Ste začetnik na področju kibernetske varnosti? Ali želite biti na njeni ofenzivni strani? Kot rdeči teamer se naučite številnih tehnik in taktik, ki vam pomagajo izvajati dejavnosti verige kibernetskega ubijanja. Ena takih nalog je povečevanje privilegijev, kjer dobite zgoščena gesla.
hashcat je zmogljivo in vsestransko orodje, ki nasilno izsiluje shranjene poverilnice z uporabo znanih zgoščenk z izvajanjem različnih načinov napadov. Članek pokriva ta pripomoček za razbijanje gesel, ki ga uporabljajo preizkuševalci penetracije, sistemski skrbniki, vohuni ali hekerji za iskanje gesel.
Kaj so hashi?
Zgoščenje je enosmerna matematična funkcija ali edinstven identifikator, ki vrne izhod s fiksno dolžino, ne glede na velikost/dolžino vhoda. Zato gre za nepovraten proces, ki ne potrebuje ključa kot pri šifriranju za dešifriranje zgoščene vrednosti.
Najpogostejši namen zgoščevanja je zagotoviti celovitost podatkov pred posegi med prenosom podatkov. Lastnosti zgoščevanja so naslednje:
- Ponuja hitro računanje
- Dobri algoritmi se izogibajo enakemu izhodu za različne vhode
- Imajo deterministično naravo
- Majhne spremembe v vhodu pomembno vplivajo na izhodno vrednost hash
Zakaj uporabljati hashcat?
hashcat je večnitni pripomoček, ki vam omogoča, da konfigurirate število niti in omejite izvajanje glede na prioriteto. Podpira več kot 300 algoritmov zgoščevanja, kot so MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL, med številnimi drugimi. Na voljo je za vse vrste operacijskih sistemov, vključno z Windows, Linux, Unix in BSD.
Načini za razbijanje zgoščenih gesel z uporabo hashcata
hashcat ponuja različne načine napada (kombinator, na podlagi pravil, brutalno ugibanje, hibridni in slovarski napadi) za boljšo pokritost. Tukaj je razlaga nekaterih napadov, ki jih hashcat uporablja za razbijanje zgoščenih gesel:
- Napad s surovo silo: Napad s surovo silo uporablja vse možne kombinacije znakov za določitev natančnega gesla. Vendar pa ima omejitev največje dolžine gesla in števila znakov. Poleg tega lahko napredna raven napada s surovo silo tudi optimizira čas s predpostavkami o zapletenosti. Na primer, napredna tehnika grobe sile lahko domneva, da je bolj verjetno, da je prvi znak velike črke, števke pa se najverjetneje pojavijo na koncu gesla itd.
- Napad na slovar: Napad s slovarjem uporablja vnaprej izračunan seznam gesel glede na informacije, zbrane okoli cilja, ali vzorec, ki ga opazijo uporabniki. Zato potrebuje nekaj najpogosteje uporabljenih gesel in jim doda nekaj permutacij, da poveča obseg.
- Hibridni napad: Hibrid je kombinacija zgoraj obravnavanih napadov, saj s pomočjo slovarskega napada preveri, ali je geslo "vlomljivo", in preide na tehniko brute sile, če to ni mogoče.
Kako namestiti hashcat na Linux
hashcat je privzeto na voljo v Kali Linuxu. Če ga želite namestiti v Ubuntu in Debian:
sudo apt-pridobi posodobitev
sudo apt-get install hashcat
Na Fedora, CentOS in drugih distribucijah, ki temeljijo na RHEL:
sudo dnf posodobitev
sudo dnf namestite hashcat
Če želite namestiti hashcat na Arch Linux:
sudo pacman -Syu
sudo pacman -S hashcat
Po namestitvi, uporabite ukaz za pomoč za seznam vseh razpoložljivih možnosti:
hashcat --pomoč
Nekatere možnosti hashcat in njihov opis so naslednji:
Opcije | Opis |
---|---|
-m | Vrsta razpršitve s privzeto vrednostjo 0, tj. zgoščevanje MD5 |
-a | Vrsta napada, 0 za direkten napad, 2 za kombinacijo in 3 za napad s surovo silo |
-o | V izhodno datoteko shrani vlomljeno geslo |
seznam besed | Zahteva pot do besednega seznama gesel za ujemanje in razbijanje zgoščenk |
Opomba: Preden začnete delati s hashcatom, se prepričajte, da se vaš sistem drži delovnih zahtev strojne opreme. Oglejte si uradna spletna stran za več podrobnosti.
Crack Hashes iz datoteke /etc/shadow v Linuxu
The /etc/shadow datoteka shranjuje popačene ali zgoščene vrednosti vseh uporabniških gesel v Linuxu. To je kritična datoteka s strogimi dovoljenji za dostop; je in mora biti dostopen samo s korenskim računom.
Torej, če naletite na berljivo /etc/shadow datoteko prek katerega koli običajnega uporabniškega računa, lahko dobite zgoščeno vrednost korenskega računa in razbijete zgoščeno geslo s pomočjo pripomočka hashcat.
Za namene predstavitve preklopite na korenski račun in ustvarite nov uporabniški računalice da razumete, kako deluje hashcat:
sudo su
sudo useradd -c "Alice" alice
Ustvarite geslo z uporabo ukaz passwd:
passwd alice
Preverite zgoščeno vrednost gesla znotraj /etc/shadow datoteko, kot sledi:
cut -d: -f1 /etc/shadow | grep alice
Izhod:
alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::
Hash v zgornjem izhodu se začne z "alice:" naprej; shranite v novo datoteko hash.txt.
Lahko greš na spletno mesto hashcat za identifikacijo vrste hash funkcije in povezane referenčne vrednosti. Način zgoščevanja SHA512 je na splošno označen z $6$ termin in ima referenčno vrednost 1800.
Metodo šifriranja lahko poiščete tudi znotraj login.defs mapa:
grep ENCRYPT_METHOD /etc/login.defs
Nato preverite povezano vrednost zgoščevalne funkcije z ukazom hashcat, kot sledi:
hashcat -h | grep sha512
Zdaj uporabite pripomoček hashcat, da razbijete hash z -a zastavico za način napada, -m zastavico za referenčno vrednost hash (ker ne podpira imena hash funkcije), hash.txt pot datoteke in pot do seznama besed rockyou.txt.
hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
Izhod:
.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.
Opomba: V Kali Linuxu je rockyou.txt datoteka je privzeto na voljo znotraj /usr/share/wordlists imenik. Uporabite lahko tudi druge sezname besed, tako da v terminalu zaženete naslednji ukaz:
poišči sezname besed | manj
Izhod:
Vendar pa boste za druge distribucije Linuxa morali prenesti datoteko rockyou.txt datoteko iz skladišča GitHub, kot sledi:
wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt
Razbijanje gesel v Linuxu s hashcatom
Dobro zgrajen sistem za preverjanje pristnosti ne shranjuje uporabniških gesel v golem besedilu in v jasnem pogledu, saj lahko povzročijo varnostne ranljivosti. Boljši mehanizem za preverjanje pristnosti shranjuje gesla kot zgoščenke v varnih in nedostopnih datotekah. Vendar pa je kreker gesel, kot je hashcat, zasnovan za dešifriranje ali ugibanje gesel z različnimi načini napada.
V tem članku so podrobno opisani načini, ki jih mora preizkuševalec penetracije vedeti, da razbije zgoščena gesla z uporabo pripomočka hashcat. Kot rdeči teamer je treba razumeti tehnike, ki jih napadalec lahko uporabi za ogrožanje kontrol za preverjanje pristnosti in zagotoviti smernice za pokrivanje sistemskih vrzeli.
Ali na lastno odgovornost ignorirate preverjanje zgoščenih datotek? S temi orodji preverite, ali je datoteka, ki jo prenašate, varna.
Preberite Naprej
- Linux
- Varnost
- Varnost
- Aplikacije za Linux
- Ukazi za Linux
- Etično vdiranje
- Vdiranje

Rumaisa je svobodna pisateljica pri MUO. Nosila je veliko klobukov, od matematike do navdušenca za informacijsko varnost, zdaj pa dela kot analitik SOC. Njena zanimanja vključujejo branje in pisanje o novih tehnologijah, distribucijah Linuxa in karkoli v zvezi z informacijsko varnostjo.
Naročite se na naše novice
Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!
Kliknite tukaj, da se naročite