Friday, 15 December 2017

Opcje hashcat gui binarne


Przewodnik po krakingu haseł z Hashcatiem W dzisiejszych czasach wszyscy chcą dostać się do wozu do łamania haseł, ale nikt nie chce czytać. Cóż, za złe Tam jest mnóstwo informacji na ten temat, a ludzie będą musieli być skłonni pomóc sobie, zanim inne będą chętne do pomocy. Mówiąc to, jeśli masz ochotę przeczytać kilka stron wartych materiału (i oczywiście podręczników), powinieneś być w dobrym stanie. Pierwszą rzeczą jest to, że najpierw nie mogę podkreślić wystarczającej wagi, jak ważne jest odniesienie się do dokumentacji dotyczącej hashcatwiki. Jeśli nie przeczytasz jeszcze tego materiału, możesz szybko zapoznać się z tym materiałem. Tam jest wiele dobrych informacji, więc możesz od czasu do czasu odwoływać się do niego, gdy masz pytania. Po drugie, Hashcat jest aplikacją interfejsu wiersza komend (CLI). Jeśli nie zdecydujesz się na wygodne korzystanie z wiersza polecenia, naprawdę chcesz zacząć od nowa. To absolutnie kluczowe tutaj. Oczywiście, jest nieoficjalny pakiet hashcat-gui, ale na pewno nie dostaniesz żadnego oficjalnego wsparcia dla niego, a nie najlepszy sposób, aby przejść o krakingu z Hashcat. UWAGA Ten artykuł jest napisany przy użyciu narzędzia Hashcat, jednakże te same zasady będą miały również zastosowanie do oclHashcat. Niestety, oclHashcat (na razie nie ma podkatalogu przykładów), ale wszystkie komendy nadal powinny być stosowane. Etyka. Wydaje się, że w dzisiejszym dniu i wieku należy to stwierdzić, ale jeśli jesteś czarnoskórym lub chcesz używać tego rodzaju informacji do celów nielegalnych, poszukaj gdzie indziej. Informacje te mają na celu kierowanie tymi na ścieżce bezpieczeństwa informacji. Istnieje wiele sposobów nauczyć się rzeczy, ale jeśli nie masz głębokiego zrozumienia problemów, które próbujesz chronić, nie ma wiele do zrobienia, aby z nich skutecznie się zabezpieczyć. Z tego powodu wolę głębokie i brudne, praktyczne podejście. Na podstawach Więc dlaczego muszę złamać hasła mimo to Mam nadzieję, że kiedy Twoje hasła są przechowywane przez jakiś rodzaj aplikacji lub usługi, nie zostaną zapisane w zwykłym tekście, aby wszyscy mogli na niego patrzeć. (Niestety, nie zawsze tak jest, ale dla każdego lekkomyślnego produktu o bezpieczeństwie, to będzie prawdą, a reszta zasługuje na to, co otrzymują.) Jeśli nie są w prostym tekście, to jak one są przechowywane Cóż, są naprawdę dwie możliwości. Można zaszyfrować hasła i zapisać w nich wygenerowany ciphertext. Jednak ogólnie uważa się to za bardzo zły pomysł Ze swej natury wszystko, co może być szyfrowane, może być odszyfrowane. Wszystko czego potrzebujesz to algorytm i klucze. Jeśli atakujący dostanie informacje, gra się skończy. Alternatywnie można użyć algorytmu mieszającego, aby utworzyć hash hasła. W przeciwieństwie do szyfrowania, mieszanie stosuje algorytm matematyczny do hasła, które nie jest odwracalne. Po utworzeniu mieszania jest teoretycznie niemożliwe, aby uzyskać oryginalną wersję zwykłą. Dla napastnika oznacza to, że będą musiały zacząć generować różne kombinacje haseł z prostych tekstów, które wybierają, aż ostatecznie znajdzie ten, który pasuje do hash. W porządku, ale jak zrobisz wszystkie te przypuszczenia, aby znaleźć pasujące hash Tu są narzędzia takie jak Hashcat. Możesz użyć Hashcat do automatyzacji tego procesu zgadywania i porównania wyników dla Ciebie. Istnieją dwa główne ataki Hashcat: Hashcat (standardowe oprogramowanie do krakowania z procesorem) oclHashcat (przyspieszone oprogramowanie do krakowania opartego na procesorze graficznym) W zależności od algorytmów, które chcesz zaatakować, oclHashcat może być szybszy niż standardowy rozkaz wielkości Haszcat. Operacyjnie jednak są one prawie takie same. Ze względu na naukę, będę wyjaśniał, jak używać wersji procesora Hashcat, ponieważ dla początkujących jest o wiele łatwiej skonfigurować i rozpocząć eksperymentowanie. Mimo to, to powinno być całkiem przydatne do oclHashcat. Ponadto w przykładach będę używać 64-bitowego Linuksa. Hashcat jest również dostępny dla systemu Windows i OSX, a oclHashcat jest również dostępny dla systemu Windows. Jeśli zdecydujesz się na korzystanie z systemu Windows, przełączniki polecenia hashcat i parametry będą takie same, ale jeśli będziesz używał cygwin, będziesz musiał użyć innych narzędzi powłoki (nie przejmuję się tutaj). Najnowszej wersji Hashcat w tym piśmie jest Hashcat 0.47. Korzystając z dowolnej nowoczesnej dystrybucji Linuksa, wystarczy pobrać plik z witryny Hashcat za pomocą wiersza polecenia: teraz, gdy masz archiwum, musisz go rozpakować. Wielu ludzi rzuca niewłaściwą flagę do 7z, więc upewnij się, że używasz x zamiast e. W przeciwnym razie instalacja Hashcat może nie działać poprawnie. Na przykład: 7za x hashcat-0.47.7z Teraz możesz zmienić katalog Hashcat i popatrzeć na pomoc. Powinieneś poprosić o zgodę na EULA, więc wystarczy wpisać TAK, gdy się o to zapyta. (Jako notatka zawsze zalecam sprawdzenie pomocy programu przed rozpoczęciem jej używania.) Cd hashcat-0.47.hashcat-cli64.bin --help Weee. Dużo informacji. ) Zawsze pamiętaj o tym, kiedy masz pytania. Pomoc powinna być Twoim pierwszym zatrzymaniem. Od kiedy dowiedzieliśmy się, jak zacząć hashcat, powinniśmy nawiązać szybkie połączenie z plikiem binarnym. Daje nam to mniej na później (dlaczego nie sprawić, żeby nasze życie było łatwiejsze, prawda). ln - s hashcat-cli64.bin hc Great Od teraz, po prostu wpisz hc, gdy chcesz używać Hashcat, tak: Na coś bardziej interesującego Hashcat zawiera wiele przykładów w podkatalogu przykładów. Poniżej znajduje się szybki wpis: wszystkie są rozmieszczone w trybie ataku (A) i trybie mieszania, aka typu mieszania, (M). Zrobimy szybki test z MD5. Utrzymując to proste, będziemy używać standardowego trybu ataku (tryb 0) do ataku na te mieszania. To jest znane jako atak słownikowy. Aby go użyć, wystarczy podać plik z hasłami i plik dla swojego słownika (znany również jako lista słów). Ze względu na eksperyment, sprawdź, co się stanie, gdy załadujemy niewłaściwy słownik przykładowy w tym ataku: Zwróć uwagę na pogrubioną linię. 0 odzyskano nasze z 102 haseł. Teraz użyj właściwego słownika i zobaczy różnicę. Zwróć uwagę, że linia odzyskiwania zawiera teraz 100 odzyskanych haseł. Fantastycznie Oczywiście, pęknięcia kłębek w dzikiej przygodzie nie są takie proste, ale jest to świetny pierwszy krok. unix-ninja to długoletni hacker i członek Team Hashcat. Jest autorem kilku projektów open source, dyrektor ds. Operacyjnych w serwisie Alexa top 1000 i posiada wiele certyfikatów IT (w tym CCNA, CISSP i OSCP) wykorzystujących maski w Hashcat dla zabawy i zysków. Mam nadzieję, że masz podstawową znajomość korzystania z Hashcat. Ten podręcznik zakłada, że ​​wiesz, co to jest Hashcat, jak załadować podstawowe słowniki i rozpocząć pracę z linii poleceń. Jeśli którykolwiek z Twoich zdań brzmi obco, zalecam przeczytanie prekursora Przed przystąpieniem do dalszego postępowania, zaleca się złamanie haseł przez Hashcat. Warunki, które należy pamiętać o krakingu łańcucha Cały zestaw narzędzi (zarówno sprzętu, jak i oprogramowania) służących do kradzieży haseł haszowych Wyjście danych o stałej długości, które reprezentuje wartość plaintext po jej umieszczeniu za pomocą maski funkcji haszującej Specjalny zestaw reguł używany do informowania narzędzia do krakingu, które części przestrzeni klucza powinny być używane plaintext Wejście dla funkcji skrótu. Na przykład hasło. Moc masek Słowniki mogą być świetnym narzędziem w arsenale do łamania haseł, ale szybko trafiają w bardzo realne granice. Na przykład w celu użycia słownika musisz go zapisać, co oznacza, że ​​musisz zapisać wszystkie dane dla wszystkich różnych kombinacji, które chcesz spróbować. W zależności od miejsca na klucz i kombinacji, nad którymi pracujesz, może to bardzo szybko zwiększyć. Warto też zauważyć, że jest bardzo wymierny czas potrzebny na załadowanie słowników do pamięci, a IO może stać się wąskim gardłem w łańcuchu pęknięć. To właśnie tam używa się masek Wstecz w pierwszych dniach złamania haseł, jeśli nie używałeś słownika, możesz używać tylko prostego brutalnego ataku. Na szczęście nasze techniki i narzędzia przebiegły dość długo, a szczerze brutalne pęknięcia są dziś nieaktualne. Używając maski, możesz określić, jakie kombinacje znaków będą uruchamiane podczas ataku. Największą zaletą jest elastyczność: jeśli chciałeś tylko uruchomić prostą, brutalną siłę, poczekaj, aż twoje narzędzia będą przebiegać przez każdą kombinację w każdej pozycji, aż znajdzie właściwą kombinację. Oczywiście może to potrwać wyjątkowo dużo czasu. Ale co byśmy wiedzieli coś o samym tekście. Powiedzmy teraz, że hasło jest wykonywane tylko małymi literami i kończy się dwoma liczbami. Nawet dalej, załóżmy, że wiemy, że hasło ma dokładnie 6 znaków. W tym momencie wydaje się, że marnotrawstwo przechodzi standardową brutalną siłę. co wymagałoby uruchomienia wszystkich kombinacji z jednej listu, a użycie wielkich i specjalnych znaków, które znamy nigdy się nie zgadza. Największy problem, który występuje w wyniku złych kombinacji, po prostu marnuje czas i nikt tego nie chce. Hashcat jest bardzo elastycznym narzędziem. Oferuje wiele różnych trybów ataku, które pomogą Ci zaspokoić różne potrzeby związane z krakingu. Powinieneś często odwoływać się do informacji o pomocy, ale teraz spoglądaj na nią teraz, aby zobaczyć listę tych trybów. Używając oclHashcat v1.21, zobaczysz te informacje: teraz technicznie nie widzimy opcji masek tutaj, ale dam ci w maleńkiej tajemnicy. Nawet jeśli Haszcat zadzwonił na tryb 3 Brute-force, nie jest to twoja tradycyjna brutalna siła. To jest twój maskowy tryb (w rzeczywistości, musisz iść na uboczu nawet uczynić hashcat wykonać tradycyjną brutalną siłę). Używając maski, możemy po prostu użyć poniższych, aby pominąć wszystkie dodatkowe kombinacje, o których wiemy, że nie powiedzą: jest o wiele łatwiej niż wygląda, a jego śmiesznie potężny. Ten tryb ataku jest definitywnym zmieniaczem gier. Definiowanie masek Podczas korzystania z masek należy zdefiniować minimum 4 opcje dla hashcat: hash-bithit-mode w trybie ataku typu hash-maska ​​Ważne jest, aby zdefiniować każdą z części. Mając to na uwadze, możesz dodać do dodatkowych opcji, o ile istnieją te cztery. hashcat-binary To powinno być oczywiste. Jego droga do binarnego hashcat (w naszym przykładzie: hc) attack-mode W przypadku ataków maski będzie to zawsze - a3 hash-file Podobny do ataku słownika, będzie to położenie pliku z wszystkimi hasłami maska ​​Maska może być lub rzeczywiście maską, którą chcesz użyć, albo lokalizacją pliku z wieloma maskami wewnątrz. Każdy jest w porządku, ale musisz podać jeden z nich (a tylko jeden) Aby utworzyć maskę, po prostu określisz, który zbiór znaków chcesz użyć w jakiej pozycji. Domyślnie Hashcat zawiera 5 wstępnie zdefiniowanych zestawów znaków i umożliwia utworzenie do 4 własnych zestawów znaków. Zestawy wbudowane są następujące: Powiedzmy, że chcielibyśmy zachowywać się jak tradycyjna brutalna siła i przechodzić przez wszystkie kombinacje znaków dokładnie trzygwiazdkowe. W tym celu użyjemy pełnego zestawu znaków, zdefiniowanego jako. Teraz, jeśli chcemy wypróbować pierwszą literę wielkimi literami, następne cztery małe litery, a ostatnie dwie cyfry Jak wspomniałem, jest bardzo elastyczny i potężny. Niestandardowe zestawy znaków Używanie masek w ten sposób obejmuje dużo ziemi, ale może nadal być trochę bardziej szczegółowe. Czasami trzeba tylko szukać bardzo specyficznego podzbioru znaków. Na przykład, jeśli miałeś mieszankę, w której wiadomo, że zwykły tekst ma wartość sześciocyfrową. Oczywiście, używanie d nie wystarczy, a użycie przebiega przez zbyt wiele kombinacji, które znamy będzie całkowicie błędne. Staje się to dobry kandydat na niestandardowy zestaw znaków. Hashcat umożliwia zdefiniowanie niestandardowego zestawu znaków w jednym z czterech buforów: przy definiowaniu zestawu znaków można wywołać nową flagę z liczbą tego zestawu, aby używać zestawu znaków w masce. Korzystając z powyższego przykładu musimy najpierw zdefiniować nasz zestaw znaków heksadecych, który będzie używany z hashcatem i umieścimy go w buforze 1. Jeśli nie wiesz, czy plaintext będzie wielkimi literami czy małymi literami, ten zestaw znaków powinien obejmować obie. Jedyną wadą jest to, że jest trochę kłopotliwa do pisania. Na szczęście możesz to skrócić używając wbudowanych. Poniższy zestaw znaków jest dokładnie taki sam: zazwyczaj uważam, że pisanie mniej jest lepsze, ale możesz dowolnie używać dowolnej metody. W tym momencie jesteś gotowy do użycia zestawu znaków 1 w swoich maskach. Kontynuując nasz poprzedni przykład, możemy użyć tej maski, aby przejść przez sześciocyfrową przestrzeń z kluczem sześciokątnym: Teraz spójrz na to wszystko i zobacz, jak wygląda linia komend: To nie jest tak trudne, jak się wydawało, czy możesz , oczywiście udoskonal to jeszcze i zmieszaj w dodatkowych zestawach znaków, jeśli potrzebujesz. Powiedzmy, że wiadomo, że hex plaintext, którego szukamy, rozpoczyna się od c6, a druga do ostatniej pozycji będzie tylko od 0 do 9. Możemy utworzyć następującą maskę: Różnice w wersjach Warto zauważyć, że Hashcat i oclHashcat działają nieco inaczej . Hashcat domyślnie będzie przebiegać przez wszystkie kroki swojej maski, na przykład. aaa stanie się: oclHashcat tego nie zrobi, chyba że jawnie zadeklarujesz tryb przyrostowy z flagą - i. Praktyka w rzeczywistym świecie Korzystanie z Hashcat pozwala zobaczyć szybki przykład masek, które można wypróbować przy użyciu wstępnie zapakowanych przykładów. Jeśli spojrzymy na przykładA3.M0.word (w katalogu hashcat), zauważysz, że wszystkie zwykłe teksty tego ćwiczenia mają małe i 5 znaków. Powinniśmy z łatwością tworzyć prostą maskę, aby złamać 100 tych haseł. 100 odzysku musimy być na rolce. unix-ninja to długoletni hacker i członek Team Hashcat. Jest autorem kilku projektów open source, dyrektor ds. Operacyjnych w serwisie internetowym Alexa top 1000 i posiada wiele certyfikatów informatycznych (w tym CCNA, CISSP i OSCP) Instalacja oclHashcat W systemie Windows 7 Z uaktualnionym sterownikiem Nvidia I w ostatnich tygodniach używano Hashcat i oclHashcat, ale ograniczono się głównie do używania go na serwerach Linux, więc postanowiłem oddać strzał na kilka komputerów z systemem Windows. Poniżej opisuję działanie operatora oclHashcat w systemie operacyjnym Windows 7 Ultimate 32-Bit na komputerze stacjonarnym z procesorem graficznym NVIDIA 9600GT oraz operacją na laptopie z systemem Windows 7 Ultimate 64-bit z procesorem graficznym NVIDIA 9400G M i GPU NVIDIA G210M. Poniżej znajduje się informacja o tym, co należy zrobić, aby uzyskać oclHashcat pracujący w systemie Windows 7. Uwaga: oclHashcat nie działa w systemie Windows Vista. Po raz pierwszy usiłowałem zainstalować oclHashcat na komputerze stacjonarnym wspomnianym wyżej, podczas gdy był na nim system Windows Vista, którego nie mogłem wykonać. Po uaktualnieniu systemu Vista do systemu Windows 7 oclHashcat działał bez problemu. Podczas próby uruchomienia programu oclHashcat w systemie Windows Vista jest prawdopodobne, że poniżej zostanie wyświetlony błąd. błąd oclHashcat w systemie Windows Vista: BŁĄD: clGetPlatformIDs 040 041 -1001 Zainstaluj oclHashcat w systemie Windows 7 Z NVIDIA GPU: Pobierz najnowsze sterowniki NVIDIA: Najpierw pobierz witrynę sieci Web NVIDIA, aby pobrać najnowsze sterowniki karty graficznej, klikając tutaj. Upewnij się, że link do witryny NVIDIA jest najnowszą wersją dostępnych sterowników, zestawu narzędzi CUDA itp. Należy również pamiętać, że należy pobrać określone sterowniki dla notebooka w porównaniu z komputerem stacjonarnym. Obecnie wersja sterownika wynosi 257.21 zarówno dla kart NVIDIA notebooków jak i stacjonarnych kart NVIDIA. Zainstaluj aktualizacje sterowników NVIDIA: Kliknij dwukrotnie plik, który w tym przykładzie został nazwany devdriver3.1winvista-win764257.21notebook. exe dla 64-bitowego notebooka Windows 7 i devdriver3.1winvista-win732257.21general. exe dla 32-bitowego Pulpit Windows 7, pobrany z witryny firmy NVIDIA, aby rozpocząć instalację sterownika. Kontynuuj instalację sterownika, wybierając wszystkie ustawienia domyślne i po zakończeniu instalacji zrestartuj komputer, aby zakończyć instalację sterownika NVIDIA. Pobierz oclHashcat: Odwiedź witrynę internetową Hashcat, klikając tutaj. Obecna wersja oclHashcat to v0.23, ale podczas odwiedzania linku pod warunkiem, zawsze będziesz wyświetlać najnowszą stabilną wersję. Rozpakuj oclHashcat: Po zakończeniu pobierania oclHashcat można rozpakować go przy użyciu winrara lub podobnego. Sugeruję rzeczywiście rozpakowanie do katalogu, takiego jak 8220C: Program Filesoclhashcat8221, ponieważ dodamy folder, w którym oclHashcat został rozpakowany do ścieżki PATH Twojego użytkownika Windows, aby oclHashcat mógł być uruchamiany z dowolnego katalogu. Zaktualizuj ścieżkę systemu Windows: Jest to opcjonalne zadanie, ale w przyszłości spowoduje, że oclHashcat będzie łatwiejszy, ponieważ umożliwi uruchomienie aplikacji z dowolnego katalogu bez konieczności znajdowania się w określonym katalogu oclHashcat. Otwórz Panel sterowania systemu Windows i kliknij element menu Konta użytkowników. Po otwarciu zostanie teraz kliknięty przycisk 8220Zmień moje zmienne środowiskowe 8221 w lewej kolumnie okna konfiguracji kont użytkowników, które spowoduje uruchomienie nowego okna konfiguracji podobnego do poniższego. Przesuń w dół okno Zmienne systemu i zmień ścieżkę PATH zmienną dodając 8220C: Program Filesoclhashcat8221 na końcu już skonfigurowanych ścieżek, jak pokazano na poniższym przykładzie obrazu. Jeśli rozpakujesz oclHashcat w innym folderze, odpowiednio dostosuj ścieżkę PATH. Kliknij przycisk OK po zmodyfikowaniu ścieżki PATH, a następnie zamknij się z innych okien Panelu sterowania systemu Windows. Test oclHashcat: Teraz przetestuj oclHashcat otwierając okno wiersza polecenia systemu Windows i wpisując 8220oclHashcat 8211version8221, które powinno zwracać wyniki podobne do poniższego przykładowego obrazu. Po sprawdzeniu, że oclHashcat zwraca wartość wersji, należy przetestować jego aplikację. W poniższym przykładzie wykonujemy prostą, brutalną siłę o długości sześciu znaków, używając małych i cyfrowych charset na dwóch mieszkach MD5, aby sprawdzić, czy oclHashcat działa.

No comments:

Post a Comment