Jak korzystać z Hashcat w Kali Linux?

Jak Korzystac Z Hashcat W Kali Linux



Kali Linux jest popularny w testowaniu pióra, etycznym hakowaniu i audytowaniu bezpieczeństwa systemów operacyjnych opartych na Linuksie. Zapewnia ponad 600 narzędzi do testowania i celów bezpieczeństwa, a Hashcat jest jednym z nich. Hashcat to preinstalowane narzędzie do łamania haseł Kali Linux, które pozwala etycznym hakerom złamać hasło, a także pomaga w odzyskiwaniu zapomnianych haseł użytkowników. Potrafi złamać nawet skomplikowane hasła w bardzo krótkim czasie.

Ten blog pokaże:

Jak zainstalować Hashcat w Kali Linux?

Hashcat to etyczne narzędzie hakerskie używane przez specjalistów ds. cyberbezpieczeństwa do łamania haseł. Wykorzystuje brutalną siłę i wiele innych algorytmów mieszających do łamania skrótów lub konwertowania skrótów na hasła. W tym celu wykorzystuje różne rodzaje trybów ataku. Hashcat jest preinstalowany w Kali Linux. W przypadku, jeśli nie jest zainstalowany na Kali, zainstaluj go, wykonując poniższe kroki.







Krok 1: Zaktualizuj Kali

Najpierw zaktualizuj Kali do najnowszej wersji kroczącej, używając „ trafna aktualizacja ' Komenda:



sudo trafna aktualizacja



Krok 2: Zainstaluj Hashcat

Teraz zainstaluj pakiet hashcat w Kali, używając „ apt zainstaluj hashcat ' Komenda:





sudo trafny zainstalować hashcat

Krok 3: Sprawdź instrukcję Hashcat

Aby sprawdzić kod algorytmu haszującego lub wybrać tryb ataku hashcat, sprawdź jego instrukcję za pomocą poniższego polecenia:



Człowiek hashcat

Tryb ataku

Tutaj możesz zobaczyć, że w narzędziu hashcat dostępne są różne tryby ataku. Krótki opis tych trybów jest następujący:

  • Prosty: Spróbuj złamać hasło z podanej listy słów.
  • Połączenie: Spróbuj złamać hasła, łącząc słowa z wielu list słów.
  • Brutalna siła: Stosuje technikę brutalnej siły i wypróbowuje każdy znak z dostarczonego zestawu znaków.
  • Hybrydowa lista słów + maska: Łączy w sobie listę słów i maskę
  • Maska hybrydowa + lista słów: Łączy także maskę i listę słów.
  • Atak na stowarzyszenie: Wykorzystuje kombinacje wskazówek powiązanych z konkretnym hasłem użytkownika lub polem, takim jak nazwa użytkownika, wszelkie dane osobowe lub nazwa pliku:

Typy skrótów

Rodzaje skrótów, które należy złamać, są określone w Typy skrótów. Do złamania hashowanego hasła używany jest kod typu hash:

Jak korzystać z Hashcat w Kali Linux?

Hashcat używa crackerów CPU i GPU w Kali Linux, które skutecznie łamią hasła z dostarczonych skrótów. Jeśli używasz Kali Linux na maszynie wirtualnej, nie możesz w pełni wykorzystać crackerów GPU. Jednak hashcat działa dobrze również w trybie procesora. Aby używać hashcat w systemie Kali lub na maszynie wirtualnej Kali, użytkownik musi mieć co najmniej 4 do 8 GB pamięci RAM.

Spróbujmy zrozumieć użycie Hashcat do hakowania haseł na przykładzie witryny WordPress. Załóżmy, że użytkownik zapomniał hasła do konta administratora i nie może uzyskać dostępu do panelu witryny, jak pokazano poniżej:

Teraz użyjemy narzędzia hashcat, aby odzyskać zapomniane hasło administratora witryny WordPress. W celu prawidłowej demonstracji postępuj zgodnie z poniższą procedurą.

Krok 1: Uzyskaj zaszyfrowane hasło

Użytkownicy administracyjni z pewnością mają dostęp do bazy danych WordPress. Uzyskajmy z bazy danych zaszyfrowane, zaszyfrowane hasła użytkowników serwisu:

Krok 2: Zapisz zaszyfrowane hasło w pliku tekstowym

Następnie zapisz skróty haseł w pliku tekstowym. Tutaj tworzymy „ hashpass.txt ” w pliku „ Pulpit ” za pomocą edytora nano:

sudo nano hashpass.txt

Zapisz hasło przekonwertowane na skróty w „ hashpass.txt ' plik. Na potrzeby demonstracji zapisaliśmy trzy hasła, które zostały już przekonwertowane na skrót za pomocą „ MD5 algorytm mieszający:

Aby zapisać plik, naciśnij „ CTRL+S ” i aby zamknąć edytor, użyj „ CTRL+X ”.

Krok 3: Podaj słownik WordList

Następnie podaj słownik listy słów, z którego hashcat będzie próbował dopasować skróty słów do podanych skrótów haseł w polu „ hashpass.txt ' plik. Na potrzeby demonstracji stworzymy własną listę słów zawierającą 12 różnych haseł:

sudo nano passdic.txt

Tutaj zapisaliśmy różne kombinacje haseł w naszym „ passdic.txt ' Lista słów. Użytkownik może również skorzystać z listy słów Kali, która jest wyjaśniona w poniższej sekcji:

Krok 4: Złam hasło

Teraz złam hasło za pomocą przycisku „ hashcat -a -m <ścieżka do-hashpass.txt> <ścieżka do listy słów> ' Komenda:

hashcat -A 0 -M 0 hashpass.txt passdic.txt

Tutaj, ' -0 ” oznacza, że ​​użyliśmy „ Tryb prostego ataku ' I ' -m 0 ” oznacza, że ​​konwertujemy skróty MD5 na hasła. Zastosujemy więc „ MD5 ” algorytm mieszający dopasowujący skróty „ hashpass.txt ” na dostarczoną listę słów (passdic.txt):

Tutaj możesz zobaczyć, że skutecznie złamaliśmy hasło do witryny na podstawie podanych skrótów haseł:

Krok 5: Weryfikacja

W celu weryfikacji wypróbujmy hasło administratora „ administrator@123 ”, aby uzyskać dostęp do witryny WordPress:

Tutaj możesz zobaczyć, że pomyślnie odzyskaliśmy zapomniane hasło za pomocą narzędzia hashcat Kali:

Dodatkowa wskazówka: jak używać list słów Kali do łamania haseł

Kali Linux zapewnia również preinstalowaną listę słów, która będzie używana do łamania różnych typów haseł. Ta lista słów zawiera miliony słów i kombinacji haseł. Aby skorzystać z „Kali” rockyou.txt ”lista słów dotyczących łamania haseł, wykonaj poniższe kroki.

Krok 1: Otwórz katalog „list słów”.

Aby otworzyć „ listy słów ” użyj podanego polecenia:

płyta CD / usr / udział / listy słów

Następnie uruchom „ ls ”, aby wyświetlić wszystkie pliki i katalogi Kali” listy słów ”katalog. Dostępne są tutaj różne typy haseł lub list słów. Aby śledzić zwykłe lub proste hasła, takie jak hasła do kont użytkowników, możesz użyć opcji „ rockyou.txt ' plik:

Krok 2: Rozpakuj plik „rockyou.txt.gz”.

Aby skorzystać z opcji „ rockyou.txt ” w narzędziu hashcat, najpierw rozpakuj plik za pomocą „ gzip -d rockyou.txt.gz ' Komenda. To działanie może wymagać „ sudo ' prawa użytkownika:

sudo gzip -D rockyou.txt.gz

Krok 3: Złam hasło

Teraz użyj polecenia hashcat, aby złamać hasło.

hashcat -A 0 -M 0 hashpass.txt / usr / udział / listy słów / rockyou.txt

Tutaj możesz zobaczyć, że tym razem użyliśmy „ rockyou.txt ” zamiast osobistej listy słów:

Na powyższym wyjściu widać, że skróty zostały znalezione, ale nie można ich wyświetlić. Aby wyświetlić skróty, po prostu dodaj „ -pokazywać ” w poleceniu hashcat:

hashcat -A 0 -M 0 hashpass.txt / usr / udział / listy słów / rockyou.txt --pokazywać

Opracowaliśmy sposób używania hashcat w Kali Linux.

Wniosek

Aby użyć narzędzia hashcat w Kali Linux, najpierw zapisz hasła przekonwertowane w skrótach w folderze „ .tekst ' plik tekstowy. Następnie dopasuj skróty haseł do pliku tekstowego listy słów, takiego jak plik listy słów Kali „ rockyou.txt ' plik. W tym celu wystarczy użyć przycisku „ hashcat -a -m <ścieżka do-hashpass.txt> <ścieżka do listy słów> ' Komenda. W tym poście zademonstrowano użycie hashcat w Kali Linux.