Oletko aloittelija kyberturvallisuuden alalla? Haluatko olla sen hyökkäävällä puolella? Punaisena tiimityöskentelynä opit monia tekniikoita ja taktiikoita, jotka auttavat sinua suorittamaan kybertappamisketjun toimintoja. Yksi tällainen tehtävä on etuoikeuksien eskalointi, jossa saat käsiinsä salasanan hajautusarvot.
hashcat on tehokas ja monipuolinen työkalu, joka pakottaa tallennetut tunnistetiedot käyttämällä tunnettuja tiivisteitä suorittamalla erilaisia hyökkäysmuotoja. Artikkeli kattaa tämän salasanojen murtamiseen käytettävän apuohjelman, jota tunkeutumistestaajat, järjestelmänvalvojat, vakoilijat tai hakkerit käyttävät salasanojen etsimiseen.
Mitä hashit ovat?
Hashing on yksisuuntainen matemaattinen funktio tai yksilöllinen tunniste, joka palauttaa kiinteän pituisen tulosteen syötteen koosta/pituudesta riippumatta. Siksi se on peruuttamaton prosessi, joka ei vaadi avainta kuten salauksessa hash-arvon purkamiseen.
Hajautusten yleisin tarkoitus on varmistaa tietojen eheys, jotta tiedonsiirron aikana ei muuteta tietoja. Hajautusominaisuudet ovat seuraavat:
- Tarjoaa nopean laskennan
- Hyvät algoritmit välttävät saman lähdön eri tuloille
- Niillä on deterministinen luonne
- Pienet muutokset syötteessä vaikuttavat merkittävästi lähdön hajautusarvoon
Miksi käyttää hashcatia?
hashcat on monisäikeinen apuohjelma, jonka avulla voit määrittää säikeiden lukumäärän ja rajoittaa suoritusta prioriteetin perusteella. Se tukee yli 300 hajautusalgoritmia, kuten MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL ja monia muita. Se on saatavana kaikentyyppisille käyttöjärjestelmille, mukaan lukien Windows, Linux, Unix ja BSD.
Tapoja murtaa salasanatiivisteet hashcatin avulla
hashcat tarjoaa useita hyökkäystiloja (kombinaattori, sääntöpohjainen, raa'an voiman arvaus, hybridi- ja sanakirjahyökkäykset) paremman kattavuuden takaamiseksi. Tässä on selitys joistakin hyökkäyksistä, joita hashcat käyttää tiivistettujen salasanojen murtamiseen:
- Isku brutaalilla voimalla: Raakavoimainen hyökkäys käyttää kaikkia mahdollisia merkkiyhdistelmiä määrittääkseen tarkan salasanan. Sillä on kuitenkin rajoitus salasanan enimmäispituudelle ja merkkien lukumäärälle. Lisäksi edistynyt raa'an voiman hyökkäys voi myös optimoida ajan tekemällä monimutkaisuusoletuksia. Esimerkiksi kehittynyt raakavoimatekniikka voi olettaa, että ensimmäinen merkki on todennäköisemmin isoja kirjaimia ja numeroita todennäköisimmin salasanan lopussa jne.
- Sanakirjahyökkäys: Sanakirjahyökkäys käyttää ennalta laskettua salasanojen luetteloa kohteen ympäriltä kerätyn tiedon tai käyttäjien välillä havaitun mallin mukaan. Siksi tarvitaan joitain yleisimmin käytettyjä salasanoja ja lisää niihin joitain permutaatioita laajuuden lisäämiseksi.
- Hybridihyökkäys: Hybridi on yhdistelmä edellä käsitellyistä hyökkäyksistä, koska se tarkistaa sanakirjahyökkäyksen avulla, onko salasana "murtattavissa" ja siirtyy brute-force-tekniikkaan, jos se ei ole mahdollista.
Kuinka asentaa hashcat Linuxiin
hashcat on oletuksena saatavilla Kali Linuxissa. Asenna se Ubuntuun ja Debianiin:
sudo apt-get päivitys
sudo apt-get install hashcat
Fedorassa, CentOS: ssä ja muissa RHEL-pohjaisissa distroissa:
sudo dnf päivitys
sudo dnf asentaa hashcat
Hashcatin asentaminen Arch Linuxiin:
sudo pacman -Syu
sudo pacman -S hashcat
Asennuksen jälkeen, käytä ohje komentoa luetellaksesi kaikki käytettävissä olevat vaihtoehdot:
hashcat --apua
Jotkut hashcat-vaihtoehdot ja niiden kuvaus ovat seuraavat:
Vaihtoehdot | Kuvaus |
---|---|
-m | Hajautustyyppi, jonka oletusarvo on 0, eli MD5-tiiviste |
-a | Hyökkäystyyppi, 0 suoralle hyökkäykselle, 2 yhdistelmälle ja 3 raakavoimahyökkäykselle |
-o | Tallentaa murretun salasanan tulostustiedostoon |
sanalista | Vaatii polun salasanojen sanaluetteloon tiivisteiden täsmäämiseksi ja murtamiseksi |
Merkintä: Ennen kuin työskentelet hashcatin kanssa, varmista, että järjestelmäsi noudattaa laitteiston toimintavaatimuksia. Tutustu virallinen nettisivu Lisätietoja.
Halkea tiivisteet /etc/shadow-tiedostosta Linuxissa
The /etc/shadow tiedosto tallentaa kaikkien Linuxin käyttäjien salasanojen vääristyneet tai hajautetut arvot. Se on tärkeä tiedosto, jolla on tiukat käyttöoikeudet; se on ja sen tulee olla vain pääkäyttäjän käytettävissä.
Näin ollen, jos törmäät luettavaan /etc/shadow tiedosto minkä tahansa tavallisen käyttäjätilin kautta, voit saada juuritilin hash-arvon ja murtaa salasanan tiivisteen hashcat-apuohjelman avulla.
Vaihda esittelyä varten juuritiliin ja luo uusi käyttäjätilialice ymmärtääksesi kuinka hashcat toimii:
sudo su
sudo useradd -c "Liisa" alice
Luo salasana käyttämällä passwd-komento:
passwd alice
Tarkista tiivistetyn salasanan arvo sisällä /etc/shadow tiedosto seuraavasti:
cut -d: -f1 /etc/shadow | grep alice
Lähtö:
alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::
Yllä olevan tulosteen hash alkaa "alice:" eteenpäin; tallenna se uuteen tiedostoon hash.txt.
Voit mennä hashcat-verkkosivustolla tunnistaa hash-funktion tyyppi ja siihen liittyvä viitearvo. SHA512-tiivistetilan tunnistaa yleensä $6$ ja sen viitearvo on 1800.
Voit myös etsiä salausmenetelmän sisältä login.defs tiedosto:
grep ENCRYPT_METHOD /etc/login.defs
Tarkista sitten tiivistysfunktion arvo käyttämällä hashcat-komentoa seuraavasti:
hashcat -h | grep sha512
Käytä nyt hashcat-apuohjelmaa murtaaksesi tiivisteen kanssa -a lippu hyökkäystilaan, -m lippu hash-viitearvolle (koska se ei tue hash-funktion nimeä), hash.txt tiedostopolku ja polku sanaluetteloon rockyou.txt.
hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
Lähtö:
.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.
Merkintä: Kali Linuxissa rockyou.txt tiedosto on oletuksena käytettävissä /usr/share/wordlists hakemistosta. Voit käyttää myös muita sanalistoja suorittamalla seuraavan komennon terminaalissa:
etsi sanalistat | Vähemmän
Lähtö:
Muissa Linux-jakeluissa sinun on kuitenkin ladattava rockyou.txt tiedosto GitHub-arkistosta seuraavasti:
wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt
Salasanojen murtaminen Linuxissa hashcatilla
Hyvin rakennettu todennusjärjestelmä ei tallenna käyttäjien salasanoja pelkkänä tekstinä ja selkeästi näkyvissä, koska ne voivat aiheuttaa tietoturva-aukkoja. Parempi todennusmekanismi tallentaa salasanat hajautusmuodoissa suojattuihin ja saavuttamattomiin tiedostoihin. Salasanojen murskaaja, kuten hashcat, on kuitenkin suunniteltu salasanoja salaamaan tai arvaamaan käyttämällä erilaisia hyökkäystiloja.
Tässä artikkelissa kerrotaan, miten läpäisytestaajan on tiedettävä murtaakseen tiivistetyt salasanat hashcat-apuohjelman avulla. Punaisena tiimintekijänä on välttämätöntä ymmärtää tekniikat, joita hyökkääjä voi käyttää todennuksen hallintaan vaarantamiseen, ja antaa ohjeita järjestelmän porsaanreikien peittämiseen.
Ohitatko tiedostojen hajautusvahvistuksen omalla vaarallasi? Käytä näitä työkaluja varmistaaksesi, että lataamasi tiedosto on turvallinen.
Lue Seuraava
- Linux
- Turvallisuus
- Turvallisuus
- Linux-sovellukset
- Linuxin komennot
- Eettinen hakkerointi
- Hakkerointi
Rumaisa on freelance-kirjoittaja MUO: ssa. Hän on käyttänyt monia hattuja matemaatikosta tietoturvaharrastajaan, ja hän työskentelee nyt SOC-analyytikkona. Hänen kiinnostuksensa kuuluu lukeminen ja kirjoittaminen uusista teknologioista, Linux-jakeluista ja kaikesta tietoturvaan liittyvästä.
tilaa uutiskirjeemme
Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia e-kirjoja ja eksklusiivisia tarjouksia!
Klikkaa tästä tilataksesi