môžete použiť aj iné zoznamy slov spustením nasledujúceho príkazu v termináli:
nájsť zoznamy slov | menej
Výkon:
Pre iné distribúcie Linuxu si však budete musieť stiahnuť súbor rockyou.txt súbor z úložiska GitHub takto:
wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt
Prelomenie hesiel v systéme Linux pomocou hashcat
Dobre vybudovaný autentifikačný systém neukladá heslá používateľov vo forme obyčajného textu a jasného zraku, pretože môžu spôsobiť bezpečnostné chyby. Lepší mechanizmus autentifikácie ukladá heslá ako hash v zabezpečených a neprístupných súboroch. Nástroj na prelomenie hesiel, ako napríklad hashcat, je však navrhnutý na dešifrovanie alebo uhádnutie hesiel pomocou rôznych režimov útoku.
Tento článok podrobne popisuje spôsoby, ako musí penetračný tester vedieť prelomiť hashované heslá pomocou pomôcky hashcat. Ako červený tím je potrebné pochopiť techniky, ktoré môže útočník použiť na kompromitáciu kontrolných mechanizmov autentifikácie a poskytnúť pokyny na prekrytie systémových medzier.
Ignorujete overenie hash súboru na vlastné nebezpečenstvo? Pomocou týchto nástrojov overte, či je súbor, ktorý sťahujete, bezpečný.
Prečítajte si ďalej
- Linux
- Bezpečnosť
- Bezpečnosť
- Aplikácie pre Linux
- Linuxové príkazy
- Etické hackovanie
- Hackovanie

Rumaisa je spisovateľkou na voľnej nohe v MUO. Nosila veľa klobúkov, od matematičky až po nadšenca informačnej bezpečnosti, a teraz pracuje ako analytička SOC. Medzi jej záujmy patrí čítanie a písanie o nových technológiách, distribúciách Linuxu a všetkom okolo informačnej bezpečnosti.
prihlásiť sa ku odberu noviniek
Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné e-knihy a exkluzívne ponuky!
Kliknutím sem sa prihlásite na odber