Hashcat что за программа

Список инструментов для тестирования на проникновение и их описание

Hashcat

Hashcat — это самый быстрый в мире восстановитель (взломщик) паролей.

В настоящее время, Hashcat объединила в себе две ранее существовавшие отдельные ветки программы. Одна так и называлась Hashcat, а вторая называлась oclHashcat (а ещё раньше oclHashcat была разделена на собственно oclHashcat и cudaHashcat). В настоящее время абсолютно все версии слиты в одну, которая при восстановлении паролей использует центральный процессор и видеокарту.

  • Самый быстрый в мире взломщик
  • Первый и единственный в мире внутриядерный движок правил
  • Бесплатная
  • Открытый исходный код (лицензия MIT)
  • Мультиплатформенная (Linux, Windows и OSX)
  • Мультиплатформенная (CPU, GPU, DSP, FPGA и т.д., всё, что поставляется со средой выполнения OpenCL)
  • Множество хешей (одновременный взлом множества хешей)
  • Задействует несколько устройств (использует множество устройств на одной системе)
  • Задействует устройства разных типов (использует устройства разных типов на одной системе)
  • Поддержка распределённых систем взлома (с помощью дополнительного сегмента)
  • Поддерживает распределённый взлом по сети (используя оверлей)
  • Интерактивная поддержка паузы / возобновления
  • Поддержка сессий
  • Поддержка восстановления
  • Поддержка чтения кандидатов в пароли из файла и стандартного ввода
  • Поддержка шестнадцатеричных солей и шестнадцатеричных наборов символов
  • Поддержка автоматической тонкой настройки производительности
  • Поддержка автоматического поорядка пространства ключей цепей Маркова
  • Встроенная система бенчмарков
  • Интегрированный тепловой сторож
  • 350+ реализованных с мыслью о производительности типов хешей
  • … и многое другое

Справка по Hashcat

Полный Hashcat #1 — Требования, запуск, словари, комбинирование словарей, ПРИМЕРЫ, полный FAQ.


hashcat [опции]. хеш|файл_хеша|hccapxfile [словарь|маска|директория].

Опции и справочная информация:

Руководство по Hashcat

Страница man отсутствует.

Источник: kali.tools

Взлом хешей с помощью HashCat

Hashcat – это самая быстрая и передовая утилита для восстановления паролей, поддерживающая пять уникальных режимов атаки для более чем трёхсот алгоритмов хеширования.

Hashcat поддерживает:

Также hashcat имеет средства, которые помогают включить распределенный взлом паролей.

HashCat поддерживает следующие режимы атаки:

  • Брутфорс
  • Комбинаторная атака
  • Гибридная атака
  • Атака по Маске
  • Перестановочная атака
  • Атака на основе правил
  • Табличная атака
  • Атака с переключением регистра

С помощью данной команды можно проверить все доступные параметры:

400 ТЫСЯЧ ПАРОЛЕЙ В СЕКУНДУ: Hashcat + Aircrack-NG | Как защитить WiFi сеть от взлома? | UnderMind


hashcat –h

Сегодня мы будем использовать режим атаки по словарю.

Содержание:

  • MD5-хеши
  • MD5-хеши с солью
  • Хеш-суммы MD5Crypt
  • HMAC-SHA1 key
  • Хеш-суммы SHA-1

MD5-хеши

Убедитесь, что входные хеши имеют совместимый с hashcat формат.

Пример:

Команда:

hashcat -m 0 -a 0 hash.txt passwordlist.txt

Где:

  • -m 0: режим хеширования MD5
  • -a 0: режим атаки по словарю
  • hash.txt: текстовый файл, содержащий хэш в совместимом формате
  • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

MD5-хеши с солью

Убедитесь, что входные хеши имеют совместимый с hashcat формат.

Пример:

md5($pass.$salt):
01dfae6e5d4d90d9892622325959afbe:7050461> hash.txt

Команда:

hashcat -m10 -a0 hash.txt passwordlist.txt

Где:

  • -m 10: режим хеширования MD5 с солью
  • -a 0: режим атаки по словарю
  • hash.txt: текстовый файл, содержащий хеш в совместимом формате
  • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

Хеш-суммы MD5Crypt

Убедитесь, что входные хеши имеют совместимый с hashcat формат.

Пример:

md5crypt, MD5 (Unix), Cisco-IOS $ 1 $ (MD5)
$ 1 $ 28772684 $ iEwNOgGugqO9.bIz5sk8k /> hash.txt

Команда:

hashcat -m 500 -a 0 hash.txt passwordlist.txt

Где:

  • -m 500: режим хеширования MD5Crypt Digests
  • -a 0: режим атаки по словарю
  • hash.txt: текстовый файл, содержащий хэш в совместимом формате
  • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

HMAC-SHA1 key

Убедитесь, что входные хеши имеют совместимый с hashcat формат.

Пример:

HMAC-SHA1 (key = $ pass)
c898896f3f70f61bc3fb19bef222aa860e5ea717:1234> hash.txt

Команда:

hashcat -m150 -a 0 hash.txt passwordlist.txt

Где:

  • -m 150: режим хеширования ключа HMAC-SHA1
  • -a 0: режим атаки по словарю
  • hash.txt: текстовый файл, содержащий хеш в совместимом формате
  • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

Хеш-суммы SHA-1

Убедитесь, что входные хеши имеют совместимый с hashcat формат.

Пример:

Команда:

hashcat -m100 -a 0 hash.txt passwordlist.txt

Где:

  • -m 100: режим хеширования SHA1
  • -a 0: режим атаки по словарю
  • hash.txt: текстовый файл, содержащий хэш в совместимом формате
  • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

Хеши SHA2–384

Убедитесь, что входные хеши имеют совместимый с hashcat формат.

Пример:

SHA2-384 07371af1ca1fca7c6941d2399f3610f1e392c56c6d73fddffe38f18c430a2817028dae1ef09ac683b62148a2c8757f42> hash.txt

Команда:

hashcat -m 10800 -a 0 hash.txt passwordlist.txt

Где:

  • -m 10800: SHA-2 режим хеширования
  • -a 0: режим атаки по словарю
  • hash.txt: текстовый файл, содержащий хеш в совместимом формате
  • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

Хеши SHA3–512

Убедитесь, что входные хеши имеют совместимый с hashcat формат.

Пример:

SHA3–512 7c2dc1d743735d4e069f3bda85b1b7e9172033dfdd8cd599ca094ef8570f3930c3f2c0b7afc8d6152ce4eaad6057a2ff22e71934b3a3dd0fb55a7fc84a53144e >hash.txt

Команда:

hashcat -m 17600 -a 0 hash.txt passwordlist.txt

Где:

  • -m 17600: режим хеширования SHA3–512
  • -a 0: режим атаки по словарю
  • hash.txt: текстовый файл, содержащий хеш в совместимом формате
  • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

NTLM-хеши

Убедитесь, что входные хеши имеют совместимый с hashcat формат.

Пример:

Команда:

hashcat -m 1000 -a 0 hash.txt passwordlist.txt

Где:

  • -m 1000: режим хеширования NTLM
  • -a 0: режим атаки по словарю
  • hash.txt: текстовый файл, содержащий хэш в совместимом формате
  • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

CRC32-хеши

Убедитесь, что входные хеши имеют совместимый с hashcat формат.

Пример:

c762de4a: 00000000> hash.txt

Команда:

hashcat -m 11500 -a 0 hash.txt passwordlist.txt

Где:

  • -m 11500: режим хеширования CRC32
  • -a 0: режим атаки по словарю
  • hash.txt: текстовый файл, содержащий хэш в совместимом формате
  • passwordlist.txt: файл словаря, содержащий пароли в виде простого текста

Источник: habr.com

Как взломать пароли с помощью инструмента Hashcat?

toadmin.ru

В этическом взломе и тестировании на проникновение взлом пароля имеет решающее значение для получения доступа к системе или серверу.

В системах и базах данных пароли редко сохраняются в текстовом виде.

Пароли всегда хэшируются перед сохранением в базе данных, и хеш сравнивается в процессе проверки.

В зависимости от используемого шифрования разные системы хранят хэши паролей по-разному. А если у вас есть хэши, вы легко сможете взломать любой пароль.

И в этой статье мы рассмотрим, как взломать хэши паролей с помощью удобного и отличного инструмента командной строки Hashcat.

Что такое хэш-функция?

Хеширование — это процесс преобразования обычного входного текста в текстовую строку фиксированного размера с использованием некоторой математической функции, известной как хэш-функция. Любой текст, независимо от длины, можно превратить в случайную комбинацию целых чисел и букв с помощью алгоритма.

  • Ввод относится к сообщению, которое будет хешировано.
  • Хеш-функция — это алгоритм шифрования, такой как MD5 и SHA-256, который преобразует строку в хеш-значение.
  • И, наконец, значение хеш-функции является результатом.

Что такое Хашкат?

Хэшкэт это самый быстрый инструмент для восстановления пароля. Он был разработан для взлома сложных паролей за короткий промежуток времени. И этот инструмент также способен как к словесным спискам, так и к атакам методом грубой силы.

Hashcat имеет два варианта. CPU и GPU (графический процессор). Инструмент на основе графического процессора может взломать хэши за меньшее время, чем процессор. Вы можете проверить требования к драйверу графического процессора на их официальном сайте.

Функции

  • Бесплатно и с открытым исходным кодом
  • Можно реализовать более 200 вариантов хеш-типа.
  • Поддерживает несколько операционных систем, таких как Linux, Windows и macOS.
  • Доступны мультиплатформы, такие как поддержка ЦП и ГП.
  • Несколько хэшей могут быть взломаны одновременно.
  • Поддерживаются файлы с шестнадцатеричной солью и шестнадцатеричной кодировкой, а также автоматическая настройка производительности.
  • Доступна встроенная система бенчмаркинга.
  • Распределенные сети взлома могут поддерживаться с помощью оверлеев.

И вы можете увидеть другие функции также на их веб-сайте.

Установка Хэшкэт

Во-первых, убедитесь, что в вашей системе Linux установлены новейшие программы и инструменты.

Для этого откройте терминал и введите:

$ sudo apt update sudo apt upgrade

Hashcat обычно предустановлен в Kali Linux. Вы можете найти этот инструмент в разделе взлома паролей. Но если вам нужно установить его вручную в любом дистрибутиве Linux, введите в терминале следующую команду.

$ sudo apt-get install hashcat

Использование инструмента

Чтобы начать работу с Hashcat, нам понадобятся хэши паролей. Если у вас нет хэша для взлома, мы сначала создадим несколько хэшей.

Чтобы создать хэши с помощью командной строки, просто следуйте приведенному ниже формату.

echo -n «input» | algorithm | tr -d «-«>>outputfiename

Например, вы можете видеть, что я превратил некоторые слова в хеши, используя алгоритм md5 ниже.

┌──(rootkali)-[/home/writer/Desktop] └─# echo -n «toadmin.ru» | md5sum | tr -d «-«>>crackhash.txt echo -n «password123» | md5sum | tr -d «-«>>crackhash.txt echo -n «Webtechnology» | md5sum | tr -d «-«>>crackhash.txt echo -n «microsoftteams» | md5sum | tr -d «-«>>crackhash.txt echo -n «recyclebin» | md5sum | tr -d «-«>>crackhash.txt

И вывод будет сохранен в файле crackhash.txt.

Теперь проверим хэши, которые были сохранены в данном файле.

┌──(rootkali)-[/home/writer/Desktop] └─# cat crackhash.txt 066d45208667198296e0688629e28b14 482c811da5d5b4bcd497ffeaa98491e3 72a2bc267579aae943326d17e14a8048 2192d208d304b75bcd00b29bc8de5024 caae8dd682acb088ed63e2d492fe1e13

Как видите, теперь у нас есть несколько хэшей для взлома. Это процедура создания хэша с использованием алгоритма по вашему выбору.

Следующий шаг — запустить инструмент Hashcat на вашем компьютере с Linux. Просто используйте следующую команду, чтобы использовать Hashcat.

$ hashcat —help

Это вызовет все параметры, которые вам нужно знать, чтобы запустить инструмент. На терминале вы можете найти все режимы атаки и хеширования.

Общая форма команды

$ hashcat -a num -m num hashfile wordlistfile

Здесь «число» представляет конкретную атаку и режим хеширования для использования. Если прокрутить терминал, то можно найти точные цифры для каждой атаки и режима хеширования, например, для md4 — число 0, а для алгоритма sha256 — число 1740.

Список слов, который я собираюсь использовать, — это список слов rockyou. Вы можете легко найти этот список слов по пути /usr/share/wordlists.

Вы даже можете использовать команду locate, чтобы найти этот путь списка слов.

┌──(rootkali)-[/home/writer] └─# locate rockyou.txt

И, наконец, чтобы взломать хэши с помощью файла списка слов, используйте следующую команду.

$ hashcat -a 0 -m 0 ./crackhash.txt rockyou.txt

После запуска этой команды вы можете получить ошибку времени выполнения (ошибка исключения длины маркера), которую можно легко устранить.

Чтобы решить эту проблему, сохраните каждый хеш отдельно в другом файле. Эта ошибка возникает, если у вас низкая скорость процессора или графического процессора. Если ваш компьютер имеет высокоскоростной процессор, вы можете легко взломать все хэши одновременно с одним файлом.

Так что после исправления ошибки и всего, результат будет таким.

В приведенном выше результате, после деталей кеша словаря, вы можете заметить, что хэш был взломан, и пароль был раскрыт.

Вывод

Надеюсь, вы лучше поняли, как использовать Hashcat для взлома паролей.

Вам также может быть интересно узнать о различных инструментах грубой силы для тестирования на проникновение и некоторых из лучших инструментов для тестирования на проникновение.

Источник: toadmin.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru