Ar esate pradedantysis kibernetinio saugumo srityje? Ar norite būti jo įžeidžiančioje pusėje? Kaip raudonasis komandos narys išmokstate daug technikų ir taktikos, padedančių atlikti kibernetinės žudymo grandinės veiklą. Viena iš tokių užduočių yra privilegijų eskalavimas, kai gaunate slaptažodžių maišos.

hashcat yra galingas ir universalus įrankis, kuris žiauriai priverčia saugomus kredencialus, naudodamas žinomas maišas, vykdydamas įvairius atakų būdus. Straipsnyje aprašoma ši slaptažodžių nulaužimo priemonė, kurią naudoja įsiskverbimo tikrintojai, sistemos administratoriai, šnipai ar įsilaužėliai, norėdami rasti slaptažodžius.

Kas yra maišos?

Maiša yra vienpusė matematinė funkcija arba unikalus identifikatorius, kuris grąžina fiksuoto ilgio išvestį, neatsižvelgiant į įvesties dydį/ilgį. Taigi, tai yra negrįžtamas procesas, kuriam nereikia rakto, kaip šifruojant, norint iššifruoti maišos reikšmę.

Dažniausias maišos tikslas yra užtikrinti duomenų vientisumą nuo klastojimo perduodant duomenis. Maišos savybės yra šios:

instagram viewer
  • Siūlo greitą skaičiavimą
  • Geri algoritmai leidžia išvengti tos pačios išvesties skirtingoms įvestims
  • Jie turi deterministinį pobūdį
  • Nedideli įvesties pakeitimai daro didelę įtaką išvesties maišos vertei

Kodėl naudoti hashcat?

hashcat yra kelių gijų programa, leidžianti konfigūruoti gijų skaičių ir apriboti vykdymą pagal prioritetą. Jis palaiko daugiau nei 300 maišos algoritmų, tokių kaip MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL ir daugelis kitų. Jis prieinamas visų tipų operacinėms sistemoms, įskaitant Windows, Linux, Unix ir BSD.

Slaptažodžių maišos nulaužimo būdai naudojant hashcat

„hashcat“ siūlo įvairius atakų režimus (kombinatorių, taisyklėmis pagrįstą, žiaurios jėgos spėjimo, hibridines ir žodyno atakas), kad būtų užtikrinta geresnė aprėptis. Štai paaiškinimas apie kai kurias atakas, kurias hashcat naudoja slaptažodžiams su maiša nulaužti:

  1. Brutalios jėgos puolimas: Brutalios jėgos išpuolis naudoja visas įmanomas simbolių kombinacijas, kad nustatytų tikslų slaptažodį. Tačiau jis turi maksimalaus slaptažodžio ilgio ir simbolių skaičiaus apribojimą. Be to, pažangus brutalios jėgos atakos lygis taip pat gali optimizuoti laiką, darant sudėtingumo prielaidas. Pavyzdžiui, naudojant pažangią brutalios jėgos techniką galima daryti prielaidą, kad pirmasis simbolis greičiausiai bus didžiosios raidės, o skaitmenys greičiausiai bus rodomi slaptažodžio pabaigoje ir pan.
  2. Žodyno puolimas: Žodyno ataka naudoja iš anksto apskaičiuotą slaptažodžių sąrašą, atsižvelgiant į informaciją, surinktą aplink taikinį, arba vartotojų pastebėtą modelį. Taigi, norint padidinti apimtį, reikia kai kurių dažniausiai naudojamų slaptažodžių ir prideda jiems keletą permutacijų.
  3. Hibridinė ataka: Hibridas yra pirmiau aptartų atakų derinys, nes jis patikrina, ar slaptažodis yra „nulaužiamas“ per žodyno ataką, ir pereina prie brute-force technikos, jei tai neįmanoma.

Kaip įdiegti „hashcat“ sistemoje „Linux“.

„hashcat“ yra pagal numatytuosius nustatymus „Kali Linux“. Norėdami jį įdiegti Ubuntu ir Debian:

sudo apt-get atnaujinimas
sudo apt-get install hashcat

„Fedora“, „CentOS“ ir kitose RHEL pagrindu veikiančiose distribucijose:

sudo dnf atnaujinimas
sudo dnf įdiegti hashcat

Norėdami įdiegti „hashcat“ „Arch Linux“:

sudo pacman -Syu
sudo pacman -S hashcat

Po montavimo, naudokite pagalbos komandą Norėdami išvardyti visas galimas parinktis:

hashcat --pagalba

Kai kurios „hashcat“ parinktys ir jų aprašymas yra tokie:

Galimybės apibūdinimas
-m Maišos tipas, kurio numatytoji reikšmė yra 0, t. y. MD5 maiša
-a Puolimo tipas, 0 už tiesioginę ataką, 2 už kombinaciją ir 3 už brutalią jėgą
-o Išsaugo nulaužtą slaptažodį išvesties faile
Žodžių sąrašas Reikalingas kelias į slaptažodžių žodžių sąrašą, kad atitiktų ir nulaužtų maišą

Pastaba: Prieš dirbdami su „hashcat“, įsitikinkite, kad jūsų sistema atitinka techninės įrangos darbo reikalavimus. Patikrinkite Oficiali svetainė daugiau detalių.

Nulaužkite maišą iš /etc/shadow failo sistemoje Linux

The /etc/shadow failą saugo iškraipytas arba maišytas visų vartotojo slaptažodžių reikšmes sistemoje „Linux“. Tai labai svarbus failas su griežtais prieigos leidimais; ji yra ir turi būti pasiekiama tik naudojant root paskyrą.

Taigi, jei susidursite su skaitomu /etc/shadow failą naudodami bet kurią įprastą vartotojo paskyrą, galite gauti pagrindinės paskyros maišos reikšmę ir nulaužti slaptažodžio maišą naudodami „hashcat“ įrankį.

Demonstravimo tikslais pakeiskite pagrindinę paskyrą ir sukurti naują vartotojo paskyrąAlisa Norėdami suprasti, kaip veikia hashcat:

sudo su
sudo useradd -c "Alisa" alisa

Sukurkite slaptažodį naudodami komandą passwd:

paswd alisa

Patikrinkite slaptažodžio maišos reikšmę viduje /etc/shadow failą taip:

cut -d: -f1 /etc/shadow | grep Alisa

Išvestis:

alisa:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Maiša aukščiau pateiktoje išvestyje prasideda nuo "Alisa:“ ir toliau; išsaugokite jį naujame faile hash.txt.

Gali eiti į „hashcat“ svetainė nustatyti maišos funkcijos tipą ir susijusią atskaitos vertę. SHA512 maišos režimas paprastai identifikuojamas pagal $6$ termino ir jo pamatinė vertė yra 1800.

Taip pat galite ieškoti šifravimo metodo viduje prisijungimas.defs failas:

grep ENCRYPT_METHOD /etc/login.defs

Tada patikrinkite susietą maišos funkcijos reikšmę naudodami komandą hashcat taip:

hashcat -h | grep sha512

Dabar naudokite hashcat įrankį, kad nulaužtumėte maišą su -a vėliava puolimo režimui, -m maišos nuorodos vertės vėliavėlė (nes ji nepalaiko maišos funkcijos pavadinimo), hash.txt failo kelias ir kelias į žodžių sąrašą rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Išvestis:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Pastaba: Kali Linux sistemoje rockyou.txt failas pagal numatytuosius nustatymus pasiekiamas viduje /usr/share/wordlists katalogas. Taip pat galite naudoti kitus žodžių sąrašus, terminale vykdydami šią komandą:

rasti žodžių sąrašus | mažiau

Išvestis:

Tačiau kitiems Linux platinimams turėsite atsisiųsti rockyou.txt failą iš „GitHub“ saugyklos taip:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Slaptažodžių nulaužimas sistemoje „Linux“ naudojant „hashcat“.

Gerai sukurta autentifikavimo sistema nesaugo vartotojo slaptažodžių paprastu tekstu ir aiškiai matoma, nes jie gali sukelti saugumo spragas. Geresnis autentifikavimo mechanizmas saugo slaptažodžius kaip maišą saugiuose ir nepasiekiamuose failuose. Tačiau slaptažodžių laužytojas, pvz., „hashcat“, yra skirtas slaptažodžiams iššifruoti arba atspėti naudojant įvairius atakos režimus.

Šiame straipsnyje išsamiai aprašomi, kaip įsiskverbimo tikrintojas turi žinoti, kad galėtų nulaužti slaptažodžius su maiša naudodamas „hashcat“ įrankį. Kaip raudonasis komandos narys, būtina suprasti metodus, kuriuos užpuolikas gali naudoti siekdamas pažeisti autentifikavimo valdiklius ir pateikti gaires, kaip uždengti sistemos spragas.

7 nemokami maišos tikrintuvai, skirti patikrinti bet kurio failo vientisumą

Ar nepaisote failo maišos tikrinimo, jei rizikuojate? Naudokite šiuos įrankius, kad patikrintumėte, ar atsisiunčiamas failas yra saugus.

Skaitykite toliau

DalintisTviteryjeEl. paštas
Susijusios temos
  • Linux
  • Saugumas
  • Saugumas
  • Linux programos
  • Linux komandos
  • Etinis įsilaužimas
  • Įsilaužimas
Apie autorių
Rumaisa Niazi (9 straipsniai paskelbti)

Rumaisa yra laisvai samdoma rašytoja MUO. Ji dėvėjo daugybę skrybėlių – nuo ​​matematikės iki informacijos saugumo entuziastės, o dabar dirba SOC analitike. Jos pomėgiai apima skaitymą ir rašymą apie naujas technologijas, Linux platinimą ir viską, kas susiję su informacijos saugumu.

Daugiau iš Rumaisa Niazi

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!

Spauskite čia norėdami užsiprenumeruoti