Este tutorial explica cómo usar hashcat para romper los 250 modos hash a través de diferentes métodos de ataque.
Después de leer este tutorial, sabrá las características del hashcat más importantes y cómo implementarlas para romper los hashes.
Introducción funcional al hashcat
Hashcat es una herramienta muy potente. Vale la pena tenerlo en cuenta y aprender sus características. Antes de comenzar con ejemplos, veamos algunas de las funcionalidades hashcat, incluidos los tipos de ataque, las hashes rompibles y la configuración de Charset.
Hashcat es una herramienta muy flexible que permite al usuario optimizar y personalizar ataques para más de 250 modos hash clasificados por categorías. Algunas de estas categorías se muestran en la siguiente tabla.
CATEGORÍA | Soporte del modo hash |
---|---|
Hash en bruto | MD4, MD5, SHA1, SHA2, SHA3, etc. |
Protocolos de red | WPA, Skype, MySQL Cram (SHA1), DNSSEC (NSEC3), etc. |
Foros, CMS, marcos | PhPBB3 (MD5), Vbulletin, WordPress (MD5), Joomla (MD5), etc. |
Servidor de base de datos | PostgreSQL, Oracle, MySQL, etc. |
HTTP, SMTP, servidor LDAP | Apache $ Abr1 $ MD5, MD5APR1, MD5 (APR), NSLDAPS, SSHA-1 (Base64), Netscape LDAP SSHA, etc. |
Sistemas operativos | Samsung Android/Windows Phone 8+ contraseña/PIN, Grub 2, Cisco, MacOS, etc. |
Archivo | 7-Zip, Winzip, Rar, etc. |
Cifrado de disco completo | Luks, Android FDE, Veracrypt, Ecryptfs, etc. |
Documentos | PDF, Microsoft Office, Apple Secure Notes. |
Administradores de contraseñas | LastPass, billetera bitcoin/litecoin.dat, blockchain, mi billetera, keepass, etc. |
Nota: Puede ver la lista de categorías completas en https: // gist.github.com/dwallraff/6a50b5d2649afeb1803757560c176401 o ejecutando el comando hashcat -help
Charsets hashcat:
Hashcat te permite controlar los charsets para ataques de fuerza bruta. Al forzar bruto, puede aplicar los siguientes charsets incorporados en cada posición de contraseña.
Opción de bandera | Charlatán |
---|---|
?l | ABCDEFGHIJKLMNOPQRSTU VWXYZ |
?u | ABCDEFGHIJKLMNOPQRSTU VWXYZ |
?d | 0123456789 |
?H | 0123456789ABCDEF |
?H | 0123456789ABCDEF |
?s | !ps+,-./:;?@[\]^_ '| ~ |
?a | ?l?u?d?s |
?b | 0x00 - 0xff |
Por ejemplo, puede definir el primer carácter de contraseña como carácter de mayúsculas especificando especificando ?u seguido de 5 personajes en minúsculas (?l?l?l?l?l) y cuatro últimos números especificando ?d?d?d?d. Esto parecerá esto:
hashcat -a 3 ?u?l?l?l?l?l?d?d?d?d
También puede especificar cuatro caracteres personalizados que combinan diferentes posibilidades. Especifica cada charset personalizado agregando 1, 2, 3 y 4. Por ejemplo, para especificar un charset que incluye 5 letras y números de minúsculas, el comando parece como se muestra a continuación, porque ?l especifica personajes en minúsculas y ?D especifica los números.
hashcat -a 3-1 ?l?d ?1?1?1?1?1
Hashcat Las opciones de personalización y optimización también incluyen la selección de dispositivos de hardware a varios modos de ataque, incluidos los a continuación.
Modos de ataque hashcat:
Este ataque da como resultado intentos más precisos y la omisión o reducción de candidatos de contraseña improbables.
Comenzando con hashcat:
Para comenzar en los sistemas Linux con sede en Debian, ejecute el comando a continuación para instalar hashcat.
sudo apto install hashcat
Para otras distribuciones de Linux, puede descargar y extraer el archivo 7zip comprimido de https: // hashcat.net/hashcat/.
Para el primer ejemplo, usaré un archivo llamado una hashlist que contenga dos hashes y una lista de palabras llamada lista de palabras.
La bandera -m se usa para definir el tipo hash. El hash que quiero romper es MD5; Es un tipo 0. Puede verificar cómo definir cada tipo de hash leyendo la página del hombre como se muestra a continuación y desplazándose hacia la sección de tipos hash.
Huhcat
También puede aprender todos los tipos de ataque y cómo se definen en la página del hombre, esto se explicó previamente en la sección de modos de ataque hashcat en este tutorial.
El primer ejemplo de ataque se dirige a un hash (-m 0) MD5 usando un ataque de diccionario (-a 0) para romper hashes contenidos en la lista de hash, seguido de la lista de palabras.
Hashcat -m 0 -a 0 Palabra de hashlist
Hashcat Comenzará a correr; En mi caso, estoy usando una lista de palabras ficticia que contiene las listas de palabras correctas, por lo que puede ver a continuación, hashcat advierte que mi lista de palabras es pequeña.
Nota: Los hashes utilizados en este tutorial son:
DB6585658634149C23CCB4C72AF8E614
8D6C31287B2BA4D4BA11DBF65E8110FC
Como se puede ver, Hashcat logró descifrar hashes que contengan "Linuxhint.comunicarse" y "Sigue la pista de Linux".
Veamos qué sucede si corremos el mismo ataque nuevamente.
Hashcat -m 0 -a 0 Palabra de hashlist
Como puede ver antes de comenzar el ataque, Hashcat nos informa que el resultado ya está presente en el Filo Porque ya lo desciframos anteriormente.
Filo es donde Hashcat tiendas de los hash rotos; Por defecto, el hashcat.filo se encuentra en el directorio oculto .hashcat dentro de la casa del usuario (~/.hashcat/hashcat.filo).
En este caso, debe agregar la opción -show, como se muestra en el ejemplo a continuación.
hashcat -m 0 -a 0 HAESTISTLISTLISTLISTA DE PORDADES -Show
El siguiente ejemplo muestra cómo descifrar un hash Sha1. El archivo llamado SHA1 contiene un hash SHA1. Como puede ver, además de un nombre diferente, la única diferencia es el modo hash, cambiado a 100 (SHA1). El ataque es un ataque de diccionario como el anterior.
Hashcat -M 100 -A 0 SHA1 Lista de palabras
Como puede ver, el descryp sha1 hash es LinuxhintPassword.
Este último ejemplo muestra un ataque de fuerza bruta usando un hashcat Charset para descifrar una contraseña numérica. En este caso, sé que es una contraseña numérica de 6 caracteres. Usando el -3 que estoy instruyendo hashcat ejecutar un ataque de fuerza bruta y implementando 6 veces el ?D Charset, especifico probar todos los números 6 veces, uno para cada personaje.
hashcat -m 100 sha1.txt -a 3 ?d?d?d?d?d?d
Como puede ver, la contraseña 123456 se descifró correctamente.
Conclusión:
Hashcat es una herramienta simple pero poderosa para descifrar cien tipos de hash en unos pocos pasos. Es una herramienta multiplataforma que puede ayudarnos a recuperar archivos zip protegidos, documentos, WPA .archivos PCAP y más de 250 modos de cifrado diferentes. Sus características, como ataques de máscara, hacen hashcat Una herramienta inteligente para llevar a cabo ataques inteligentes totalmente personalizables por el usuario.
Espero que este tutorial muestre cómo usar hashcat fue útil para ti.