$$ Взлом хэшей с использованием Hashcat $$ [ инструкция ]

Легенда форума
Статус
Оффлайн
Регистрация
10 Дек 2018
Сообщения
4,385
Реакции[?]
2,286
Поинты[?]
191K
Привет. В этом гайде я расскажу вам о популярном инструменте получения содержимого хэшей - hashcat'е.
Я не буду затрагивать широкие темы, вроде того, чем являются хэши и как работает хэшкэт. Здесь, по большей части, будет инструкция по его использованию.
Поехали..... еее....

1631460484642.png
1. Как установить всё необходимое?

---скачивание hashcat---
Скачиваем бинарники с официального сайта
Пожалуйста, авторизуйтесь для просмотра ссылки.
:
2021-09-12_224827.png
Распаковываем содержимое архива в папку.
Также нужно скачать ПО, необходимое для корректной работы программы;
  • Процессоры Intel: "OpenCL Runtime for Intel Core and Intel Xeon" (16.1.1 или более поздней версии)
  • Видеокарты NVIDIA: "Драйвер NVIDIA" (440.64 или более поздней версии) и "CUDA Toolkit" (9.0 или более поздней версии)
  • ОС Windows & Видеокарта от AMD: "AMD Radeon Adrenalin 2020 Edition" (20.2.2 или более поздней версии)
  • ОС Linux & Видеокарта от AMD: "RadeonOpenCompute (ROCm)" (3.1 или более поздней версии)

---запуск---
Hashcat не имеет UI, поэтому взаимодействовать с программой мы будем с помощью PowerShell (можно и командой строкой, но шелл удобнее). Чтобы открыть его, нажмите сочетание клавиш 'WIN + X'. В появившемся контекстном меню выберите 'Windows PowerShell (администратор)':
2021-09-13_154149.png

В открывшемся окне PowerShell введите команду 'cd путь до папки с hashcat.exe'. В моём случае – это 'cd C:\Users\DESYNC\Desktop\hashcat':


Теперь программа полностью готова к использованию.


Базовые понятия:

---выбор типа атаки---
Перед началом взлома хэша нам нужно определиться с типом атаки:
  • Атака по словарю (wordlist) – простой перебор по заранее указанным словам​
  • Брутфорс (bruteforce / mask) – грубый перебор всех символов, либо их части, указанных при помощи маски​
  • Комбинаторная (combinator) – совмещение разных слов из словаря в разной последовательности​
    • Гибридная (hybrid) – подвид комбинаторной. В правой части вывода - слова из словаря, в левой - рандомные символы​
  • Ассоциативная (association) – более эффективная атака по словарю для хэшей с солями​
Чаще всего используют первые два типа.
При использовании атак, использующих перебор по словарю, нужно будет создать файл словаря. Он может иметь любое текстовое расширение. В интернете есть куча готовых словарей, так что можете не утруждаться и не создавать свой :)
Также hashcat имеет встроенный словарь с именем example.dict.

Для атак по маске также можно будет создать словарь символов, но нам вполне хватит и встроенного набора.


---маски---
В hashcat'е брутфорс был поглощён перебором по маске. Примерный вид масок с использованием встроенных символов:
?l?l?h?h. Символ после знака вопроса обозначает тип символа, который должен быть на его месте при переборе (смотрите таблицу ниже), а знак вопроса нужно писать перед каждым новым символом, который должен быть заменён.
Здесь: l – любые маленькие латинские буквы, а h – некоторые латинские буквы и цифры. Т.е., при переборе, один из возможных выводов будет таким: gb17.
Обозначения всех стандартных символов, используемых в масках:
C-like:
  ? | Набор символов
===+=========
  l | abcdefghijklmnopqrstuvwxyz [a-z]
  u | ABCDEFGHIJKLMNOPQRSTUVWXYZ [A-Z]
  d | 0123456789                 [0-9]
  h | 0123456789abcdef           [0-9, a-f]
  H | 0123456789ABCDEF           [0-9, A-F]
  s |  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
  a | ?l?u?d?s                   (использование всех вышеперечисленных вариантов)
  b | 0x00 - 0xff
Например, мы знаем, что пароль хэша состоит из 5-ти символов и должен быть полностью написан заглавными латинскими буквами, кроме последнего символа, о нём мы ничего не знаем. Тогда маска будет следующей: ?u?u?u?u?u?a.

Если нам известны некоторые символы пароля, то они могут быть написаны в самой маске, но уже без вопросительных знаков: yougame?sb?lz. Обратите внимание – символы, написанные в середине маски – b и z, не будут заменены хэшкэтом на символы из таблицы, а s и l – будут, т.к. перед ними стоит знак вопроса.

Если нам не известен ни один символ, то маска будет следующей: ?a?a?a?a?a?a и т.д.


Как всё-таки взламывать хэши?

---применение полученных знаний---

Переходим к главной части. Разворачиваем ранее открытое окно PowerShell. Нам нужно "обратиться" к программе. Общий вид вызова выглядит так: hashcat.exe [параметры]... хэш|файл_с_хэшами|файл_hccapx [словарь|маска|директория]... ( | = ИЛИ ).
Теперь интерпретируем это в реальный вызов: .\hashcat.exe -a 3 -m 0 f0b50d829ebf3736f2944381c1d37671 ?a?a?a?a?a?a?a?a?a?a?a?a
По порядку: .\hashcat.exe – вызов программы в её директории, -a 3 – тип атаки, -m 0 – тип хэша (MD5), f0b50d829ebf3736f2944381c1d37671 – сам хэш, который нужно расшифровать, ?a?a?a?a?a?a?a?a?a?a?a?a – маска, по которой программа будет перебирать содержимое.

Типы атак и их значения:
  • -a 0 – по словарю​
  • -a 1 – комбинаторная​
  • -a 3 – по маске​
  • -a 6 – гибридная​
  • -a 9 – ассоциативная​

Типы хэшей:
Их список очень велик, смотрите на официальном сайте программы:
Пожалуйста, авторизуйтесь для просмотра ссылки.
(список хэшей с их ID и примерами).


Как задать минимальную и максимальную длины пароля? Для этого нужно использовать три параметра:
-i --increment-min=1 --increment-max=16 . За минимальную длину пароля отвечает increment-min, за максимальную – increment-max. Нужно обязательно прописывать -i перед использованием этих параметров. Можно указывать как два параметра сразу, так и только один необходимый.
Если не указывать increment-min, то минимальная длина пароля по умолчанию будет равна 1, а если не указать increment-max, то макс. длина будет равна длине маски.
Важное примечание: размер маски может быть больше increment-max и increment-min, но никак не меньше.

Итак, конечная команда атаки с использованием всех изученных нами параметров (и использованием атаки по маске) может выглядеть так:
  • .\hashcat -a 3 -m 0 -i --increment-min=3 --increment-max=11 f0b50d829ebf3736f2944381c1d37671 you?l?l?l?l?sb?lz
Аналогичный вариант, при использовании атаки по словарю:
  • .\hashcat -a 0 -m 0 -i --increment-min=3 --increment-max=11 f0b50d829ebf3736f2944381c1d37671 dictionary.txt
Вместо хэша также можно указывать и путь до файла с хэшами, в таком случае они будут расшифрованы последовательно.


После запуска, программа будет какое-то время подбирать пароль. Время взлома зависит от длины пароля, выбранного типа атаки, набора букв / размера словаря, а также, конечно, от конфигурации вашего компьютера. Дополнительно в параметрах можно указывать и профиль нагрузки: он обозначается буквой -w, за которой должна следовать цифра от 1 до 3. Самая низкая нагрузка на систему – 1, самая высокая – 3.



Полезные ссылки:
FAQ:
Пожалуйста, авторизуйтесь для просмотра ссылки.

WIKI:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Список хэшей:
Пожалуйста, авторизуйтесь для просмотра ссылки.



На этом всё, спасибо за просмотр темы. Могут быть недочёты и ошибки, т.к. уже устал оформлять тему, извиняйте.
Если Вам что-то не понятно – спрашивайте, попытаюсь ответить :)
 
Последнее редактирование:
Забаненный
Статус
Оффлайн
Регистрация
8 Июл 2021
Сообщения
45
Реакции[?]
26
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
крутая тема
 
cash out ur moms card
Забаненный
Статус
Оффлайн
Регистрация
18 Авг 2021
Сообщения
73
Реакции[?]
24
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Легенда форума
Статус
Оффлайн
Регистрация
10 Дек 2018
Сообщения
4,385
Реакции[?]
2,286
Поинты[?]
191K
Ахуеть, 550 хэшрэйт, у тебя там титаны?))
У меня пот копотом жтих 750 ти попрошу не выебываться :smirk:


Хешрейт, вроде, может меняться в зависимости от типа хэша, кол-ва символов в нём и кол-ва вариантов пароля. Как-то так.
 
Участник
Статус
Оффлайн
Регистрация
26 Июн 2020
Сообщения
1,114
Реакции[?]
210
Поинты[?]
8K
Хешрейт, вроде, может меняться в зависимости от типа хэша, кол-ва символов в нём и кол-ва вариантов пароля. Как-то так.
Кратко, хэшрэйт меняется от сложности вычисление, в майнинге тоже самое, там сложность 9p, тут будет под 1
По сути правильно, но там дохуя ещё ньансов
 
Легенда форума
Статус
Оффлайн
Регистрация
10 Дек 2018
Сообщения
4,385
Реакции[?]
2,286
Поинты[?]
191K
У нас взлом запрещён, забаньте тса, пжлста
Не знаю рофлишь ты или нет, но если нет - это просто брутфорс пароля к хэшу, это не является чем-то жёстким или противозаконным, наоборот, может использоваться в благих целях.
Поэтому осуждаю Ваши попытки обвинить меня в чародействе.
 
Сверху Снизу