Vai esat iesācējs kiberdrošības jomā? Vai vēlaties būt tā uzbrukuma pusē? Kā sarkanais komandas dalībnieks jūs apgūstat daudzas metodes un taktikas, kas palīdz veikt kibernogalināšanas ķēdes darbības. Viens no šādiem uzdevumiem ir privilēģiju eskalācija, kurā jūs iegūstat paroļu jaucējkodus.

hashcat ir spēcīgs un daudzpusīgs rīks, kas brutāli piespiež saglabātos akreditācijas datus, izmantojot zināmus jaucējus, veicot dažādus uzbrukumu veidus. Rakstā ir apskatīta šī paroļu uzlaušanas utilīta, ko paroļu atrašanai izmanto iespiešanās pārbaudītāji, sistēmas administratori, spiegi vai hakeri.

Kas ir Haši?

Jaukšana ir vienvirziena matemātiska funkcija vai unikāls identifikators, kas atgriež fiksēta garuma izvadi neatkarīgi no ievades lieluma/garuma. Tādējādi tas ir neatgriezenisks process, kuram nav nepieciešama atslēga kā šifrēšanā, lai atšifrētu jaucējvērtību.

Visizplatītākais jaukšanas mērķis ir nodrošināt datu integritāti pret manipulācijām datu pārraides laikā. Jaukšanas īpašības ir šādas:

instagram viewer
  • Piedāvā ātru aprēķinu
  • Labi algoritmi izvairās no vienas un tās pašas izvades dažādām ievadēm
  • Viņiem ir deterministisks raksturs
  • Nelielas izmaiņas ievadē būtiski ietekmē izvades jaucējvērtību

Kāpēc izmantot hashcat?

hashcat ir daudzpavedienu utilīta, kas ļauj konfigurēt pavedienu skaitu un ierobežot izpildi, pamatojoties uz prioritāti. Tas atbalsta vairāk nekā 300 jaukšanas algoritmus, piemēram, MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL un daudzus citus. Tas ir pieejams visu veidu operētājsistēmām, tostarp Windows, Linux, Unix un BSD.

Veidi, kā uzlauzt paroles jaucējkodas, izmantojot hashcat

hashcat piedāvā dažādus uzbrukuma režīmus (kombinatoru, uz kārtulām balstītu, brutālu uzminēšanu, hibrīdu un vārdnīcu uzbrukumus), lai nodrošinātu labāku pārklājumu. Tālāk ir sniegts skaidrojums par dažiem uzbrukumiem, ko hashcat izmanto, lai uzlauztu jauktās paroles:

  1. Brutāla spēka uzbrukums: Brutāla spēka uzbrukums izmanto visas iespējamās rakstzīmju kombinācijas, lai noteiktu precīzu paroli. Tomēr tai ir maksimālā paroles garuma un rakstzīmju skaita ierobežojums. Turklāt uzlabots brutāla spēka uzbrukuma līmenis var arī optimizēt laiku, veicot sarežģītības pieņēmumus. Piemēram, uzlabots brutālā spēka paņēmiens var pieņemt, ka pirmā rakstzīme, visticamāk, ir lielie burti un cipari, visticamāk, parādīsies paroles beigās utt.
  2. Vārdnīcas uzbrukums: vārdnīcas uzbrukums izmanto iepriekš aprēķinātu paroļu sarakstu atkarībā no informācijas, kas apkopota ap mērķi, vai lietotāju novērotā modeļa. Tāpēc ir vajadzīgas dažas visbiežāk izmantotās paroles un tām ir pievienotas dažas permutācijas, lai palielinātu darbības jomu.
  3. Hibrīdais uzbrukums: Hibrīds ir iepriekš apspriesto uzbrukumu kombinācija, jo tas pārbauda, ​​vai parole ir "uzlaužama", izmantojot vārdnīcas uzbrukumu, un pāriet uz brutālā spēka paņēmienu, ja tas nav iespējams.

Kā instalēt hashcat operētājsistēmā Linux

hashcat ir pieejams pēc noklusējuma Kali Linux. Lai to instalētu Ubuntu un Debian:

sudo apt-get atjauninājums
sudo apt-get instalēt hashcat

Fedora, CentOS un citos uz RHEL balstītos izplatījumos:

sudo dnf atjauninājums
sudo dnf instalējiet hashcat

Lai instalētu hashcat programmā Arch Linux:

sudo pacman -Syu
sudo pacman -S hashcat

Pēc uzstādīšanas, izmantojiet palīdzības komandu lai uzskaitītu visas pieejamās iespējas:

hashcat -- palīdziet

Dažas hashcat opcijas un to apraksts ir šādi:

Iespējas Apraksts
-m Jaucējkoda veids ar noklusējuma vērtību 0, t.i., MD5 jaucējfunkcija
-a Uzbrukuma veids, 0 taisnam uzbrukumam, 2 kombinācijai un 3 brutāla spēka uzbrukumam
-o Saglabā uzlauztu paroli izvades failā
vārdu saraksts Nepieciešams ceļš uz paroļu vārdu sarakstu, lai saskaņotu un uzlauztu jaucējus

Piezīme: Pirms strādājat ar hashcat, pārliecinieties, vai sistēma atbilst aparatūras darba prasībām. Apskatiet oficiālā mājas lapa lai iegūtu sīkāku informāciju.

Uzlauzt jaucējvārdus no /etc/shadow faila operētājsistēmā Linux

The /etc/shadow failu saglabā visu Linux lietotāju paroļu izkropļotās vai jauktās vērtības. Tas ir ļoti svarīgs fails ar stingrām piekļuves atļaujām; tas ir pieejams un tam ir jābūt pieejamam tikai ar saknes kontu.

Tādējādi, ja jūs saskaraties ar lasāmu /etc/shadow failu, izmantojot jebkuru parasto lietotāja kontu, varat iegūt saknes konta jaucējvērtību un uzlauzt paroles jaucējkodu, izmantojot utilītu hashcat.

Demonstrācijas nolūkos mainiet uz root kontu un izveidot jaunu lietotāja kontualise lai saprastu, kā darbojas hashcat:

sudo su
sudo useradd -c "Alise" alise

Izveidojiet paroli, izmantojot komanda passwd:

passwd alise

Pārbaudiet jauktās paroles vērtību iekšpusē /etc/shadow failu šādi:

cut -d: -f1 /etc/shadow | grep alise

Izvade:

alise:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Jauks iepriekš minētajā izvadē sākas no "Alise:"uz priekšu; saglabājiet to jaunā failā hash.txt.

Jūs varat doties uz hashcat vietne lai identificētu jaucējfunkcijas veidu un saistīto atsauces vērtību. SHA512 jaukšanas režīmu parasti identificē ar $6$ termiņš, un tā atsauces vērtība ir 1800.

Varat arī meklēt šifrēšanas metodi iekšpusē login.defs fails:

grep ENCRYPT_METHOD /etc/login.defs

Pēc tam pārbaudiet saistīto jaukšanas funkcijas vērtību, izmantojot komandu hashcat šādi:

hashcat -h | grep sha512

Tagad izmantojiet hashcat utilītu, lai uzlauztu jaucējfailu ar -a karogs uzbrukuma režīmam, -m jaukšanas atsauces vērtības karodziņš (jo tas neatbalsta jaucējfunkcijas nosaukumu), hash.txt faila ceļš un ceļš uz vārdu sarakstu rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Izvade:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Piezīme: Operētājsistēmā Kali Linux rockyou.txt fails pēc noklusējuma ir pieejams iekšā /usr/share/wordlists direktoriju. Varat arī izmantot citus vārdu sarakstus, terminālī izpildot šādu komandu:

atrast vārdu sarakstus | mazāk

Izvade:

Tomēr citiem Linux izplatījumiem jums būs jālejupielādē rockyou.txt failu no GitHub repozitorija šādi:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Paroļu uzlaušana operētājsistēmā Linux, izmantojot hashcat

Labi izveidota autentifikācijas sistēma neuzglabā lietotāju paroles vienkāršā tekstā un skaidri redzamā veidā, jo tās var izraisīt drošības ievainojamības. Labāks autentifikācijas mehānisms glabā paroles kā jaucējvērtības drošos un nepieejamos failos. Tomēr paroļu uzlauzējs, piemēram, hashcat, ir paredzēts paroļu atšifrēšanai vai uzminēšanai, izmantojot dažādus uzbrukuma režīmus.

Šajā rakstā ir aprakstīti veidi, kā iespiešanās pārbaudītājam jāzina, lai uzlauztu jauktās paroles, izmantojot utilītu hashcat. Kā sarkanajam komandas darbiniekam ir jāsaprot paņēmieni, ko uzbrucējs var izmantot, lai apdraudētu autentifikācijas vadīklas, un jāsniedz norādījumi par sistēmas nepilnību novēršanu.

7 bezmaksas jaukšanas pārbaudītāji, lai pārbaudītu jebkura faila integritāti

Vai jūs ignorējat faila jaucējkoda verifikāciju, riskējot? Izmantojiet šos rīkus, lai pārbaudītu, vai lejupielādētais fails ir drošs.

Lasiet Tālāk

DalītiesČivinātE-pasts
Saistītās tēmas
  • Linux
  • Drošība
  • Drošība
  • Linux lietotnes
  • Linux komandas
  • Ētiskā uzlaušana
  • Datorurķēšana
Par autoru
Rumaisa Niazi (Publicēti 9 raksti)

Rumaisa ir MUO ārštata rakstniece. Viņa ir nēsājusi daudzas cepures, sākot no matemātiķa līdz informācijas drošības entuziastei, un tagad strādā par SOC analītiķi. Viņas interesēs ir lasīt un rakstīt par jaunām tehnoloģijām, Linux izplatīšanu un jebko, kas saistīts ar informācijas drošību.

Vairāk no Rumaisa Niazi

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam, lai saņemtu tehniskos padomus, pārskatus, bezmaksas e-grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu