Tutorial hashcat

Tutorial hashcat

Este tutorial explica cómo usar hashcat para romper los 250 modos hash a través de diferentes métodos de ataque.

Después de leer este tutorial, sabrá las características del hashcat más importantes y cómo implementarlas para romper los hashes.

Introducción funcional al hashcat

Hashcat es una herramienta muy potente. Vale la pena tenerlo en cuenta y aprender sus características. Antes de comenzar con ejemplos, veamos algunas de las funcionalidades hashcat, incluidos los tipos de ataque, las hashes rompibles y la configuración de Charset.

Hashcat es una herramienta muy flexible que permite al usuario optimizar y personalizar ataques para más de 250 modos hash clasificados por categorías. Algunas de estas categorías se muestran en la siguiente tabla.

CATEGORÍA Soporte del modo hash
Hash en bruto MD4, MD5, SHA1, SHA2, SHA3, etc.
Protocolos de red WPA, Skype, MySQL Cram (SHA1), DNSSEC (NSEC3), etc.
Foros, CMS, marcos PhPBB3 (MD5), Vbulletin, WordPress (MD5), Joomla (MD5), etc.
Servidor de base de datos PostgreSQL, Oracle, MySQL, etc.
HTTP, SMTP, servidor LDAP Apache $ Abr1 $ MD5, MD5APR1, MD5 (APR), NSLDAPS, SSHA-1 (Base64), Netscape LDAP SSHA, etc.
Sistemas operativos Samsung Android/Windows Phone 8+ contraseña/PIN, Grub 2, Cisco, MacOS, etc.
Archivo 7-Zip, Winzip, Rar, etc.
Cifrado de disco completo Luks, Android FDE, Veracrypt, Ecryptfs, etc.
Documentos PDF, Microsoft Office, Apple Secure Notes.
Administradores de contraseñas LastPass, billetera bitcoin/litecoin.dat, blockchain, mi billetera, keepass, etc.

Nota: Puede ver la lista de categorías completas en https: // gist.github.com/dwallraff/6a50b5d2649afeb1803757560c176401 o ejecutando el comando hashcat -help

Charsets hashcat:

Hashcat te permite controlar los charsets para ataques de fuerza bruta. Al forzar bruto, puede aplicar los siguientes charsets incorporados en cada posición de contraseña.

Opción de bandera Charlatán
?l ABCDEFGHIJKLMNOPQRSTU VWXYZ
?u ABCDEFGHIJKLMNOPQRSTU VWXYZ
?d 0123456789
?H 0123456789ABCDEF
?H 0123456789ABCDEF
?s !ps+,-./:;?@[\]^_ '| ~
?a ?l?u?d?s
?b 0x00 - 0xff

Por ejemplo, puede definir el primer carácter de contraseña como carácter de mayúsculas especificando especificando ?u seguido de 5 personajes en minúsculas (?l?l?l?l?l) y cuatro últimos números especificando ?d?d?d?d. Esto parecerá esto:

hashcat -a 3 ?u?l?l?l?l?l?d?d?d?d

También puede especificar cuatro caracteres personalizados que combinan diferentes posibilidades. Especifica cada charset personalizado agregando 1, 2, 3 y 4. Por ejemplo, para especificar un charset que incluye 5 letras y números de minúsculas, el comando parece como se muestra a continuación, porque ?l especifica personajes en minúsculas y ?D especifica los números.

hashcat -a 3-1 ?l?d ?1?1?1?1?1

Hashcat Las opciones de personalización y optimización también incluyen la selección de dispositivos de hardware a varios modos de ataque, incluidos los a continuación.

Modos de ataque hashcat:

  • Ataque de fuerza bruta (3): Este tipo de ataque consiste en una combinación de carácter masivo intenta. Esta técnica de ataque fue descontinuada en el hashcat y fue reemplazada por ataques de máscaras.
  • Ataque combinado (1): Este modo permite agregar cada palabra contenida en una lista de palabras al final de cada contenedor de palabras en una segunda lista de palabras.
  • Ataque del diccionario (0): Este modo, también llamado "modo recto", intenta todas las líneas contenidas en un archivo como contraseña. Este es un simple ataque de lista de palabras.
  • Ataque híbrido: El modo de ataque híbrido permite combinar un ataque de diccionario con un ataque de fuerza bruta. Al usar este modo, puede agregar o prepender elementos de la lista de palabras a un ataque de fuerza bruta.
  • Ataque de máscara (6 o 7): El ataque de la máscara es una mejora del ataque de la fuerza bruta, con el objetivo de diseñar ataques de fuerza bruta "inteligentes" en los que el usuario tenga control sobre el proceso de generación de candidatos de contraseña. Por ejemplo, el ataque de máscara permite a los usuarios definir patrones como una letra mayúscula para el primer puesto de la contraseña solo candidat, o las fechas de agregar al final del candidato de contraseña, o antes, etc. El modo 6 habilita la lista de palabras híbridas + máscara, mientras que el modo 7 habilita la máscara híbrida + lista de palabras.

Este ataque da como resultado intentos más precisos y la omisión o reducción de candidatos de contraseña improbables.

  • Ataque basado en reglas: Los desarrolladores de Hashcat describen esto como el tipo de ataque más difícil porque consiste en programar la generación de candidatos de contraseña con funciones para cortar, modificar, extender los candidatos de contraseña.
  • Ataques: Este tipo de ataque funciona si el ataque basado en reglas está habilitado. Le permite probar todas las posibilidades de mayúsculas y minúsculas para los candidatos de contraseña.

Comenzando con hashcat:

Para comenzar en los sistemas Linux con sede en Debian, ejecute el comando a continuación para instalar hashcat.

sudo apto install hashcat

Para otras distribuciones de Linux, puede descargar y extraer el archivo 7zip comprimido de https: // hashcat.net/hashcat/.

Para el primer ejemplo, usaré un archivo llamado una hashlist que contenga dos hashes y una lista de palabras llamada lista de palabras.

La bandera -m se usa para definir el tipo hash. El hash que quiero romper es MD5; Es un tipo 0. Puede verificar cómo definir cada tipo de hash leyendo la página del hombre como se muestra a continuación y desplazándose hacia la sección de tipos hash.

Huhcat

También puede aprender todos los tipos de ataque y cómo se definen en la página del hombre, esto se explicó previamente en la sección de modos de ataque hashcat en este tutorial.

El primer ejemplo de ataque se dirige a un hash (-m 0) MD5 usando un ataque de diccionario (-a 0) para romper hashes contenidos en la lista de hash, seguido de la lista de palabras.

Hashcat -m 0 -a 0 Palabra de hashlist

Hashcat Comenzará a correr; En mi caso, estoy usando una lista de palabras ficticia que contiene las listas de palabras correctas, por lo que puede ver a continuación, hashcat advierte que mi lista de palabras es pequeña.

Nota: Los hashes utilizados en este tutorial son:

DB6585658634149C23CCB4C72AF8E614
8D6C31287B2BA4D4BA11DBF65E8110FC

Como se puede ver, Hashcat logró descifrar hashes que contengan "Linuxhint.comunicarse" y "Sigue la pista de Linux".

Veamos qué sucede si corremos el mismo ataque nuevamente.

Hashcat -m 0 -a 0 Palabra de hashlist

Como puede ver antes de comenzar el ataque, Hashcat nos informa que el resultado ya está presente en el Filo Porque ya lo desciframos anteriormente.

Filo es donde Hashcat tiendas de los hash rotos; Por defecto, el hashcat.filo se encuentra en el directorio oculto .hashcat dentro de la casa del usuario (~/.hashcat/hashcat.filo).

En este caso, debe agregar la opción -show, como se muestra en el ejemplo a continuación.

hashcat -m 0 -a 0 HAESTISTLISTLISTLISTA DE PORDADES -Show

El siguiente ejemplo muestra cómo descifrar un hash Sha1. El archivo llamado SHA1 contiene un hash SHA1. Como puede ver, además de un nombre diferente, la única diferencia es el modo hash, cambiado a 100 (SHA1). El ataque es un ataque de diccionario como el anterior.

Hashcat -M 100 -A 0 SHA1 Lista de palabras

Como puede ver, el descryp sha1 hash es LinuxhintPassword.

Este último ejemplo muestra un ataque de fuerza bruta usando un hashcat Charset para descifrar una contraseña numérica. En este caso, sé que es una contraseña numérica de 6 caracteres. Usando el -3 que estoy instruyendo hashcat ejecutar un ataque de fuerza bruta y implementando 6 veces el ?D Charset, especifico probar todos los números 6 veces, uno para cada personaje.

hashcat -m 100 sha1.txt -a 3 ?d?d?d?d?d?d

Como puede ver, la contraseña 123456 se descifró correctamente.

Conclusión:

Hashcat es una herramienta simple pero poderosa para descifrar cien tipos de hash en unos pocos pasos. Es una herramienta multiplataforma que puede ayudarnos a recuperar archivos zip protegidos, documentos, WPA .archivos PCAP y más de 250 modos de cifrado diferentes. Sus características, como ataques de máscara, hacen hashcat Una herramienta inteligente para llevar a cabo ataques inteligentes totalmente personalizables por el usuario.

Espero que este tutorial muestre cómo usar hashcat fue útil para ti.