Jste v oblasti kybernetické bezpečnosti začátečník? Chcete být na jeho ofenzivní straně? Jako červený tým se naučíte mnoho technik a taktik, které vám pomohou provádět činnosti řetězce kybernetického zabíjení. Jedním z takových úkolů je eskalace privilegií, kdy získáte hash hesel.

hashcat je výkonný a všestranný nástroj, který brutálně vynucuje uložené přihlašovací údaje pomocí známých hashů prováděním různých způsobů útoků. Tento článek se zabývá touto utilitou pro prolomení hesel, kterou používají penetrační testeři, správci systému, špioni nebo hackeři k nalezení hesel.

Co jsou hashe?

Hašování je jednosměrná matematická funkce nebo jedinečný identifikátor, který vrací výstup s pevnou délkou bez ohledu na velikost/délku vstupu. Jde tedy o nevratný proces, který k dešifrování hodnoty hash nevyžaduje klíč jako u šifrování.

Nejběžnějším účelem hašování je zajistit integritu dat před neoprávněnou manipulací během přenosu dat. Vlastnosti hashování jsou následující:

  • Nabízí rychlý výpočet
  • Dobré algoritmy se vyhýbají stejnému výstupu pro různé vstupy
  • instagram viewer
  • Mají deterministickou povahu
  • Malé změny na vstupu významně ovlivňují výstupní hash hodnotu

Proč používat hashcat?

hashcat je vícevláknový nástroj, který vám umožňuje konfigurovat počet vláken a omezit provádění na základě priority. Podporuje více než 300 hashovacích algoritmů, jako jsou MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL a mnoho dalších. Je k dispozici pro všechny typy operačních systémů, včetně Windows, Linux, Unix a BSD.

Způsoby, jak prolomit hash hesel pomocí hashcat

hashcat nabízí řadu režimů útoku (kombinátor, útok založený na pravidlech, hádání hrubou silou, hybridní a slovníkové útoky), které poskytují lepší pokrytí. Zde je vysvětlení některých útoků, které hashcat používá k prolomení hashovaných hesel:

  1. Útok hrubou silou: Útok hrubou silou využívá všechny možné kombinace znaků k určení přesného hesla. Má však omezení maximální délky hesla a počtu znaků. Navíc pokročilá úroveň útoku hrubou silou může také optimalizovat čas pomocí předpokladů složitosti. Pokročilá technika hrubou silou může například předpokládat, že první znak bude s větší pravděpodobností velká a číslice se s největší pravděpodobností objeví na konci hesla atd.
  2. Slovníkový útok: Slovníkový útok využívá předem vypočítaný seznam hesel v závislosti na informacích shromážděných kolem cíle nebo vzoru pozorovaném mezi uživateli. Proto vyžaduje některá nejběžněji používaná hesla a přidává k nim některé permutace, aby se rozšířil rozsah.
  3. Hybridní útok: Hybrid je kombinací výše diskutovaných útoků, protože pomocí slovníkového útoku kontroluje, zda je heslo „prolomitelné“, a pokud to není možné, přechází na techniku ​​brute-force.

Jak nainstalovat hashcat na Linux

hashcat je standardně dostupný v Kali Linuxu. Chcete-li jej nainstalovat na Ubuntu a Debian:

aktualizace sudo apt-get
sudo apt-get install hashcat

Na Fedoře, CentOS a dalších distribucích založených na RHEL:

aktualizace sudo dnf
sudo dnf nainstalovat hashcat

Chcete-li nainstalovat hashcat na Arch Linux:

sudo pacman -Syu
sudo pacman -S hashcat

Po instalaci, použijte příkaz help pro výpis všech dostupných možností:

hashcat --help

Některé možnosti hashcat a jejich popis jsou následující:

Možnosti Popis
-m Typ hash s výchozí hodnotou 0, tj. hash MD5
-A Typ útoku, 0 pro přímý útok, 2 pro kombinaci a 3 pro útok hrubou silou
Ukládá prolomené heslo do výstupního souboru
seznam slov Vyžaduje cestu k seznamu hesel ke shodě a prolomení hashů

Poznámka: Před prací s hashcat se ujistěte, že váš systém splňuje požadavky na fungování hardwaru. Podívejte se na oficiální webové stránky Více podrobností.

Crack hash ze souboru /etc/shadow v Linuxu

The /etc/shadow ukládá zkomolené nebo hašované hodnoty všech uživatelských hesel v systému Linux. Je to kritický soubor s přísnými přístupovými oprávněními; je a musí být přístupný pouze pro účet root.

Pokud tedy narazíte na čtivé /etc/shadow soubor prostřednictvím jakéhokoli běžného uživatelského účtu, můžete získat hodnotu hash účtu root a prolomit hash hesla pomocí nástroje hashcat.

Pro demonstrační účely přejděte na účet root a vytvořit nový uživatelský účetalice abyste pochopili, jak hashcat funguje:

sudo su
sudo useradd -c "Alice" Alice

Vytvořte heslo pomocí příkaz passwd:

passwd Alice

Zkontrolujte hodnotu hashovaného hesla uvnitř /etc/shadow soubor takto:

cut -d: -f1 /etc/shadow | grep Alice

Výstup:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Hash ve výše uvedeném výstupu začíná od "alice:"dále; uložit do nového souboru hash.txt.

Můžeš jít do web hashcat k identifikaci typu hashovací funkce a související referenční hodnoty. Režim hash SHA512 je obecně identifikován pomocí $6$ termín a má referenční hodnotu 1800.

Můžete také hledat metodu šifrování uvnitř login.defs soubor:

grep ENCRYPT_METHOD /etc/login.defs

Poté zkontrolujte přidruženou hodnotu hashovací funkce pomocí příkazu hashcat takto:

hashcat -h | grep sha512

Nyní použijte nástroj hashcat k prolomení hash s -A vlajka pro režim útoku, -m příznak pro referenční hodnotu hash (protože nepodporuje název hashovací funkce), hash.txt cestu k souboru a cestu k seznamu slov rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Výstup:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Poznámka: V systému Kali Linux je rockyou.txt soubor je standardně dostupný uvnitř /usr/share/wordlists adresář. Můžete také použít další seznamy slov spuštěním následujícího příkazu v terminálu:

vyhledejte seznamy slov | méně

Výstup:

Pro jiné distribuce Linuxu si však budete muset stáhnout soubor rockyou.txt soubor z úložiště GitHub takto:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Prolomení hesel na Linuxu pomocí hashcat

Dobře vybudovaný autentizační systém neukládá uživatelská hesla ve formě prostého textu a jasného zraku, protože mohou způsobit bezpečnostní chyby. Lepší autentizační mechanismus ukládá hesla jako hash v zabezpečených a nepřístupných souborech. Prolomení hesel, jako je hashcat, je však navrženo k dešifrování nebo uhodnutí hesel pomocí různých režimů útoku.

Tento článek popisuje způsoby, které musí penetrační tester znát, aby prolomil hashovaná hesla pomocí nástroje hashcat. Jako červený tým je nutné porozumět technikám, které může útočník použít ke kompromitaci ovládacích prvků autentizace, a poskytnout pokyny, jak zakrýt systémové mezery.

7 bezplatných hash Checkers pro kontrolu integrity jakéhokoli souboru

Ignorujete ověření hash souboru na vlastní nebezpečí? Pomocí těchto nástrojů ověřte, zda je soubor, který stahujete, bezpečný.

Přečtěte si další

PodíltweetE-mailem
Související témata
  • Linux
  • Bezpečnostní
  • Bezpečnostní
  • Aplikace pro Linux
  • Linuxové příkazy
  • Etické hackování
  • Hackování
O autorovi
Rumaisa Niazi (9 publikovaných článků)

Rumaisa je spisovatelkou na volné noze v MUO. Nosila mnoho klobouků, od matematiky po nadšence pro informační bezpečnost, a nyní pracuje jako analytička SOC. Mezi její zájmy patří čtení a psaní o nových technologiích, linuxových distribucích a všem kolem Information Security.

Více od Rumaisa Niazi

Přihlaste se k odběru našeho newsletteru

Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!

Chcete-li se přihlásit k odběru, klikněte sem