Oletko aloittelija kyberturvallisuuden alalla? Haluatko olla sen hyökkäävällä puolella? Punaisena tiimityöskentelynä opit monia tekniikoita ja taktiikoita, jotka auttavat sinua suorittamaan kybertappamisketjun toimintoja. Yksi tällainen tehtävä on etuoikeuksien eskalointi, jossa saat käsiinsä salasanan hajautusarvot.

hashcat on tehokas ja monipuolinen työkalu, joka pakottaa tallennetut tunnistetiedot käyttämällä tunnettuja tiivisteitä suorittamalla erilaisia ​​hyökkäysmuotoja. Artikkeli kattaa tämän salasanojen murtamiseen käytettävän apuohjelman, jota tunkeutumistestaajat, järjestelmänvalvojat, vakoilijat tai hakkerit käyttävät salasanojen etsimiseen.

Mitä hashit ovat?

Hashing on yksisuuntainen matemaattinen funktio tai yksilöllinen tunniste, joka palauttaa kiinteän pituisen tulosteen syötteen koosta/pituudesta riippumatta. Siksi se on peruuttamaton prosessi, joka ei vaadi avainta kuten salauksessa hash-arvon purkamiseen.

Hajautusten yleisin tarkoitus on varmistaa tietojen eheys, jotta tiedonsiirron aikana ei muuteta tietoja. Hajautusominaisuudet ovat seuraavat:

instagram viewer
  • Tarjoaa nopean laskennan
  • Hyvät algoritmit välttävät saman lähdön eri tuloille
  • Niillä on deterministinen luonne
  • Pienet muutokset syötteessä vaikuttavat merkittävästi lähdön hajautusarvoon

Miksi käyttää hashcatia?

hashcat on monisäikeinen apuohjelma, jonka avulla voit määrittää säikeiden lukumäärän ja rajoittaa suoritusta prioriteetin perusteella. Se tukee yli 300 hajautusalgoritmia, kuten MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL ja monia muita. Se on saatavana kaikentyyppisille käyttöjärjestelmille, mukaan lukien Windows, Linux, Unix ja BSD.

Tapoja murtaa salasanatiivisteet hashcatin avulla

hashcat tarjoaa useita hyökkäystiloja (kombinaattori, sääntöpohjainen, raa'an voiman arvaus, hybridi- ja sanakirjahyökkäykset) paremman kattavuuden takaamiseksi. Tässä on selitys joistakin hyökkäyksistä, joita hashcat käyttää tiivistettujen salasanojen murtamiseen:

  1. Isku brutaalilla voimalla: Raakavoimainen hyökkäys käyttää kaikkia mahdollisia merkkiyhdistelmiä määrittääkseen tarkan salasanan. Sillä on kuitenkin rajoitus salasanan enimmäispituudelle ja merkkien lukumäärälle. Lisäksi edistynyt raa'an voiman hyökkäys voi myös optimoida ajan tekemällä monimutkaisuusoletuksia. Esimerkiksi kehittynyt raakavoimatekniikka voi olettaa, että ensimmäinen merkki on todennäköisemmin isoja kirjaimia ja numeroita todennäköisimmin salasanan lopussa jne.
  2. Sanakirjahyökkäys: Sanakirjahyökkäys käyttää ennalta laskettua salasanojen luetteloa kohteen ympäriltä kerätyn tiedon tai käyttäjien välillä havaitun mallin mukaan. Siksi tarvitaan joitain yleisimmin käytettyjä salasanoja ja lisää niihin joitain permutaatioita laajuuden lisäämiseksi.
  3. Hybridihyökkäys: Hybridi on yhdistelmä edellä käsitellyistä hyökkäyksistä, koska se tarkistaa sanakirjahyökkäyksen avulla, onko salasana "murtattavissa" ja siirtyy brute-force-tekniikkaan, jos se ei ole mahdollista.

Kuinka asentaa hashcat Linuxiin

hashcat on oletuksena saatavilla Kali Linuxissa. Asenna se Ubuntuun ja Debianiin:

sudo apt-get päivitys
sudo apt-get install hashcat

Fedorassa, CentOS: ssä ja muissa RHEL-pohjaisissa distroissa:

sudo dnf päivitys
sudo dnf asentaa hashcat

Hashcatin asentaminen Arch Linuxiin:

sudo pacman -Syu
sudo pacman -S hashcat

Asennuksen jälkeen, käytä ohje komentoa luetellaksesi kaikki käytettävissä olevat vaihtoehdot:

hashcat --apua

Jotkut hashcat-vaihtoehdot ja niiden kuvaus ovat seuraavat:

Vaihtoehdot Kuvaus
-m Hajautustyyppi, jonka oletusarvo on 0, eli MD5-tiiviste
-a Hyökkäystyyppi, 0 suoralle hyökkäykselle, 2 yhdistelmälle ja 3 raakavoimahyökkäykselle
-o Tallentaa murretun salasanan tulostustiedostoon
sanalista Vaatii polun salasanojen sanaluetteloon tiivisteiden täsmäämiseksi ja murtamiseksi

Merkintä: Ennen kuin työskentelet hashcatin kanssa, varmista, että järjestelmäsi noudattaa laitteiston toimintavaatimuksia. Tutustu virallinen nettisivu Lisätietoja.

Halkea tiivisteet /etc/shadow-tiedostosta Linuxissa

The /etc/shadow tiedosto tallentaa kaikkien Linuxin käyttäjien salasanojen vääristyneet tai hajautetut arvot. Se on tärkeä tiedosto, jolla on tiukat käyttöoikeudet; se on ja sen tulee olla vain pääkäyttäjän käytettävissä.

Näin ollen, jos törmäät luettavaan /etc/shadow tiedosto minkä tahansa tavallisen käyttäjätilin kautta, voit saada juuritilin hash-arvon ja murtaa salasanan tiivisteen hashcat-apuohjelman avulla.

Vaihda esittelyä varten juuritiliin ja luo uusi käyttäjätilialice ymmärtääksesi kuinka hashcat toimii:

sudo su
sudo useradd -c "Liisa" alice

Luo salasana käyttämällä passwd-komento:

passwd alice

Tarkista tiivistetyn salasanan arvo sisällä /etc/shadow tiedosto seuraavasti:

cut -d: -f1 /etc/shadow | grep alice

Lähtö:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Yllä olevan tulosteen hash alkaa "alice:" eteenpäin; tallenna se uuteen tiedostoon hash.txt.

Voit mennä hashcat-verkkosivustolla tunnistaa hash-funktion tyyppi ja siihen liittyvä viitearvo. SHA512-tiivistetilan tunnistaa yleensä $6$ ja sen viitearvo on 1800.

Voit myös etsiä salausmenetelmän sisältä login.defs tiedosto:

grep ENCRYPT_METHOD /etc/login.defs

Tarkista sitten tiivistysfunktion arvo käyttämällä hashcat-komentoa seuraavasti:

hashcat -h | grep sha512

Käytä nyt hashcat-apuohjelmaa murtaaksesi tiivisteen kanssa -a lippu hyökkäystilaan, -m lippu hash-viitearvolle (koska se ei tue hash-funktion nimeä), hash.txt tiedostopolku ja polku sanaluetteloon rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Lähtö:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Merkintä: Kali Linuxissa rockyou.txt tiedosto on oletuksena käytettävissä /usr/share/wordlists hakemistosta. Voit käyttää myös muita sanalistoja suorittamalla seuraavan komennon terminaalissa:

etsi sanalistat | Vähemmän

Lähtö:

Muissa Linux-jakeluissa sinun on kuitenkin ladattava rockyou.txt tiedosto GitHub-arkistosta seuraavasti:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Salasanojen murtaminen Linuxissa hashcatilla

Hyvin rakennettu todennusjärjestelmä ei tallenna käyttäjien salasanoja pelkkänä tekstinä ja selkeästi näkyvissä, koska ne voivat aiheuttaa tietoturva-aukkoja. Parempi todennusmekanismi tallentaa salasanat hajautusmuodoissa suojattuihin ja saavuttamattomiin tiedostoihin. Salasanojen murskaaja, kuten hashcat, on kuitenkin suunniteltu salasanoja salaamaan tai arvaamaan käyttämällä erilaisia ​​hyökkäystiloja.

Tässä artikkelissa kerrotaan, miten läpäisytestaajan on tiedettävä murtaakseen tiivistetyt salasanat hashcat-apuohjelman avulla. Punaisena tiimintekijänä on välttämätöntä ymmärtää tekniikat, joita hyökkääjä voi käyttää todennuksen hallintaan vaarantamiseen, ja antaa ohjeita järjestelmän porsaanreikien peittämiseen.

7 ilmaista hash-tarkistusta minkä tahansa tiedoston eheyden tarkistamiseen

Ohitatko tiedostojen hajautusvahvistuksen omalla vaarallasi? Käytä näitä työkaluja varmistaaksesi, että lataamasi tiedosto on turvallinen.

Lue Seuraava

JaaTweetSähköposti
Liittyvät aiheet
  • Linux
  • Turvallisuus
  • Turvallisuus
  • Linux-sovellukset
  • Linuxin komennot
  • Eettinen hakkerointi
  • Hakkerointi
Kirjailijasta
Rumaisa Niazi (9 artikkelia julkaistu)

Rumaisa on freelance-kirjoittaja MUO: ssa. Hän on käyttänyt monia hattuja matemaatikosta tietoturvaharrastajaan, ja hän työskentelee nyt SOC-analyytikkona. Hänen kiinnostuksensa kuuluu lukeminen ja kirjoittaminen uusista teknologioista, Linux-jakeluista ja kaikesta tietoturvaan liittyvästä.

Lisää Rumaisa Niazilta

tilaa uutiskirjeemme

Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja eksklusiivisia tarjouksia!

Klikkaa tästä tilataksesi