Kas olete küberturvalisuse valdkonnas algaja? Kas soovite olla selle ründaval poolel? Punase meeskonnaliikmena õpite palju tehnikaid ja taktikaid, mis aitavad teil kübertapmisahela tegevusi sooritada. Üheks selliseks ülesandeks on privileegide eskaleerimine, mille käigus saate kätte parooliräsi.

hashcat on võimas ja mitmekülgne tööriist, mis sunnib salvestatud mandaate tuntud räsi abil erinevate rünnakute viiside abil. Artiklis käsitletakse seda paroolimurdmise utiliiti, mida läbitungitestijad, süsteemiadministraatorid, spioonid või häkkerid paroolide leidmiseks kasutavad.

Mis on räsi?

Räsimine on ühesuunaline matemaatiline funktsioon või kordumatu identifikaator, mis tagastab fikseeritud pikkusega väljundi olenemata sisendi suurusest/pikkusest. Seega on tegemist pöördumatu protsessiga, mis ei vaja räsiväärtuse dešifreerimiseks võtit nagu krüptimisel.

Räsimise kõige levinum eesmärk on tagada andmete terviklikkus andmete edastamise ajal manipuleerimise eest. Räsimise omadused on järgmised:

  • Pakub kiiret arvutamist
  • instagram viewer
  • Head algoritmid väldivad erinevate sisendite jaoks sama väljundit
  • Neil on deterministlik iseloom
  • Väikesed muudatused sisendis mõjutavad oluliselt väljundi räsiväärtust

Miks kasutada hashcati?

hashcat on mitme lõimega utiliit, mis võimaldab teil konfigureerida lõimede arvu ja piirata täitmist prioriteedi alusel. See toetab enam kui 300 räsimisalgoritmi, nagu MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL ja paljud teised. See on saadaval igat tüüpi operatsioonisüsteemide jaoks, sealhulgas Windows, Linux, Unix ja BSD.

Parooliräside purustamise viisid hashcati abil

hashcat pakub parema katvuse tagamiseks erinevaid ründerežiime (kombinaator, reeglipõhised, jõhkra jõuga äraarvamise, hübriid- ja sõnastikurünnakud). Siin on selgitus mõnede rünnakute kohta, mida hashcat räsiparoolide purustamiseks kasutab:

  1. Jõhja jõuga rünnak: Toore jõu rünnak kasutab täpse parooli määramiseks kõiki võimalikke tähekombinatsioone. Sellel on aga parooli maksimaalse pikkuse ja märkide arvu piirang. Veelgi enam, kõrgetasemeline jõhkra jõuga rünnak võib ka aega optimeerida, tehes keerukuse eeldusi. Näiteks võib täiustatud toore jõu tehnika eeldada, et esimene täht on tõenäolisemalt suurtäht ja numbrid ilmuvad kõige tõenäolisemalt parooli lõpus jne.
  2. Sõnaraamatu rünnak: Sõnaraamaturünnak kasutab eelnevalt arvutatud paroolide loendit, mis sõltub sihtmärgi ümber kogutud teabest või kasutajate vahel täheldatud mustrist. Seetõttu on vaja mõningaid kõige sagedamini kasutatavaid paroole ja nende ulatuse suurendamiseks lisatakse neile mõned permutatsioonid.
  3. Hübriidrünnak: Hübriid on kombinatsioon ülalkirjeldatud rünnetest, kuna see kontrollib, kas parool on sõnaraamatu rünnaku kaudu "murdatav", ja liigub edasi brute-force tehnikale, kui see pole võimalik.

Kuidas installida hashcat Linuxi

hashcat on Kali Linuxis vaikimisi saadaval. Selle installimiseks Ubuntu ja Debiani:

sudo apt-get värskendus
sudo apt-get install hashcat

Fedora, CentOS ja teiste RHEL-põhiste distributsioonide puhul:

sudo dnf värskendus
sudo dnf installi hashcat

Hashcati installimiseks Arch Linuxi:

sudo pacman -Syu
sudo pacman -S hashcat

Paigaldusjärgne, kasutage abikäsku kõigi saadaolevate valikute loetlemiseks:

hashcat -- appi

Mõned hashcati valikud ja nende kirjeldus on järgmised:

Valikud Kirjeldus
-m Räsi tüüp vaikeväärtusega 0, st MD5 räsi
-a Rünnaku tüüp, 0 sirge rünnaku jaoks, 2 kombinatsiooni jaoks ja 3 jõhkra jõuga rünnaku jaoks
-o Salvestab murtud parooli väljundfailis
sõnaloend Räside sobitamiseks ja murdmiseks on vaja paroolide sõnaloendi teed

Märge: Enne hashcatiga töötamist veenduge, et teie süsteem järgiks selle riistvara töönõudeid. Tutvuge ametlik koduleht lisateabe saamiseks.

Murdke räsi failist /etc/shadow Linuxis

The /etc/shadow faili salvestab Linuxis kõigi kasutajate paroolide moonutatud või räsiväärtused. See on kriitilise tähtsusega fail, millel on ranged juurdepääsuõigused; see on ja peab olema juurdepääsetav ainult juurkonto kaudu.

Seega, kui leiate loetava /etc/shadow faili läbi mis tahes tavalise kasutajakonto, saate juurkonto räsiväärtuse hankida ja parooliräsi murda, kasutades hashcati utiliiti.

Demonstreerimiseks kasutage juurkontot ja luua uus kasutajakontoalice et mõista, kuidas hashcat töötab:

sudo su
sudo useradd -c "Alice" alice

Looge parool kasutades käsk passwd:

passwd alice

Kontrollige räsitud parooli väärtust /etc/shadow faili järgmiselt:

cut -d: -f1 /etc/shadow | grep alice

Väljund:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Räsi ülaltoodud väljundis algab "Alice:" edasi; salvestage see uude faili hash.txt.

Võite minna hashcati veebisait räsifunktsiooni tüübi ja sellega seotud võrdlusväärtuse tuvastamiseks. SHA512 räsirežiimi tuvastab üldiselt $6$ tähtajaga ja selle kontrollväärtus on 1800.

Krüpteerimismeetodit saate otsida ka seest login.defs fail:

grep ENCRYPT_METHOD /etc/login.defs

Seejärel kontrollige räsifunktsiooni seotud väärtust, kasutades käsku hashcat järgmiselt:

hashcat -h | grep sha512

Nüüd kasutage hashcati utiliiti, et räsi lahti murda -a lipp ründerežiimi jaoks, -m räsi viiteväärtuse lipp (kuna see ei toeta räsifunktsiooni nime), hash.txt failitee ja tee sõnaloendisse rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Väljund:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Märge: Kali Linuxis on rockyou.txt fail on vaikimisi saadaval /usr/share/wordlists kataloog. Võite kasutada ka muid sõnaloendeid, käivitades terminalis järgmise käsu:

otsi sõnaloendeid | vähem

Väljund:

Teiste Linuxi distributsioonide jaoks peate siiski alla laadima rockyou.txt faili GitHubi hoidlast järgmiselt:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Paroolide purustamine Linuxis hashcatiga

Hästi ehitatud autentimissüsteem ei salvesta kasutaja paroole lihttekstina ja selgelt nähtavana, kuna need võivad põhjustada turvaauke. Parem autentimismehhanism salvestab paroolid räsidena turvalistesse ja ligipääsmatutesse failidesse. Kuid paroolimurdja, nagu hashcat, on loodud paroolide dešifreerimiseks või ära arvamiseks, kasutades erinevaid ründerežiime.

Selles artiklis kirjeldatakse üksikasjalikult viise, kuidas läbitungimistestija peab teadma räsiparoolide murdmiseks hashcati utiliidi abil. Punase meeskonnaliikmena on vaja mõista tehnikaid, mida ründaja saab kasutada autentimiskontrollide kahjustamiseks ja anda juhiseid süsteemilünkade katmiseks.

7 tasuta räsikontrolli mis tahes faili terviklikkuse kontrollimiseks

Kas ignoreerite faili räsikontrolli omal vastutusel? Kasutage neid tööriistu, et kontrollida, kas allalaaditav fail on ohutu.

Loe edasi

JagaSäutsMeil
Seotud teemad
  • Linux
  • Turvalisus
  • Turvalisus
  • Linuxi rakendused
  • Linuxi käsud
  • Eetiline häkkimine
  • Häkkimine
Autori kohta
Rumaisa Niazi (9 artiklit avaldatud)

Rumaisa on MUO vabakutseline kirjanik. Ta on kandnud palju mütse, alates matemaatikust kuni infoturbe entusiastini, ja töötab nüüd SOC analüütikuna. Tema huvid hõlmavad uute tehnoloogiate, Linuxi distributsioonide ja kõige muu infoturbega seotud lugemist ja kirjutamist.

Veel Rumaisa Niazist

Liituge meie uudiskirjaga

Liituge meie uudiskirjaga tehniliste näpunäidete, arvustuste, tasuta e-raamatute ja eksklusiivsete pakkumiste saamiseks!

Tellimiseks klõpsake siin