Teste e recupere suas senhas, quebrando -as com Hashcat

Teste e recupere suas senhas, quebrando -as com Hashcat

Introdução

Hashcat é uma ferramenta robusta de quebra de senha que pode ajudá -lo a recuperar senhas perdidas, auditar segurança de senha, referência ou apenas descobrir quais dados são armazenados em um hash.

Existem vários utilitários de rachaduras de senha excelentes por aí, mas o hashcat é conhecido por ser eficiente, poderoso e completo em destaque. Hashcat faz uso de GPUs para acelerar a rachadura de hash. As GPUs são muito melhores e lidam com o trabalho criptográfico do que as CPUs, e podem ser utilizadas em números muito maiores do que as CPUs. Hashcat também suporta uma ampla gama de hashes populares, para garantir que possa lidar com a decifração de quase qualquer senha.

Observe que o uso indevido deste programa pode ser ilegal. Apenas teste em sistemas que você possui ou tenha permissão por escrito para testar em. Não compartilhe ou publique hashes ou resultados publicamente. Hashcat deve ser usado para recuperação de senha e auditorias de segurança profissional.

Obtendo alguns hashes

Se você vai testar as capacidades de rachaduras de hashcat, precisará de alguns hashes para testar. Não faça algo louco e comece a desenterrar senhas de usuário criptografadas em seu computador ou servidor. Você pode criar alguns gostos para esse fim.

Você pode usar o OpenSSL para criar uma série de hashes de senha que você gostaria de testar. Você não precisa ficar totalmente louco, mas deve ter alguns para realmente ver o que o hashcat pode fazer. cd em uma pasta onde você gostaria de fazer seus testes. Em seguida, use o comando abaixo para ecoar possíveis senhas no OpenSSL e produzi -las em um arquivo. O sed A parte é apenas para afastar um pouco de saída de lixo e apenas obter os hashes.

$ echo -n "mybadpassword123" | OpenSSL DGST -SHA512 | sed 's/^.*= // '>> HASHES.TXT

Basta executá -lo algumas vezes com senhas diferentes, para que você tenha algumas no arquivo.

Obtendo uma lista de palavras

Para este teste, você precisará de uma lista de palavras de senhas para testar contra. Existem toneladas on -line, e você pode encontrá -las por toda parte. Você também pode usar um utilitário como o Crunch ou apenas fazer um digitando um monte de palavras em um documento de texto.

Para economizar tempo, apenas wget a lista abaixo.

$ wget https: // bruto.GithubUserContent.com/Danielmiessler/Seclists/Master/Passwords/500-Thorst-Passwords.TXT

Rachaduras básicas

Agora você pode testar o hashcat. Dê uma olhada no seguinte comando linux. Se você executá -lo, o hashcat tentará decifrar os hashes que você criou.

$ hashcat -m 1700 -a 1 -r/usr/share/hashcat/regras/combinador.hashes/hashes de regra.TXT Passlists/500 pterst-passwords.TXT

Hashcat levará algum tempo. Se você tiver um sistema lento, levará muito tempo. Apenas esteja atento a isso. Se estiver demorando muito, reduza o número de hashes em sua lista.

No final, o hashcat deve exibir cada um de seus hashes junto com seu valor. Pode não receber todos eles, dependendo de quais palavras você usou.

Opções

Como você viu, Hashcat depende muito de diferentes bandeiras e opções para funcionar corretamente. Levar tudo de uma só vez pode ser assustador, então esta próxima seção irá quebrar tudo.

Tipos de hash

A primeira bandeira que você vê lá é o -m bandeira. No caso do exemplo, ele está definido como 1700. Este é um valor no hashcat que corresponde a SHA-512. Para ver a lista completa, execute o comando de ajuda do hashcat, $ hashcat --help. Há muito lá, então você pode ver por que o hashcat tem uma ampla gama de usos.

Modos de ataque

Hashcat é capaz de vários modos de ataque diferentes. Cada um desses modos testa os hashes contra sua lista de palavras de maneira diferente. Os modos de ataque são especificados com o -a sinalizar e assumir valores correspondentes a uma lista disponível através do comando de ajuda. O exemplo usou uma opção muito comum, o ataque combinado. Ataques combinados tentam reorganizar as palavras e adicionar números comuns em lugares que os usuários normalmente. Para uso básico, essa é geralmente a melhor opção.

Regras

Há também um arquivo de regras especificado com o -r comando. Os arquivos de regras estão localizados em /usr/share/hashcat/regras, e eles fornecem contexto para como o Hashcat poderia realizar seus ataques. Você deve especificar um arquivo de regras para muitos dos modos de ataque, incluindo o usado no exemplo.

Saída

Embora não tenha sido usado no exemplo, você pode especificar um arquivo de saída para o hashcat. Basta adicionar o -o Bandeira seguida pela localização desejada do seu arquivo de saída. Hashcat salvará os resultados de sua sessão de rachaduras à medida que aparecem no terminal no arquivo.

Pensamentos finais

Hashcat é uma ferramenta incrivelmente poderosa e escala com as tarefas que ela é atribuída e o hardware em que está executando. Hashcat foi projetado para lidar com tarefas em larga escala e trabalhar com elas da maneira mais eficiente possível. Esta não é uma ferramenta de hobby. É absolutamente grau profissional.

Se você está realmente interessado em utilizar o poder total do Hashcat, definitivamente vale a pena explorar as opções de GPU disponíveis para pessoas com poderosas placas gráficas.

Obviamente, lembre -se de usar o hashcat com responsabilidade e manter sua senha quebrando legal.

Tutoriais do Linux relacionados:

  • Teste de referência de unidade USB no Linux
  • Uma introdução à automação, ferramentas e técnicas do Linux
  • Mastering Bash Script Loops
  • Manipulando a entrada do usuário em scripts bash
  • Coisas para instalar no Ubuntu 20.04
  • Como comparar o desempenho do disco no Linux
  • Loops aninhados em scripts de basquete
  • Comparando Linux Apache Prefork vs Worker MPMS
  • Com que frequência você tem que reiniciar seu servidor Linux?
  • Lista das melhores ferramentas Kali Linux para testes de penetração e…