Uji dan pulihkan kata laluan anda dengan memecahkannya dengan hashcat

Uji dan pulihkan kata laluan anda dengan memecahkannya dengan hashcat

Pengenalan

Hashcat adalah alat retak kata laluan yang mantap yang dapat membantu anda memulihkan kata laluan yang hilang, keselamatan kata laluan audit, penanda aras, atau hanya mengetahui data yang disimpan dalam hash.

Terdapat beberapa utiliti retak kata laluan yang hebat di luar sana, tetapi hashcat dikenali kerana menjadi cekap, berkuasa, dan penuh. Hashcat menggunakan GPU untuk mempercepatkan hash retak. GPU jauh lebih baik dan mengendalikan kerja kriptografi daripada CPU, dan mereka boleh digunakan dalam jumlah yang lebih besar daripada CPU. Hashcat juga menyokong pelbagai hash yang sangat popular, untuk memastikan bahawa ia dapat mengendalikan menguraikan hampir kata laluan.

Sila ambil perhatian bahawa penyalahgunaan program ini boleh haram. Hanya menguji sistem yang anda miliki atau mempunyai kebenaran bertulis untuk diuji. Jangan berkongsi atau menyiarkan hash atau hasil secara terbuka. Hashcat harus digunakan untuk pemulihan kata laluan dan audit keselamatan profesional.

Mendapatkan beberapa hash

Sekiranya anda akan menguji keupayaan retak hash hashcat, anda akan memerlukan beberapa hash untuk diuji dengan. Jangan buat sesuatu yang gila dan mula menggali kata laluan pengguna yang disulitkan di komputer atau pelayan anda. Anda boleh membuat beberapa dummy untuk tujuan ini.

Anda boleh menggunakan OpenSSL untuk membuat satu siri hash kata laluan yang anda ingin uji. Anda tidak perlu pergi benar -benar kacang, tetapi anda harus mempunyai beberapa untuk benar -benar melihat apa yang boleh dilakukan hashcat. CD ke dalam folder di mana anda ingin melakukan ujian anda. Kemudian, gunakan arahan di bawah untuk echo kata laluan yang mungkin ke OpenSSL dan keluarannya ke dalam fail. The sed bahagian hanya untuk melepaskan beberapa output sampah dan hanya dapatkan hash.

$ echo -n "mybadpassword123" "| OpenSSL DGST -SHA512 | sed 's/^.*= // '>> Hashes.txt

Cukup jalankan beberapa kali dengan kata laluan yang berbeza, jadi anda mempunyai beberapa dalam fail.

Mendapatkan senarai kata

Untuk ujian ini, anda akan memerlukan senarai kata laluan untuk diuji. Terdapat banyak dalam talian ini, dan anda boleh menemui mereka. Anda juga boleh menggunakan utiliti seperti Crunch, atau hanya membuatnya dengan menaip sekumpulan kata ke dalam dokumen teks.

Untuk menjimatkan masa, hanya wget Senarai di bawah.

$ wget https: // mentah.Githubusercontent.com/Danielmiessler/Seclists/Master/Kata Laluan/500-Worst-Passwords.txt

Keretakan asas

Anda kini boleh menguji hashcat. Lihatlah arahan Linux berikut. Sekiranya anda menjalankannya, Hashcat akan cuba menguraikan hash yang anda buat.

$ hashcat -m 1700 -a 1 -r/usr/share/hashcat/peraturan/gabungan.Hash/Hashes Peraturan.TXT Passlists/500-Worst-Passwords.txt

Hashcat akan mengambil sedikit masa. Sekiranya anda mempunyai sistem yang perlahan, ia akan memerlukan banyak masa. Hanya berhati -hati. Sekiranya terlalu lama, tolak jumlah hash dalam senarai anda.

Akhirnya, hashcat harus memaparkan setiap hash anda bersama dengan nilainya. Ia mungkin tidak mendapat semuanya, bergantung pada kata -kata yang anda gunakan.

Pilihan

Seperti yang anda lihat, Hashcat sangat bergantung pada bendera dan pilihan yang berbeza untuk berfungsi dengan baik. Mengambil semuanya dalam seketika boleh menakutkan, jadi bahagian seterusnya ini akan memecahkan semuanya.

Jenis Hash

Bendera pertama yang anda lihat ada adalah -m bendera. Dalam kes contohnya, ia ditetapkan kepada 1700. Ini adalah nilai dalam hashcat yang sepadan dengan sha-512. Untuk melihat senarai penuh, jalankan arahan bantuan hashcat, $ hashcat --elp. Ada banyak di sana, jadi anda dapat melihat mengapa hashcat mempunyai pelbagai kegunaan.

Mod serangan

Hashcat mampu beberapa mod serangan yang berbeza. Setiap mod ini menguji hash terhadap senarai kata anda secara berbeza. Mod serangan ditentukan dengan -a bendera, dan ambil nilai yang sepadan dengan senarai yang tersedia melalui arahan bantuan. Contohnya menggunakan pilihan yang sangat biasa, serangan gabungan. Serangan gabungan cuba mengatur semula kata-kata dan menambah nombor biasa di tempat pengguna biasanya. Untuk penggunaan asas, ini biasanya pilihan terbaik.

Peraturan

Terdapat juga fail peraturan yang ditentukan dengan -r perintah. Fail peraturan terletak di /usr/share/hashcat/peraturan, Dan mereka memberikan konteks bagaimana hashcat dapat melakukan serangannya. Anda mesti menentukan fail peraturan untuk banyak mod serangan, termasuk yang digunakan dalam contoh.

Pengeluaran

Walaupun ia tidak digunakan dalam contoh, anda boleh menentukan fail output untuk hashcat. Tambah sahaja -o Bendera diikuti dengan lokasi fail output yang dikehendaki. Hashcat akan menjimatkan hasil sesi retaknya ketika ia muncul di terminal dalam fail.

Pemikiran penutupan

Hashcat adalah alat yang sangat kuat, dan ia berskala dengan tugas -tugas yang diberikan dan perkakasan yang sedang berjalan. Hashcat direka untuk mengendalikan tugas berskala besar dan bekerja melalui mereka dengan cara yang paling berkesan. Ini bukan alat hobi. Ia benar -benar gred profesional.

Sekiranya anda benar -benar berminat untuk menggunakan kuasa penuh Hashcat, ia pasti bernilai meneroka pilihan GPU yang tersedia untuk orang yang mempunyai kad grafik yang kuat.

Sudah tentu, ingat untuk menggunakan hashcat secara bertanggungjawab, dan pastikan kata laluan anda retak sah.

Tutorial Linux Berkaitan:

  • Ujian penanda aras pemacu USB di Linux
  • Pengenalan kepada Automasi, Alat dan Teknik Linux
  • Menguasai Gelung Skrip Bash
  • Mengendalikan input pengguna dalam skrip bash
  • Perkara yang hendak dipasang di Ubuntu 20.04
  • Cara Prestasi Cakera Penanda Aras di Linux
  • Gelung bersarang dalam skrip bash
  • Membandingkan Linux Apache Prefork vs Pekerja MPMS
  • Berapa kerap anda perlu reboot pelayan Linux anda?
  • Senarai alat Kali Linux terbaik untuk ujian penembusan dan ..