GNU/Linux >> Znalost Linux >  >> Linux

Návod k prolomení hash hesel pomocí hashcat pomocí slovníkové metody

Viděli jsme z našeho předchozího článku Jak nainstalovat Hashcat. Také jsme viděli použití Hashcat s předem připravenými příklady. Nyní pojďme prolomit hesla na vašich počítačích se systémem Linux, příklad ze skutečného světa!

Vytvořit uživatele v systému Linux

Nejprve v okně terminálu vytvořte uživatele a nastavte pro něj heslo, jak je znázorněno níže. Můžete také sledovat Jak vytvořit uživatelský účet Linux ručně. Heslo můžete nastavit jako:qwerty pro tento příklad.

[root@cloud2 ~]# userradd ramya[root@cloud2 ~]# passwd ramya Změna hesla pro uživatele ramya. Nové heslo:Zadejte znovu nové heslo:passwd:všechny ověřovací tokeny byly úspěšně aktualizovány.

Zobrazení hash hesla

V okně terminálu spusťte níže uvedený příkaz a zobrazte vygenerovaný hash pro heslo „qwerty“ pro uživatele ramya .

[root@cloud2 ~]# tail -n 1 /etc/shadowramya:$6$6SA.1X/l$JkVyIvJu.JAN6g8gIHyh9FWj3rAQ...yAf5hLFltzi1624A4rtcuxluzg75hh2bZGH9:7D99/90:0GH:7D9/9OUD:0GH9:7D99OUD:0> 

Zjištění hodnoty soli

Při pohledu na výše uvedenou hodnotu hash za uživatelským jménem „ramya “, Hodnota $6$ označuje hash hesla typu 6 (SHA512). Znaky za $6$, až do dalšího $ označují sůl.

Výše uvedená SŮL je:6SA.1X/l

V tomto článku se dozvíte více o tom, co je hašování hesel, jak jsou haše krakovány, SALTS a jejich případy použití atd.,

Jak najít hashovací algoritmus používaný v Linuxu

Hašovací algoritmus je definován v souboru:/etc/login.defs. Vyhledejte slovo “ENCRYPT_METHOD” k nalezení definovaného hashovacího algoritmu:

[root@cloud2 ~]# grep -rn ENCRYPT_METHOD /etc/login.defs 65:ENCRYPT_METHOD SHA512

Jak vidíte, můj linuxový box používá typ hash SHA-512.

Extrahování hash ze souboru /etc/shadow a vytvoření hash souboru

[root@cloud2 ~]# tail /etc/shadow | grep "ramya" | awk  -F':' '{print $2}'>> password.hash

Vložte jeden nebo více hashů na samostatný řádek pro prolomení více hashů najednou v souboru password.hash.

Seznam běžných hesel dostupných online

No, použijeme seznam běžných hesel pro prolomení našich hashů. Společná hesla lze stáhnout z níže uvedených odkazů:

Z nástroje John the Ripper:John.txt.bz2
Od Cain &Abel:Cain.txt.bz2
500 běžných hesel:500 nejhorších hesel.txt.bz2
370 zakázaných hesel pro Twitter:twitter-banned.txt.bz2

Zde také můžete získat několik dalších hesel, která unikla nebo byla ukradena ze známých webových stránek, jako je phpbb, myspace, hotmail atd.

Nejprve zkusme použít pouze 500 běžných hesel.

Stáhnout 500 běžných hesel

[root@cloud2 ~]# wget http://downloads.skullsecurity.org/passwords/500-worst-passwords.txt.bz2
[root@cloud2 ~]# bunzip 500 nejhorších hesel.txt.bz2

Prolomení hash pomocí hashcat

Základní použití hashcatu je následující:

[root@cloud2 ~]# hashcat [možnosti] hashfile [mask|wordfiles|adresáře]

Možnosti:

-m, --hash-type=NUM -a, --atack-mode=NUM -o, --ouput-file=NUM --remove Povolí odstranění hash, jakmile je cracknut.

Shora jsme viděli, že náš hash je typu 6. Použijeme tedy:–hash-type=1800 . Pokud váš /etc/login.defs používá MD5, pak typ hash by byl –hash-type=500 a podobně i pro ostatní typy hash. Několik z nich je uvedeno níže:

   100 =SHA1   500 =md5crypt, MD5 (Unix)   1400 =SHA256   1700 =SHA512   1800 =SHA-512 (Unix)

Když zkoušíme crackování založené na slovníku, použijeme režim útoku jako –atack-mode=0 .Další režimy útoku jsou:

    0 =Rovné    1 =Kombinace    2 =Přepínací případ    3 =Hrubá síla    4 =Permutace    5 =Vyhledání stolu    8 =Princ

Seznam typu hash a režimů útoku můžete získat pomocí hashcat.

Umožní výstup nalezených hashů do nového souboru s názvem found.txt a odstranění odpovídajícího hashe ze souboru password.hash. Takže nakonec příkaz bude:

[root@cloud2 ~]# hashcat -m 1800 -a 0 password.hash 500-worst-passwords.txt Inicializace hashcat v2.00 se 2 vlákny a 32 MB velikosti segmentu...
Přidány hash ze souboru password.hash:1 (1 salts) Aktivace režimu rychlého trávení pro single-hash se solí
$6$EeKhjLd3$ogjAhHz5KFkcTUH6h5LP7j3HFhd83DL8KFXKbWQiisahKmexoA71yuJuM1MmbA.ZGU/qySl0xoo2FNqG6NNlv.:qwerty
Všechny hodnoty hash byly obnoveny
Režim vstupu:Dict (500 nejhorších hesel.txt) Index.....:1/1 (segment), 500 (slova), 3493 (bajtů) Obnoveno.:1/1 hash, 1/ 1 salts Rychlost/sec.:- roviny, 131 slov Pokrok..:132/500 (26,40 %) Běh...:00:00:00:01 Odhad.:00:00:00:02
Zahájeno:Po 21. prosince 12:14:20 2015 Zastaveno:Po 21. prosince 12:14:21 2015
[root@cloud2 ~]# nalezená kočka.txt$6$EeKhjLd3$ogjAhHz5KFkcTUH6h5LP7j3HFhd83DL8KFXKbWQiisahKmexoA71yuJuM1MmbA.ZGU/qySl0xoo2FNqG6wertylv>. 

Z výše uvedeného výpočtu jsme byli schopni rozluštit hash a uvidíte hash s prolomeným heslem „qwerty“ na konci, jak je uvedeno výše:

Umožňuje vytvořit mnoho účtů s málo složitými hesly. Nyní prolomíme tyto hash pomocí širšího spektra hesel ze slovníku získaných z více seznamů:

[root@cloud2 ~]# wget http://downloads.skullsecurity.org/passwords/john.txt.bz2[root@cloud2 ~]# wget http://downloads.skullsecurity.org/passwords/cain. txt.bz2[root@cloud2 ~]# wget http://downloads.skullsecurity.org/passwords/twitter-banned.txt.bz2[root@cloud2 ~]# wget http://downloads.skullsecurity.org/passwords/ 500 nejhorších hesel.txt.bz2[root@cloud2 ~]# bunzip2 john.txt.bz2 500 nejhorších hesel.txt.bz2 twitter-banned.txt.bz2 cain.txt.bz2[root@cloud2 ~]# cat john.txt 500-wrst-passwords.txt twitter-banned.txt cain.txt>> dictionary-passwords.txt

Nyní máme obrovský seznam hesel, která lidé běžně používají v souboru:dictionary-passwords.txt

Nyní pojďme otestovat naše nové hashe proti těmto mnoha heslům.

[root@cloud2 ~]#hashcat -m 1800 -a 0 -o found.txt --remove password.hash dictionary-passwords.txt Inicializace hashcat v2.00 se 2 vlákny a velikostí segmentu 32 MB...Přidané hash ze souboru password.hash:2 (2 salt)[s]status [p]pause [r]resume [b]bypass [q]uit => rInput.Mode:Dict (/tmp/dictionary-passwords.txt)Index. ....:1/1 (segment), 310683 (slova), 3177794 (bajtů) Obnoveno.:0/2 hashe, 0/2 soliSpeed/sec.:251 rovin, 125 slovProgress..:310683 /310.083 (10 %)Běží...:00:00:41:13Odhad.:--:--:--:--Zahájeno:Út 22. prosince 06:48:06 2015 Zastaveno:Út 22. prosince 07:29:19 2015 

Naštěstí nové hashe nebylo možné prolomit! To znamená, že musíte ještě více rozšířit základnu hesel…

HAPPY CRACKING!


Linux
  1. Kompletní průvodce pro použití AsciiDoc v Linuxu

  2. SSHPass:Jak SSH na server pomocí skriptu bez hesla (neinteraktivně)

  3. Chyba při použití GRANT s IDENTIFIKOVANÝM heslem v MySQL

  1. Jak zadat heslo pro více Windows?

  2. CentOS / RHEL :Správa stárnutí hesel pro uživatele pomocí chage (s praktickými příklady)

  3. Správa uživatelského hesla pro linux v puppetu

  1. Jak nainstalovat a používat Hashcat pro obnovu hesla v Linuxu:[Cyber ​​Forensics]

  2. Jak podložit soubor pomocí FF pomocí dd?

  3. jak zakázat přihlášení SSH pomocí hesla pro některé uživatele?