Да ли сте почетник у домену сајбер безбедности? Да ли желите да будете на његовој офанзивној страни? Као црвени тим, научите многе технике и тактике које вам помажу да извршите активности ланца сајбер убијања. Један такав задатак је ескалација привилегија, где добијате хешове лозинки.

хасхцат је моћан и свестран алат који грубо форсира ускладиштене акредитиве користећи познате хешове путем различитих начина напада. Чланак покрива овај услужни програм за разбијање лозинки који користе тестери пенетрације, системски администратори, шпијуни или хакери да пронађу лозинке.

Шта су хешеви?

Хеширање је једносмерна математичка функција или јединствени идентификатор који враћа излаз фиксне дужине без обзира на величину/дужину улаза. Дакле, то је неповратан процес који не захтева кључ као код шифровања да би дешифровао хеш вредност.

Најчешћа сврха хеширања је да се обезбеди интегритет података од неовлашћења током преноса података. Особине хеширања су следеће:

  • Нуди брзо израчунавање
  • Добри алгоритми избегавају исти излаз за различите улазе
  • instagram viewer
  • Имају детерминистичку природу
  • Мале промене у инпуту значајно утичу на излазну хеш вредност

Зашто користити хасхцат?

хасхцат је вишенитни услужни програм који вам омогућава да конфигуришете број нити и ограничите извршење на основу приоритета. Подржава преко 300 алгоритама хеширања као што су МД4, МД5, СХА1, СХА512, бцрипт, ХМАЦ-СХА512, НТЛМ, МиСКЛ, ВХИРЛПООЛ, између многих других. Доступан је за све типове оперативних система, укључујући Виндовс, Линук, Уник и БСД.

Начини за пробијање хешова лозинки помоћу хасхцат-а

хасхцат нуди разне начине напада (комбинатор, заснован на правилима, нагађање грубом силом, хибридни напади и напади речником) како би се обезбедила боља покривеност. Ево објашњења неких напада које хасхцат користи за разбијање хешираних лозинки:

  1. Напад грубом силом: Напад грубом силом користи све могуће комбинације знакова да одреди тачну лозинку. Међутим, има ограничење максималне дужине лозинке и броја знакова. Штавише, напредни ниво напада грубом силом такође може оптимизовати време стварањем претпоставки о сложености. На пример, напредна техника грубе силе може претпоставити да је већа вероватноћа да ће први знак бити велика слова, а да ће се цифре највероватније појавити на крају лозинке, итд.
  2. Напад на речник: Напад речником користи унапред израчунату листу лозинки у зависности од информација прикупљених око циља или обрасца који се примећује међу корисницима. Дакле, потребне су неке најчешће коришћене лозинке и додају се неке пермутације да би се повећао опсег.
  3. Хибридни напад: Хибрид је комбинација горе поменутих напада, јер проверава да ли је лозинка „пробојна“ путем речничког напада и прелази на технику грубе силе, ако то није могуће.

Како инсталирати хасхцат на Линук

хасхцат је подразумевано доступан у Кали Линук-у. Да бисте га инсталирали на Убунту и Дебиан:

судо апт-гет упдате
судо апт-гет инсталл хасхцат

На Федора, ЦентОС и другим дистрибуцијама заснованим на РХЕЛ-у:

судо днф упдате
судо днф инсталл хасхцат

Да бисте инсталирали хасхцат на Арцх Линук:

судо пацман -Сиу
судо пацман -С хасхцат

Након инсталације, користите команду за помоћ да наведете све доступне опције:

хасхцат --помоћ

Неке хасхцат опције и њихов опис су следећи:

Опције Опис
Тип хеша са подразумеваном вредношћу 0, тј. МД5 хеш
Тип напада, 0 за прави напад, 2 за комбинацију и 3 за напад грубом силом
Чува крековану лозинку у излазној датотеци
листа речи Захтева путању до листе речи лозинки да би се ускладили и разбили хешови

Белешка: Пре него што почнете да радите са хасхцат-ом, уверите се да се ваш систем придржава својих хардверских радних захтева. Погледајте званични сајт За више детаља.

Крекните хешове из датотеке /етц/схадов у Линук-у

Тхе /етц/схадов фајл чува искривљене или хеширане вредности свих корисничких лозинки на Линук-у. То је критична датотека са строгим дозволама приступа; он јесте и мора бити доступан само преко роот налога.

Дакле, ако наиђете на читљив /etc/shadow датотеку преко било ког редовног корисничког налога, можете добити хеш вредност основног налога и разбити хеш лозинке помоћу услужног програма хасхцат.

У сврху демонстрације, промените роот налог и креирајте нови кориснички налогалице да разумете како функционише хасхцат:

судо су
судо усерадд -ц "Алице" алице

Креирајте лозинку користећи наредба пассвд:

пассвд алице

Проверите хеширану вредност лозинке унутар /etc/shadow фајл на следећи начин:

цут -д: -ф1 /етц/схадов | греп алице

Излаз:

алице:$и$ј9Т$ТАНКСгпк59и8р3јгПбДл/в/$УкиК6иахвкфикхцегВЛа1.з64ТиеПП5.ВКпУнЛкИ3ВД: 19023:0:99999:7::

Хеш у горњем излазу почиње од "Алице:" надаље; сачувајте га у новом фајлу хасх.ткт.

Можете да одете на веб страница хасхцат да идентификује тип хеш функције и придружену референтну вредност. СХА512 хеш режим се генерално идентификује помоћу $6$ термин и има референтну вредност од 1800.

Такође можете потражити метод шифровања унутар логин.дефс фајл:

греп ЕНЦРИПТ_МЕТХОД /етц/логин.дефс

Затим проверите придружену вредност функције хеширања користећи команду хасхцат на следећи начин:

хасхцат -х | греп сха512

Сада користите услужни програм хасхцат да разбијете хеш помоћу заставица за режим напада, заставицу за хеш референтну вредност (пошто не подржава име хеш функције), хасх.ткт путању датотеке и путању до листе речи роцкиоу.ткт.

хасхцат -м 1800 -а 0 хасх.ткт /уср/схаре/вордлистс/роцкиоу.ткт

Излаз:


.
.
$и$ј9Т$ТАНКСгпк59и8р3јгПбДл/в/$УкиК6иахвкфикхцегВЛа1.з64ТиеПП5.ВКпУнЛкИ3ВД: 12345
.
.

Белешка: На Кали Линук-у, тхе роцкиоу.ткт датотека је подразумевано доступна унутар /usr/share/wordlists именик. Такође можете користити друге листе речи покретањем следеће команде у терминалу:

пронађи листе речи | мање

Излаз:

Међутим, за друге Линук дистрибуције, мораћете да преузмете роцкиоу.ткт датотеку из ГитХуб спремишта на следећи начин:

вгет https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Разбијање лозинки на Линук-у помоћу хасхцат-а

Добро изграђен систем за аутентификацију не чува корисничке лозинке у обичном тексту и јасном виду јер могу да изазову безбедносне пропусте. Бољи механизам аутентификације чува лозинке као хешове у сигурним и недоступним датотекама. Међутим, крекер лозинки као што је хасхцат је дизајниран да дешифрује или погађа лозинке користећи различите начине напада.

Овај чланак описује начине на које тестер пенетрације мора знати да би разбио хеширане лозинке помоћу услужног програма хасхцат. Као црвени тим, неопходно је разумети технике које нападач може да користи да би компромитовао контроле аутентификације и обезбедио смернице за покривање рупа у систему.

7 бесплатних хеш чекера за проверу интегритета било које датотеке

Да ли игноришете хеш верификацију датотеке на сопствени ризик? Користите ове алатке да бисте проверили да ли је датотека коју преузимате безбедна.

Реад Нект

ОбјавиТвеетЕмаил
Повезане теме
  • Линук
  • Безбедност
  • Безбедност
  • Линук апликације
  • Линук команде
  • Етичко хаковање
  • Хаковање
О аутору
Румаиса Ниази (Објављено 9 чланака)

Румаиса је слободни писац у МУО. Носила је много шешира, од математичара до ентузијасте информационе безбедности, а сада ради као аналитичар СПЦ. Њена интересовања укључују читање и писање о новим технологијама, дистрибуцијама Линука и било чему око информационе безбедности.

Више од Румаиса Ниази

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!

Кликните овде да бисте се претплатили