Hashcat ist ein fortschrittliches CPU-basiertes Dienstprogramm zur Kennwortwiederherstellung, das für Windows, Mac und Linux verfügbar ist. Es bietet 7 einzigartige Angriffsmodi (wie Brute-Force, Dictionary, Permutation, Prince, Table-Lookup, Combination usw.) für über 100 optimierte Hashing-Algorithmen (wie md5, sha256, sha512 usw.). Hashcat gilt als das weltweit schnellste CPU-basierte Passwortwiederherstellungstool. Inzwischen läuft Hashcats Gegenstück oclHashcat auf der GPU viel schneller als Hashcat. Die aktuelle Version von Hashcat ist 2.00 und kann von seiner Website bezogen werden.
Wie werden Passwörter gespeichert?
Wenn eine Anwendung oder ein Dienst Ihr Passwort speichert – wie Google, SSH unter Linux, wird das Passwort im Allgemeinen in Form von Hash gespeichert. Ein Hash ist im Grunde eine sichere Methode zum Speichern von Passwörtern, die auf einem mathematischen Algorithmus basiert, der nicht umkehrbar ist. Sobald Sie einen Hash haben, ist es theoretisch unmöglich, das ursprüngliche Passwort daraus zu erhalten.
Wie knackt man gehashte Passwörter?
Stellen Sie sich vor, ein Angreifer erhält den Passwort-Hash. Um ein Passwort aus dem Hash zu knacken, muss er damit beginnen, verschiedene Kombinationen von Hashes aus den bekannten wörterbuchbasierten Passwörtern zu generieren, bis er schließlich mit dem Hash übereinstimmt.
Im Wesentlichen muss der Angreifer sehr geduldig sein, da er Tausende, Millionen, Milliarden und manchmal Billionen von Passwörtern ausprobieren muss, bevor er das richtige findet!
In Ordnung, aber wie macht man so viele Vermutungen, um einen passenden Hash zu finden?
Hier, der Hashcat Werkzeug kommt zu Ihrer Rettung. Hashcat automatisiert den Rateprozess und vergleicht die Ergebnisse für Sie.
In diesem Tutorial würde ich erklären, wie man die CPU-Version von Hashcat verwendet. Da mein System 64-Bit ist, würde ich außerdem die 64-Bit-Version von Hashcat verwenden.
Lassen Sie uns die Reise des Knackens von Passwörtern beginnen…..
Hashcat herunterladen:
Laden Sie den neuesten Hashcat für Ihre Linux-Distribution (Meine Distribution ist Ubuntu) von der Hashcat-Website herunter.
$ wget https://hashcat.net/files/hashcat-2.00.7z
Zum Extrahieren des Archivs benötigen Sie 7zip Dienstprogramm installiert. Wenn Sie es nicht auf Ihrem System haben, installieren Sie es:
Redhat/Centos/Fedora
$ yum install p7zip
Falls yum install für Sie nicht funktioniert hat, müssen Sie YUM-Repository einrichten, das das p7zip-Paket enthält .
Ubuntu/Debian
$ apt-get install p7zip
Entpacken:
Extrahieren Sie das Archiv mit dem installierten 7zip-Dienstprogramm
Redhat/Centos/Fedora
$ 7za x hashcat-2.00.7z
Ubuntu/Debian
$ p7zip -d hashcat-2.00.7z
Wechseln Sie nun in das Hashcat-Verzeichnis:
$ cd hashcat-2.00
Sie können die ausführbare Binärdatei wie unten gezeigt sehen:
$ ls -l hashcat-cli*.binIn der neuesten Version von HashCat 3.6.0
Die Binärdatei heißt hashcat64.bin, wenn sie 64-Bit ist, und hashcat32.bin, wenn sie 32-Bit ist
Wählen Sie basierend auf Ihrer Hardware- und Betriebssysteminstallation entweder 32-Bit- oder 64-Bit-Binärdatei. Das kannst du mit dem Befehl herausfinden:
$uname -a Linux ubuntu 3.13.0-65-generic #106-Ubuntu SMP Fri Oct 2 22:08:27 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux
Da mein Betriebssystem 64-Bit ist, würde ich die auf 64-Bit kompilierte Hashcat-Binärdatei (hashcat-cli64.bin) verwenden. Um uns das Leben zu erleichtern, kopieren wir die Binärdatei an die Standard-Binärspeicherorte wie:/usr/bin/
$ cp hashcat-cli64.bin /usr/bin/
Link zu einem kürzeren Formular :
ln -s /usr/bin/hashcat-cli64.bin /usr/bin/hashcat
Toll! Ab sofort können Sie den Befehl hashcat verwenden wann immer Sie Hashcat wie unten gezeigt verwenden möchten:
$ hashcat --help
Verlassen, um es zu starten, dann ist das erste, was Sie tun müssen, zum Beispielverzeichnis zu springen, um zu sehen, wie das Knacken von Passwörtern funktioniert:
$ ls examples/
Die Beispiele sind basierend auf dem Angriffsmodus (A) und dem Hash-Typ (M) angeordnet . Lassen Sie uns das einfache Knacken des MD5-Hash-Typs mit dem Wörterbuch-Angriffsmodus versuchen. Übergeben Sie die Hash-Datei und die entsprechende Kennwortwörterbuchdatei als Argumente an die ausführbare Datei hashcat wie unten gezeigt:
$ hashcat A0.M0.hash A0.M0.word Initializing hashcat v2.00 with 2 threads and 32mb segment-size...
Added hashes from file A0.M0.hash: 102 (1 salts)
b19cdd8f0b55cb888c97ec77ab1ad402:rQ-Vv2&kog_p+CMyI;/VFDD.|MQe0/eV6bi9i^"yWP('iT 73ff3971460e3d4490049086207e4a1e:$<-+1Jz?dPL)[;)mg<so'R 5Ri0':.m^Rfv?,x[G 7718d0884dcdd356c77de6ff4c0ad58e:>RHc ::::::::::::::::::::::::::::: ::::::::::::::::::::::::::::: All hashes have been recovered
Input.Mode: Dict (A0.M0.word) Index.....: 1/1 (segment), 102 (words), 2769 (bytes) Recovered.: 102/102 hashes, 1/1 salts Speed/sec.: - plains, 101 words Progress..: 102/102 (100.00%) Running...: 00:00:00:01 Estimated.: --:--:--:--
Started: Wed Dec 16 04:41:18 2015 Stopped: Wed Dec 16 04:41:20 2015
Die obige Ausführung konnte 102 Hashes erfolgreich wiederherstellen! Fantastisch, nicht wahr? Natürlich wird es nicht so einfach sein, Hashes in der realen Welt zu knacken, aber dies ist ein großartiger erster Schritt.