-
Автор темы
- #1
Привет. В этом гайде я расскажу вам о популярном инструменте получения содержимого хэшей - hashcat'е.
Я не буду затрагивать широкие темы, вроде того, чем являются хэши и как работает хэшкэт. Здесь, по большей части, будет инструкция по его использованию.
Поехали..... еее....
1. Как установить всё необходимое?
Распаковываем содержимое архива в папку.
Также нужно скачать ПО, необходимое для корректной работы программы;
В открывшемся окне PowerShell введите команду 'cd путь до папки с hashcat.exe'. В моём случае – это 'cd C:\Users\DESYNC\Desktop\hashcat':
Теперь программа полностью готова к использованию.
Базовые понятия:
При использовании атак, использующих перебор по словарю, нужно будет создать файл словаря. Он может иметь любое текстовое расширение. В интернете есть куча готовых словарей, так что можете не утруждаться и не создавать свой :)
Также hashcat имеет встроенный словарь с именем example.dict.
Для атак по маске также можно будет создать словарь символов, но нам вполне хватит и встроенного набора.
Здесь:
Обозначения всех стандартных символов, используемых в масках:
Например, мы знаем, что пароль хэша состоит из 5-ти символов и должен быть полностью написан заглавными латинскими буквами, кроме последнего символа, о нём мы ничего не знаем. Тогда маска будет следующей:
Если нам известны некоторые символы пароля, то они могут быть написаны в самой маске, но уже без вопросительных знаков:
Если нам не известен ни один символ, то маска будет следующей:
Как всё-таки взламывать хэши?
Переходим к главной части. Разворачиваем ранее открытое окно PowerShell. Нам нужно "обратиться" к программе. Общий вид вызова выглядит так:
Теперь интерпретируем это в реальный вызов:
По порядку:
Типы атак и их значения:
Типы хэшей:
Их список очень велик, смотрите на официальном сайте программы:
Как задать минимальную и максимальную длины пароля? Для этого нужно использовать три параметра:
Если не указывать
Важное примечание: размер маски может быть больше
Итак, конечная команда атаки с использованием всех изученных нами параметров (и использованием атаки по маске) может выглядеть так:
После запуска, программа будет какое-то время подбирать пароль. Время взлома зависит от длины пароля, выбранного типа атаки, набора букв / размера словаря, а также, конечно, от конфигурации вашего компьютера. Дополнительно в параметрах можно указывать и профиль нагрузки: он обозначается буквой
Полезные ссылки:
FAQ:
WIKI:
Список хэшей:
На этом всё, спасибо за просмотр темы. Могут быть недочёты и ошибки, т.к. уже устал оформлять тему, извиняйте.
Если Вам что-то не понятно – спрашивайте, попытаюсь ответить :)
Я не буду затрагивать широкие темы, вроде того, чем являются хэши и как работает хэшкэт. Здесь, по большей части, будет инструкция по его использованию.
Поехали..... еее....
1. Как установить всё необходимое?
---скачивание hashcat---
Скачиваем бинарники с официального сайта
Пожалуйста, авторизуйтесь для просмотра ссылки.
:Распаковываем содержимое архива в папку.
Также нужно скачать ПО, необходимое для корректной работы программы;
- Процессоры Intel: "OpenCL Runtime for Intel Core and Intel Xeon" (16.1.1 или более поздней версии)
- Видеокарты NVIDIA: "Драйвер NVIDIA" (440.64 или более поздней версии) и "CUDA Toolkit" (9.0 или более поздней версии)
- ОС Windows & Видеокарта от AMD: "AMD Radeon Adrenalin 2020 Edition" (20.2.2 или более поздней версии)
- ОС Linux & Видеокарта от AMD: "RadeonOpenCompute (ROCm)" (3.1 или более поздней версии)
---запуск---
Hashcat не имеет UI, поэтому взаимодействовать с программой мы будем с помощью PowerShell (можно и командой строкой, но шелл удобнее). Чтобы открыть его, нажмите сочетание клавиш 'WIN + X'. В появившемся контекстном меню выберите 'Windows PowerShell (администратор)':В открывшемся окне PowerShell введите команду 'cd путь до папки с hashcat.exe'. В моём случае – это 'cd C:\Users\DESYNC\Desktop\hashcat':
Теперь программа полностью готова к использованию.
Базовые понятия:
---выбор типа атаки---
Перед началом взлома хэша нам нужно определиться с типом атаки:
- Атака по словарю (wordlist) – простой перебор по заранее указанным словам
- Брутфорс (bruteforce / mask) – грубый перебор всех символов, либо их части, указанных при помощи маски
- Комбинаторная (combinator) – совмещение разных слов из словаря в разной последовательности
- Гибридная (hybrid) – подвид комбинаторной. В правой части вывода - слова из словаря, в левой - рандомные символы
- Ассоциативная (association) – более эффективная атака по словарю для хэшей с солями
При использовании атак, использующих перебор по словарю, нужно будет создать файл словаря. Он может иметь любое текстовое расширение. В интернете есть куча готовых словарей, так что можете не утруждаться и не создавать свой :)
Также hashcat имеет встроенный словарь с именем example.dict.
Для атак по маске также можно будет создать словарь символов, но нам вполне хватит и встроенного набора.
---маски---
В hashcat'е брутфорс был поглощён перебором по маске. Примерный вид масок с использованием встроенных символов:
?l?l?h?h
. Символ после знака вопроса обозначает тип символа, который должен быть на его месте при переборе (смотрите таблицу ниже), а знак вопроса нужно писать перед каждым новым символом, который должен быть заменён.Здесь:
l
– любые маленькие латинские буквы, а h
– некоторые латинские буквы и цифры. Т.е., при переборе, один из возможных выводов будет таким: gb17.Обозначения всех стандартных символов, используемых в масках:
C-like:
? | Набор символов
===+=========
l | abcdefghijklmnopqrstuvwxyz [a-z]
u | ABCDEFGHIJKLMNOPQRSTUVWXYZ [A-Z]
d | 0123456789 [0-9]
h | 0123456789abcdef [0-9, a-f]
H | 0123456789ABCDEF [0-9, A-F]
s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
a | ?l?u?d?s (использование всех вышеперечисленных вариантов)
b | 0x00 - 0xff
?u?u?u?u?u?a
.Если нам известны некоторые символы пароля, то они могут быть написаны в самой маске, но уже без вопросительных знаков:
yougame?sb?lz
. Обратите внимание – символы, написанные в середине маски – b
и z
, не будут заменены хэшкэтом на символы из таблицы, а s
и l
– будут, т.к. перед ними стоит знак вопроса.Если нам не известен ни один символ, то маска будет следующей:
?a?a?a?a?a?a
и т.д.Как всё-таки взламывать хэши?
---применение полученных знаний---
Переходим к главной части. Разворачиваем ранее открытое окно PowerShell. Нам нужно "обратиться" к программе. Общий вид вызова выглядит так:
hashcat.exe [параметры]... хэш|файл_с_хэшами|файл_hccapx [словарь|маска|директория]...
( | = ИЛИ ).Теперь интерпретируем это в реальный вызов:
.\hashcat.exe -a 3 -m 0 f0b50d829ebf3736f2944381c1d37671 ?a?a?a?a?a?a?a?a?a?a?a?a
По порядку:
.\hashcat.exe
– вызов программы в её директории, -a 3
– тип атаки, -m 0
– тип хэша (MD5), f0b50d829ebf3736f2944381c1d37671
– сам хэш, который нужно расшифровать, ?a?a?a?a?a?a?a?a?a?a?a?a
– маска, по которой программа будет перебирать содержимое.Типы атак и их значения:
-a 0
– по словарю-a 1
– комбинаторная-a 3
– по маске-a 6
– гибридная-a 9
– ассоциативная
Типы хэшей:
Их список очень велик, смотрите на официальном сайте программы:
Пожалуйста, авторизуйтесь для просмотра ссылки.
(список хэшей с их ID и примерами).Как задать минимальную и максимальную длины пароля? Для этого нужно использовать три параметра:
-i --increment-min=1 --increment-max=16
. За минимальную длину пароля отвечает increment-min
, за максимальную – increment-max
. Нужно обязательно прописывать -i
перед использованием этих параметров. Можно указывать как два параметра сразу, так и только один необходимый.Если не указывать
increment-min
, то минимальная длина пароля по умолчанию будет равна 1, а если не указать increment-max
, то макс. длина будет равна длине маски.Важное примечание: размер маски может быть больше
increment-max
и increment-min
, но никак не меньше.Итак, конечная команда атаки с использованием всех изученных нами параметров (и использованием атаки по маске) может выглядеть так:
.\hashcat -a 3 -m 0 -i --increment-min=3 --increment-max=11 f0b50d829ebf3736f2944381c1d37671 you?l?l?l?l?sb?lz
-
.\hashcat -a 0 -m 0 -i --increment-min=3 --increment-max=11 f0b50d829ebf3736f2944381c1d37671 dictionary.txt
После запуска, программа будет какое-то время подбирать пароль. Время взлома зависит от длины пароля, выбранного типа атаки, набора букв / размера словаря, а также, конечно, от конфигурации вашего компьютера. Дополнительно в параметрах можно указывать и профиль нагрузки: он обозначается буквой
-w
, за которой должна следовать цифра от 1 до 3. Самая низкая нагрузка на систему – 1, самая высокая – 3.Полезные ссылки:
FAQ:
Пожалуйста, авторизуйтесь для просмотра ссылки.
WIKI:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Список хэшей:
Пожалуйста, авторизуйтесь для просмотра ссылки.
На этом всё, спасибо за просмотр темы. Могут быть недочёты и ошибки, т.к. уже устал оформлять тему, извиняйте.
Если Вам что-то не понятно – спрашивайте, попытаюсь ответить :)
Последнее редактирование: