Jump to content
bc-vnt

Password cracking con HashCat

Recommended Posts

HashCat este un program freeware multi-platform? capabil de a recupera parole criptate folosind procesor propriu, versiunea curent? este 0:40 ?i sa impus ca cel mai rapid din lume, în recuperarea parolei.

Exist? dou? versiuni ale HashCat capabile s? impulsioneze GPU în loc de CPU, ?i oclHashcat oclHashcat-plus-Lite, acest software este recomandat în cazul în care dori?i s? proceseze preturi mari datorita Hash la posibilitatea de subdivizare sarcinii.

În acest articol ne vom concentra pe versiunea istoric? a HashCat posibilitatea de a profita de procesor singura noastr?, instala?i software-ul în distribu?ia Ubuntu Linux si va demonstra cum a recupera parola dvs. cu ajutorul unei brute-force urât (Brute Force) sau un atac de dic?ionar. În cele din urm?, vom face o scurt? referire la versiunea GUI, GUI, cu siguran??, mult mai confortabil pentru mai pu?in experimenta?i.

INSTALARE SI PRIMA RULARE

http://img840.imageshack.us/img840/6139/print1ga.png

Prin intermediul site-ul oficial (oclHashcat-plus - advanced password recovery), desc?rca?i cea mai recent? versiune disponibil? la momentul scrierii este disponibil versiunea 0.40 a lansat 05 august 2012, continua?i s? despacheta?i arhiva ?i s? dea fi?ierul executabil software-ul binar cu urm?toarea comand?:

$ chmod +x *.bin 

$ ./hashcat-cliXX.bin 

Inlocuiasc "XX" cu valoarea "32", dac? ave?i sistemu pe 32 de bi?i sau valoarea "64" pentru sisteme pe 64 de bi?i, prin ad?ugarea op?iunii-ajutor, s? consulta?i ajutorul online al software-ului.

F?r? a porni software-ul s? ne c?l?uzeasc? înapoi la parametrii-cheie pentru a efectua un atac:

$ hashcat [options] hashfile [mask|wordfiles|directories]

Atacul Brute-Force

http://img836.imageshack.us/img836/770/print2ju.png

For?? de atac Brute este cu siguranta metoda cea mai complet? pentru a c?uta o parol? pierdut?, dar necesit? o mul?ime de resurse ?i o mul?ime de timp pentru a aduce primele roade, prin urmare, este esen?ial, pentru a cunoa?te toate op?iunile pe care software-ul le face disponibile. Este important s? se configureze corect m??ti Chartsets ?i punerea în aplicare a acestora.

HashCat include opt tipuri de seturi de caractere, dar ne permite de a crea altele noi dup? bunul plac, fiecare func?ionar charset este identificat printr-un semn de întrebare, urmat? de o scrisoare, în special:

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = !"#$%&'()*+,-./:;??@[\]^_'{|}~
?h = 8 bit characters da 0xc0 - 0xff
?D = 8 bit characters dall'alfabeto Tedesco
?F = 8 bit characters dall'alfabeto Francese
?R = 8 bit characters dall'alfabeto Russo

Pentru a crea seturi de caractere personalizate, putem folosi setul de caractere implicit sau prin introducerea manual? a caracterelor dorim s? le pun? în aplicare. Pentru a ob?ine un set de caractere complet este recomandabil de a combina caractere alfanumerice (litere mici la A la Z, cu majuscule de la A la Z ?i numere de la 0 la 9) ?i simboluri, apoi am de gând s? creeze caractere propria noastr? stabile?te folosind setul de caractere de default am raportat anterior

--custom-charset1=?l?u?d?s

Cu aceast? op?iune, am definit un set de caractere complet, variind de la litere, numere ?i simboluri. Un set similar codului ASCII definit de integrarea implicit de caractere mai mult, ne-am folosit de fapt, op?iunea "L", care ne permite sa identifice litere mici?? "U" majuscule "D"? Numere ?i ? "s" simboluri.

Dup? introducerea pe seturi de caractere se pot confrunta cu primul nostru meci de for?? de r?u, HashCat suporta algoritmi de criptare sunt printre multe MD5 principal, SHA, MySQL, PHPass, etc cu posibilitatea de a stabili sare de algoritm.

În acest exemplu ne vom confrunta cu recuperarea unei parole criptate folosind algoritmul MD5, stocate într-hash.txt dosar ?i va raporta Ouput a analizei noastre în risultato.txt dosar.

$ ./hashcat-cliXX.bin -m 0 -a 3 --custom-charset1=?l?u?d?s --pw-min 3 --pw-max 6 hash.txt ?1?1?1?1?1?1 -o risultato.txt 

Comanda este format din mai multe variante, specifica?i mai întâi tipul de algoritm care vom analiza folosind optiunea "-m", în cazul nostru algoritmul MD5 este egal cu 0, cu optiunea "-o" tip de atac care urmeaz? s? fie f?cute, valoarea 3 se refer? la software-ul pe care trebuie s? efectueze o forta bruta, atunci vom g?si Custom-caractere pe care v-am ar?tat mai devreme, în timp ce cu "-pw-min" si "max-pw-" impute minim ?i maxim? parola.

O mai mare aten?ie ar trebui acordat? masca, "1?? 1? 1? 1? 1? 1", acest parametru v? permite s? efectua?i mai specific atac oferindu-ne pentru a personaliza combina?ii de taste pentru a utiliza pentru fiecare liter?. În exemplul nostru vom folosi pentru fiecare liter? a caractere personalizat creat anterior, dar s? presupunem c? ?tim compozi?ia parola pentru a fi recuperat (de exemplu, cognomeXX), se ?tie c? primele ?apte caractere sunt literele ?i celelalte dou? numere. Putem folosi apoi masca "L? L? L? L? L L? L? D? D" pentru a accelera procesul de considerabil, datorit? op?iunii? "De" repetate de ?apte ori precizeaz? c? primele litere mici caractere în timp ce "d?" repetat de dou? ori, la sfâr?itul masca specifica faptul c? personajele sunt ultimele numerice.

La finalul procedurii de recuperare, software-ul va salva parolele risultato.txt fi?ierul recuperat cu succes, dac? nu reu?im s? îmbun?t??easc? sistemul de bruteforcing schimbarea switch-uri stabilite anterior.

http://img836.imageshack.us/img836/5162/print3gv.png

Atacul dictionar

http://img7.imageshack.us/img7/7427/print4q.png

Atacul dic?ionar este cu siguran?? mai pu?in complex, în ceea ce prive?te op?iunile ?i comenzile din cauza software-ului, dar pentru a ob?ine un rezultat satisf?c?tor, trebuie s? avem dic?ionare cuprinz?toare din care cânt?resc câteva sute de ponderare mega, prin urmare, volumul de munc? în faza de recuperare. Putem g?si dic?ionare, de asemenea, în Italia, prin intermediul Google ?i Torrent tracker.

$ ./hashcat-cliXX.bin -m 0 -a 0 hash.txt dizionario.txt -o risultato.txt 

Prin comanda anterioar?, începe o gra?ie atac dictionar pentru a parametrului specific "-o" de prim rang la 0, op?iunea "-m" ne permite s? specifica?i algoritm pentru a descifra ?i apoi apreciaz? fi?ierul care con?ine hash-uri, dic?ionar ?i fi?ier de ie?ire cu rezultatele.

La finalul procedurii de desc?rc?ri ne va aduce distribuire mul?i au fost recuperate în risultato.txt fi?ierul salvandogli.

Interfata grafica

http://img12.imageshack.us/img12/2518/print5n.png

Pentru a profita de HashCat grafice trebuie s? desc?rca?i de pe site-ul oficial în pachet "hashcat-gui", ?i apoi proceda?i pentru a despacheta arhive ?i s? dea fi?iere executabile binare ale software-ului, cu urm?toarea comand?:

$ chmod +x *.bin

Putem începe apoi programul cu urm?toarea comand?

$ ./hashcat-guiXX.bin

Aten?ie pentru a înlocui "XX" cu valoarea "32", dac? ave?i o pe 32 de bi?i sau valoarea "64" pentru sistemele pe 64 de bi?i.

Acesta începe apoi o interfa?? grafic? convenabil? în care putem specifica fi?ierul care con?ine hash-uri, metoda de atac, masca pentru forta bruta sau de dic?ionar, tipul de algoritm, ?i toate celelalte op?iuni pot fi, de asemenea, gestionate din linia de comand?. Pentru a porni de recuperare a parolei apasati butonul "Start" ?i se va deschide un nou ecran pe linia de comand?, cu dezvoltarea de distribuire ?i rezultatele.

SURSA : Password cracking con HashCat - HTML.it

Download : oclHashcat-plus - advanced password recovery

http://img850.imageshack.us/img850/4813/print6j.png

Edited by bc-vnt
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...