- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Hashcat
- Справка по Hashcat
- Руководство по Hashcat
- Примеры запуска Hashcat
- Взлом WPA2 WPA рукопожатий с Hashcat
- Установка Hashcat
- Установка Hashcat в другие Linux
- Установка в Windows
- Hashcat: как взломать пароли с помощью разных хэшей в Windows
- Как установить Hashcat в Windows 10
- Выполнение атаки грубой силы
- Команда для атаки грубой силы на хеш MD5
- Кто использует Hashcat?
- HackWare.ru
- Этичный хакинг и тестирование на проникновение, информационная безопасность
- Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков
- Общая информация о oclHashcat (Hashcat)
- Варианты Hashcat
- Типы атак oclHashcat
- Взлом WPA/WPA2 паролей в oclHashcat (Hashcat)
- Зачем использовать oclHashcat для взлома файлов рукопожатий WPA WPA2?
- Очистка файлов .cap программой wpaclean
- Конвертация файлов .cap в формат .hccap
- Атака по словарю на рукопожатие:
- Атака брутфорсом на рукопожатие:
- Продвинутые трюки с oclHashcat
- Проверка множества WPA рукопожатий в oclHashcat за раз
- Где хранятся все расшифрованные пароли. Что такое файл .pot
- Как конвертировать файл .hccap в .cap
- Распределённое вычисление с oclHashcat (Hashcat)
- Связанные статьи:
- Рекомендуется Вам:
- 7 комментариев to Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Hashcat
Hashcat — это самый быстрый в мире восстановитель (взломщик) паролей.
В настоящее время, Hashcat объединила в себе две ранее существовавшие отдельные ветки программы. Одна так и называлась Hashcat, а вторая называлась oclHashcat (а ещё раньше oclHashcat была разделена на собственно oclHashcat и cudaHashcat). В настоящее время абсолютно все версии слиты в одну, которая при восстановлении паролей использует центральный процессор и видеокарту.
- Самый быстрый в мире взломщик
- Первый и единственный в мире внутриядерный движок правил
- Бесплатная
- Открытый исходный код (лицензия MIT)
- Мультиплатформенная (Linux, Windows и OSX)
- Мультиплатформенная (CPU, GPU, DSP, FPGA и т.д., всё, что поставляется со средой выполнения OpenCL)
- Множество хешей (одновременный взлом множества хешей)
- Задействует несколько устройств (использует множество устройств на одной системе)
- Задействует устройства разных типов (использует устройства разных типов на одной системе)
- Поддержка распределённых систем взлома (с помощью дополнительного сегмента)
- Интерактивная поддержка паузы / возобновления
- Поддержка сессий
- Поддержка восстановления
- Поддержка чтения кандидатов в пароли из файла и стандартного ввода
- Поддержка шестнадцатеричных солей и шестнадцатеричных наборов символов
- Поддержка автоматической тонкой настройки производительности
- Поддержка автоматического поорядка пространства ключей цепей Маркова
- Встроенная система бенчмарков
- Интегрированный тепловой сторож
- 160+ реализованных с мыслью о производительности типов хешей
- … и многое другое
Справка по Hashcat
Руководство по Hashcat
Страница man отсутствует.
Примеры запуска Hashcat
Запуск бенчмарка -b
Взлом WPA2 WPA рукопожатий с Hashcat
Очистка ваших файлов .cap программой wpaclean
Конвертируем файл .cap в формат, который будет понятен oclHashcat. Для ручной конвертации .cap используйте следующие команды в Kali Linux.
Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной . Казалось бы, логичнее было . Запомните это, чтобы не терять время на выяснение проблемы.
В моём случае команда выглядит так:
Конвертация файлов .cap в формат .hccap
Нам нужно конвертировать этот файл в формат, понятный oclHashcat.
Для его конвертирования в формат .hccap с помощью aircrack-ng нам нужно использовать опцию -J
Обратите внимание -J это заглавная J, а не маленькая j.
В моём случае команда следующая:
Атака по словарю на рукопожатие:
Атака брутфорсом на рукопожатие:
Установка Hashcat
Программа предустановлена в Kali Linux.
Установка Hashcat в другие Linux
Далее перейдите на официальный сайт и скачайте архив.
Запустите файл hashcat64.bin или hashcat32.bin в зависимости от битности вашей системы.
Установка в Windows
Скачайте архив с официального сайта, распакуйте его.
Для запуска используйте файл hashcat64.exe или hashcat32.exe в зависимости от битности вашей системы.
Программу нужно запускать в командной строке. Для этого откройте окно командной строки (Win+X – выберите «Командная строка») и перетащите туда исполняемый файл.
Либо в открывшемся окне командой строки перейдите в требуемую папку:
Hashcat: как взломать пароли с помощью разных хэшей в Windows
Хеш-функция — это результат преобразования одного значения в другое с помощью алгоритма. Когда нам нужно сохранить пароль в базе данных или в системе, мы на самом деле не храним пароль, но мы хранить хэш этого пароля , Причина в том, что хеш-функция работает только одним способом, мы хэшировали пароль и сохраняли хеш этого ключа.
С хешем определенного файла восстановить исходный файл невозможно по этой причине хорошей практикой безопасности является хранение хэшей паролей в базах данных, чтобы никто не мог получить информацию в виде простого текста. Однако, чтобы взломать этот «хеш», вы проверяете тысячи комбинаций и сравниваете ли они одинаковые.
Другое использование, которое может быть дано хешу, это проверить целостность файла то есть узнать, был ли он изменен или нет. Размер хэша каждого файла уникален, в случае обнаружения того, что два разных файла или данные генерируют один и тот же хэш, считается, что произошла коллизия, и этот используемый алгоритм хэширования небезопасен.
Хеш обычно меньше, чем исходные данные , Это так, потому что хеширование просто генерирует код определенной фиксированной длины, хотя есть хеш-функции, которые имеют переменный вывод. Хеш добавляет уровень защиты при хранении паролей , поскольку невозможно расшифровать его, если вы не атакуете его грубой силой или словарем. Существует инструмент под названием Hashcat что позволит вам взламывать пароли, используя основные алгоритмы хеширования для хранения паролей. На этот раз мы покажем вам шаг за шагом, как установить этот инструмент в Windows 10, хотя он также совместим с Linux и операционные системы macOS.
Зачем мне иметь такой инструмент на моем компьютере? Как профессионалы в области компьютерной безопасности, так и энтузиасты используют этот инструмент, чтобы проверить, насколько защищены различные пароли. Однако, как и любой инструмент такого типа, он может использоваться злоумышленниками в злонамеренных целях. В любом случае, мы считаем, что важно, чтобы каждый имел доступ к инструментам с этими утилитами для образовательных и профессиональных целей.
Как установить Hashcat в Windows 10
Что мы будем делать в первую очередь, это ввести официальный Hashcat портал и скачать файл в двоичном формате. Рассмотрим этот скриншот для справки:
Файл будет загружен в сжатом виде. Кстати, чтобы иметь возможность распаковывать и управлять всеми сжатыми файлами, используйте 7-Zip программа , Разархивируйте папку в удобном месте, чтобы найти и войти в эту папку. Вы увидите несколько файлов и, прежде чем начать, мы скопируем ярлык на Командная строка (командная строка) для более удобного доступа к Hashcat всякий раз, когда нам нужно:
Как только мы нашли CMD исполняем, копируем и вставляем в папку, из которой скачиваем Hashcat .
Как только мы вставим cmd в папку, мы можем начать использовать Hashcat через командную строку
Мы открываем cmd и сразу же начинаем использовать инструмент из папки, которую мы скачали.
Простая команда, которая поможет нам проверить правильность работы инструмента, выглядит следующим образом:
Если наша операционная система 32-битная, мы используем следующую команду:
Появится обширный список аргументов команд и вся информация, необходимая для использования Hashcat в различных сценариях.
Выполнение атаки грубой силы
Всегда в одной папке, мы собираемся создать два .текст файлы для имитации нашего атака грубой силой , В первом файле мы будем хранить наш зашифрованный пароль, а во втором файле пароль уже взломан.
В этом примере для хранения зашифрованного пароля я вызываю файл password_hash а где взломанный пароль будет называться просто трещина .
Чтобы зашифровать наш пароль, мы можем найти несколько генераторов хеша. Тот, который мы использовали вот этот , который предлагает широкий спектр алгоритмов шифрования. Просто вы должны ввести текст для шифрования и в реальном времени генерировать хэш. Когда вы добавляете больше слов в текст, сгенерированный хэш автоматически обновляется.
После того как вы сгенерировали хеш, вы сохраните его в файле, который мы недавно создали для хранения зашифрованного пароля. Наш пример: password_hash , Затем мы возвращаемся к командной строке Hashcat, чтобы выполнить процесс взлома нашего зашифрованного пароля.
Структура команды проста и будет варьироваться в зависимости от того, что мы хотим сделать. Таким образом, мы должны иметь в виду, что в соответствии с алгоритмом шифрования, который мы используем для шифрования данных, и типом атаки, CPU / ЦЕНТРАЛЬНЫЙ ПРОЦЕССОР использование может значительно увеличиться. Следовательно, мы должны убедиться, что наш компьютер не перегревается из-за взлома паролей.
Хорошей практикой является наличие программ, которые отслеживают температуру нашего компьютера и использование процессора, и открывают его одновременно с Hashcat. Таким образом, мы можем предотвратить любую случайность. Например, синий экран .
Команда для атаки грубой силы на хеш MD5
hashcat64.exe -m0 -o crackeo.txt contrasena_hash.txt
Команда, которую мы видим выше, имеет разные аргументы, которые означают следующее:
- hashcat64.exe — исполняемый файл Hashcat
- -m0 — алгоритм шифрования для взлома (MD5)
- -o — тип выполняемой атаки, который будет грубая сила
- crackeo.txt — файл, в котором будет храниться взломанный пароль
- password_hash.txt — файл, где у нас есть пароль для взлома
Конечно, это относится и к массовому взлому паролей. То есть в одном и том же файле мы можем иметь сотни тысяч или миллионы паролей. Хорошо бы подчеркнуть тот факт, что для этого потребуется хорошее потребление ресурсов. Поэтому мы рекомендуем проявлять крайнюю осторожность при использовании этого решения.
После того, как вы запустите эту команду, вам больше ничего не нужно делать. Если все в порядке, нужно подождать несколько минут, пока не будет получен вывод, был ли процесс взлома успешным или неудачным. Это пример того, был ли взлом успешным:
Кто использует Hashcat?
Первоначально это решение было создано для использования в законных целях. Прежде всего, в профессиональных целях. Например, системный администратор может использовать Hashcat для проверки безопасности паролей пользователей, которые являются частью сети. Если вам удалось взломать его самостоятельно, киберпреступник тоже может это сделать.
Другой контекст, в котором это может быть применено, находится в pentesting , Основная задача pentester — найти как можно больше дыр в безопасности, чтобы его клиенты могли применять как можно больше мер безопасности для защиты своих систем. Как в профессиональном, так и в академическом контексте, инструменты этого типа могут быть использованы.
Невозможно запретить киберпреступникам использовать этот тип инструментов для атаки и присвоения данных миллионами людей по всему миру. Тем не менее, те, кто использует его в законных целях, осознают важность не только надежных паролей, но и важность их хранения с максимально возможным уровнем защиты.
Вы можете подумать, что Hashcat — это инструмент, который делает практически бесполезным использование алгоритмов хеширования для наших паролей, даже с самыми надежными алгоритмами, такими как SHA3. Не лучше ли выбрать хранить все в виде простого текста и все? Нет, также обязательно, чтобы организации, которым требуются пароли для доступа к их службам, хранили их надежно, таким образом, чтобы обеспечить большую безопасность и конфиденциальность.
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков
Общая информация о oclHashcat (Hashcat)
Варианты Hashcat
Hashcat поставляется в двух вариантах:
- Hashcat – Инструмент по восстановлению паролей использующий центральный процессор
- oclHashcat – Инструмент использующий графический процессор
Многие алгоритмы, поддерживаемые Hashcat, могут быть взломаны в более короткое время, при использовании хорошо документированных возможностей GPU. Для этого и предназначена программа oclHashcat, при её использовании достигается значительный прирост в таких алгоритмах как MD5, SHA1 и других. Тем не менее, не все алгоритмы могут быть ускорены использованием GPU. Bcrypt — хороший этому пример. Из-за таких факторов как ветвление зависимостей данных, сериализация и память (упомянуты только некоторые), oclHashcat не является всеобъемлющей заменой для Hashcat.
oclHashcat и Hashcat доступны для Linux, OSX и Windows. Причём если мы говорим о скорости взлома с использованием графического процессора, то скорость перебора хешей на одном компьютере на разных ОС (на Linux и Windows) будут идентичными, поскольку на рабботу GPU система не влияет.
Hashcat предустановлена в Kali Linux. Для установки oclHashcat ознакомьтесь с разделом «Как установить oclHashcat в Kali Linux 2».
oclHashcat, как скромно замечают сами авторы, это самый быстрый инструмент по восстановлению паролей, использующий графический процессор. Программа бесплатна, хотя она содержит проприетарную кодовую базу. Доступны версии для Linux, OSX и Windows, есть варианты для использования центрального вычислительного процессора и для использования графического процессора. oclHashcat в настоящее время поддерживает огромное количество алгоритмов хеширования, включая Microsoft LM Hashes, MD4, MD5, семейство SHA, форматы Unix Crypt, MySQL, Cisco PIX и многие другие (их там сотни). Чуть меньше, но достаточно много алгоритмов поддерживает Hashcat.
Типы атак oclHashcat
Hashcat предлагает множество моделей атак для получения эффективного и комплексного покрытия пространства хешей. Есть следующий режимы:
- Атака брут-форсом (перебором)
- Комбинаторная атака
- Атака по словарю
- Атака по отпечаткам
- Гибридная атака
- Атака по маске
- Перестановочная атака
- Атака основанная на правиле
- Табличная атака
- Атака с переключением раскладки
Традиционную атаку перебором можно считать устаревшей, и команда разработчиков Hashcat рекомендует атаку по маске в качестве полного заменителя.
Взлом WPA/WPA2 паролей в oclHashcat (Hashcat)
Зачем использовать oclHashcat для взлома файлов рукопожатий WPA WPA2?
Pyrit самый быстрый, когда нам нужно взломать файлы рукопожатий WPA2 WPA. Так почему мы используем oclHashcat (Hashcat) для взлома файлов рукопожатий WPA2 WPA?
Потому что мы можем?
Потому что oclHashcat (Hashcat) позволяет нам настроить атаку с заданными правилами и масками. oclHashcat (Hashcat) позволяет нам использовать встроенные наборы символов для атаки на файл рукопожатия WPA2 WPA.
Более того, есть сообщения, что в системах с большим количеством видеокарт Pyrit оказывается медленнее чем oclHashcat. Автор отчёта говорит о плохой масштабируемости Pyrit. Я не могу это подтвердить или опровергуть.
Подробное описание все атак, доступных в oclHashcat (Hashcat) дано в статье «Виды атак oclHashcat (Hashcat)». Поэтому если вам что-то непонятно в составлении масок, то обратитесь к ней.
Нам нужно конвертировать файл рукопожатия (.cap), в формат .hccap, который понимает oclHashcat (Hashcat), а перед этим файл нужно очистить. Это нужно сделать обязательно, поскольку иначе ничего не получится.
Очистка файлов .cap программой wpaclean
Я буду показывать на примере файла с захваченным рукопожатием Narasu_3E-83-E7-E9-2B-8D.cap.
Для ручной очистки .cap используйте следующую команду в Kali Linux:
Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной . Казалось бы, логичнее было . Запомните это, чтобы не терять время на выяснение проблемы.
В моём случае команда выглядит так:
Конвертация файлов .cap в формат .hccap
Нам нужно конвертировать этот файл в формат, понятный oclHashcat.
Для его конвертирования в формат .hccap с помощью aircrack-ng нам нужно использовать опцию -J
Обратите внимание -J это заглавная J, а не маленькая j.
В моём случае команда следующая:
Атака по словарю на рукопожатие:
- -m 2500 — атака на WPA/WPA2 пароль
- /root/hs/out.hccap — наш файл, который мы получили после очистки и конвертации
- /root/rockyou.txt — словарь, по которому осуществляется перебор.
Атака брутфорсом на рукопожатие:
- -a 3 — атака брут-форсом
- /root/hs/out.hccap — наш файл, который мы получили после очистки и конвертации
- ?d?d?d?d?d?d?d?d — маска (восемь цифр)
Продвинутые трюки с oclHashcat
Проверка множества WPA рукопожатий в oclHashcat за раз
Формат файла .hccap позволяет иметь множество сетей внутри одного и того же файла .hccap.
Это означает, что единственный файл .hccap может состоять из множество независимых .hccap структур, сцепленных друг с другом.
Для систем Linux / OSX вам следует использовать команду наподобие этой:
а для систем Windows эту:
В этом конкретном примере файл multi.hccap будет состоять из всех сетей, файлы которых были в каталоге single_hccaps/.
*hashcat способна загрузить этот файл multi.hccap и взламывать все сети в одно время. Поскольку несколько различных сетей имеют различные «соли», скорость взлома уменьшится в зависимости от количества сетей в файле .hccap. Это не ошибка — это нормальное поведение. Главное преимущество в том, что вам не нужно повторно запускать несколько атак друг за другом для каждой отдельной сети/захвата.
cap2hccap также умеет конвертировать .cap файл с захватами из нескольких сетей в единый («мульти») .hccap файл.
Примечание: под Windows x64 cap2hccap постоянно вылетает, программа совершенно нерабочая.
Есть также сторонние инструменты вроде analyze_hccap / craft_hccap / hccap2cap, которые могут помочь вам понять и модифицировать содержимое файла .hccap.
Примечание: сцепленные сети не обязательно должны быть из одного и того же .cap файла — нет такого ограничения откуда файлы должны быть. Но, конечно, они должны быть валидными/законченными захватами.
Где хранятся все расшифрованные пароли. Что такое файл .pot
Файл .pot хранит хеши, которые уже взломаны/показывать и которые, следовательно, не нужно снова взламывать/показывать.
На Windows этот файл расположен в той же директории, где и исполняемые файлы oclHashcat, его название — oclHashcat.pot. Типичное содержимое файла:
Причина этого в том, например, что в противном случае выводной файл (—outfile, -o) мог бы содержать вывод одних и тех же идентичных хешей снова и снова (если разные атаки ведут к одинаковым кандидатам в пароли, которые дают совпадающие результаты).
Это также имеет эффект на взлом хешей с солью. Если oclHashcat замечает, что все взломанные хеши связанны с определённой солью, то безопасно не создавать новые предположение для этой соли. Это означает, например, если вы имеете 2 хеша с различными солями и один взломан, скорость удваивается. Теперь если вы по каким-либо причинам перезапустите сессию, профиль помечает один взломанный хеш в качестве взломанного, а, следовательно, соль помечается как взломанная. Поэтому ваш запуск удвоит скорость угадывания.
Вы можете полностью отключить поддержку potfile используя —potfile-disable. Тем не менее, настоятельно рекомендуется не отключать его. Если вы имеете, к примеру, огромный список хешей с солью, и вы не используете —remove и по каким-либо причинам вы должны перезапустить сессию взлома, все ваши бонусы по скорости угадывания теряются.
Помните, что использование файла .pot весьма различно в зависимости от идеи с которой вы используете —remove. Иметь список хешей с только не взломанными хешами здорово, но с профилем вы можете делать то же самое если вы используете переключать —left. Например, если ваша сессия взлома закончена, и вы хотите иметь список оставшихся (не взломанных), вы можете просто запустить:
Теперь вы будете иметь оба: оригинальный список и список оставшихся.
Также безопасно копировать (или добавлять) данные из одного профиля в другой.
Я используя файл .pot намного прозаичнее — смотрю там пароли, которые забыл записать/сохранить с предыдущих взломов.
Как конвертировать файл .hccap в .cap
Вы можете конвертировать файлы hashcat WPA/WPA2 hccap обратно в файлы (p)cap. В этом нам поможет программа hccap2cap. Официальный её сайт: https://github.com/philsmd/hccap2cap
- компилятор gcc
- aircrack-ng/wireshark и т. п. Для открытия/тестирования полученного файла .cap
Если у вас нет под рукой файл hccap, то можете скачать пример:
Запуск программы для конвертации файла:
Распределённое вычисление с oclHashcat (Hashcat)
Справка oclHashcat имеет следующие опции для распределённого (на разных компьютерах) вычисления:
Не очень много, но, на самом деле, если вы немного умеете писать Bash скрипты и знакомы с SSH, то вы вполне способны реализовать распределённый взлом с oclHashcat.
- подключаемся к удалённым компьютерам и проводим бенчмарк по интересующему нас алгоритму
- если необходимо использовать файлы (файлы хешей, словари), то закачиваем эти файлы на удалённые машины
- запускаем атаку на удалённых машинах, манипулируя опциями -s и -l в соответствии с данными бенчмарков
Если вы не готовы к самостоятельному программированию, то есть готовые бесплатные решения:
polycat
PassCrackNet
Hashtopus
Disthc
Дополнительные подсказки по oclHashcat (Hashcat) смотрите в следующей заметке: «Подсказки и ответы на частые вопросы по использованию oclHashcat (Hashcat)». Либо ищите всю доступную информацию по тегу oclHashcat (Hashcat).
Связанные статьи:
- Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows (90.7%)
- Взлом рукопожатий (handshake) с использованием графического процессора в Windows (80.7%)
- Как использовать радужные таблицы для взлома паролей Wi-Fi в Hashcat и John the Ripper (74.3%)
- Взлом паролей MS Office, PDF, 7-Zip, RAR, TrueCrypt, Bitcoin/Litecoin wallet.dat, htpasswd в oclHashcat (66.3%)
- Виды атак Hashcat (66.3%)
- WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью (RANDOM — 14.5%)
Рекомендуется Вам:
7 комментариев to Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков
Подскажите пожалуйста команду и как правильно вставлять эту команду, чтобы видеокарта работала не на полную мощность, а где то процентов на 50. А то в результате нагрева видеокарты все виснет.
Что-то конкретное посоветовать не могу — не сталкивался с этой проблемой. Но есть некоторые опции, с которыми можно поиграться. В первую очередь, попробуйте установить профиль с пониженной производительностью -w=1. Другие опции, которые могут пригодиться:
А куда вставлять все эти команды?
oclHashcat —force -m 2500 /root/hs/out .hccap /root/rockyou .txt
В конец строки через «-» ??
Пробую написать следующее:
# oclHashcat —force -m 2500 —outfile-format=3 -w 3 —gpu-temp-abort=85 —gpu-temp-retain=80 /root/Wifi_hack/MTSRouter-C77494-01.hccap.hccap /media/root/Downloads/SLOVARI/8x/8x.dic
bash: oclHashcat: команда не найдена
Как объеденить несколько cap|hccapx файлов в один?
как прописать маску все заглавные буквы и все цифры
Вы не написали длину маски. Лучше всего сами вот в этой статье найдите раздел «Пользовательские наборы символов Hashcat» — там довольно просто разобраться.