Ön kezdő a kiberbiztonság területén? Akarsz a támadó oldalán állni? Vörös csapattagként számos technikát és taktikát tanulhat meg, amelyek segítenek a kiberölési lánc tevékenységeinek végrehajtásában. Az egyik ilyen feladat a privilégium eszkaláció, ahol a jelszókivonatokat szerezheti meg.

A hashcat egy hatékony és sokoldalú eszköz, amely különféle támadási módok végrehajtásával nyers erővel kényszeríti ki a tárolt hitelesítő adatokat az ismert hashek segítségével. A cikk bemutatja ezt a jelszó-feltörő segédprogramot, amelyet a behatolást tesztelők, rendszergazdák, kémek vagy hackerek használnak jelszavak keresésére.

Mik azok a hashek?

A kivonatolás egy egyirányú matematikai függvény vagy egyedi azonosító, amely rögzített hosszúságú kimenetet ad vissza, függetlenül a bemenet méretétől/hosszától. Ezért ez egy visszafordíthatatlan folyamat, amelyhez nincs szükség kulcsra, mint a titkosításnál a hash érték megfejtéséhez.

A kivonatolás leggyakoribb célja az adatok sértetlenségének biztosítása az adatátvitel során történő manipulálástól. A hash tulajdonságai a következők:

  • Gyors számítást kínál
  • A jó algoritmusok elkerülik ugyanazt a kimenetet a különböző bemenetekhez
  • Determinisztikus természetük van
  • A bemenet kis változásai jelentősen befolyásolják a kimeneti hash értékét

Miért érdemes hashcatet használni?

A hashcat egy többszálú segédprogram, amely lehetővé teszi a szálak számának konfigurálását és a végrehajtás korlátozását a prioritás alapján. Több mint 300 kivonatolási algoritmust támogat, például MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL és sok más. Minden típusú operációs rendszerhez elérhető, beleértve a Windowst, a Linuxot, a Unixot és a BSD-t.

Jelszókivonatok feltörésének módjai a hashcat használatával

A hashcat számos támadási módot kínál (kombinátor, szabály alapú, nyers erejű találgatás, hibrid és szótári támadás) a jobb lefedettség érdekében. Íme néhány támadás magyarázata, amelyeket a hashcat a kivonatolt jelszavak feltörésére használ:

  1. Brute-force támadás: Nyers erejű támadás minden lehetséges karakterkombinációt felhasznál a pontos jelszó meghatározásához. A jelszó maximális hossza és karakterszáma azonban korlátozott. Ezen túlmenően a nyers erővel végzett támadás fejlett szintje az időt is optimalizálhatja azáltal, hogy bonyolultsági feltételezéseket tesz. Például egy fejlett brute-force technika feltételezheti, hogy az első karakter nagyobb valószínűséggel nagybetű, a számjegyek pedig a jelszó végén stb.
  2. Szótári támadás: A szótári támadás a jelszavak előre kiszámított listáját használja a cél körül gyűjtött információktól vagy a felhasználók között megfigyelt mintáktól függően. Ezért szükség van néhány leggyakrabban használt jelszóra, és néhány permutációt ad hozzájuk a hatókör növelése érdekében.
  3. Hibrid támadás: A hibrid a fent tárgyalt támadások kombinációja, mivel szótári támadáson keresztül ellenőrzi, hogy a jelszó "feltörhető-e", és ha ez nem lehetséges, áttér a brute-force technikára.

A hashcat telepítése Linuxra

A hashcat alapértelmezés szerint elérhető a Kali Linuxban. Telepítés Ubuntu és Debian rendszerre:

sudo apt-get frissítés
sudo apt-get install hashcat

Fedora, CentOS és más RHEL-alapú disztribúciók esetén:

sudo dnf frissítés
sudo dnf telepítése hashcat

A hashcat telepítése Arch Linuxra:

sudo pacman -Syu
sudo pacman -S hashcat

Telepítés után, használja a help parancsot az összes elérhető opció felsorolásához:

hashcat --segítség

Néhány hashcat opció és leírásuk a következő:

Opciók Leírás
-m A hash típusa 0 alapértelmezett értékkel, azaz MD5 hash
-a A támadás típusa, 0 az egyenes támadásért, 2 a kombinációért és 3 a brute-force támadásért
-o A feltört jelszót egy kimeneti fájlban tárolja
szólista Megköveteli a jelszavak szólistájának elérési útját, hogy megfeleljen és feltörje a kivonatokat

jegyzet: A hashcat használata előtt győződjön meg arról, hogy a rendszer megfelel a hardver működési követelményeinek. Nézze meg a hivatalos honlapján további részletekért.

Crack hashek az /etc/shadow fájlból Linux alatt

A /etc/shadow fájl tárolja az összes felhasználói jelszó torz vagy kivonatolt értékeit Linuxon. Ez egy kritikus fájl szigorú hozzáférési jogosultságokkal; ez csak a root fiók által érhető el, és csak annak kell lennie.

Ezért, ha olvasmányos /etc/shadow fájlt bármely normál felhasználói fiókon keresztül, akkor lekérheti a root fiók hash értékét, és feltörheti a jelszó kivonatát a hashcat segédprogrammal.

Bemutató célból váltson a root fiókra és hozzon létre egy új felhasználói fiókotalice a hashcat működésének megértéséhez:

sudo su
sudo useradd -c "Alice" alice

Hozzon létre jelszót a segítségével a passwd parancs:

passwd alice

Ellenőrizze a kivonatolt jelszó értékét a /etc/shadow fájl a következőképpen:

cut -d: -f1 /etc/shadow | grep alice

Kimenet:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

A fenti kimenetben a hash a következőről kezdődik:Alice:" kezdve; mentse el egy új fájlba hash.txt.

Mehetsz a hashcat webhely a hash függvény típusának és a kapcsolódó referenciaérték azonosításához. Az SHA512 hash módot általában a $6$ lejáratú, és referenciaértéke 1800.

A titkosítási módszert a fájlban is megkeresheti login.defs fájl:

grep ENCRYPT_METHOD /etc/login.defs

Ezután a hashcat paranccsal ellenőrizze a hash-függvény társított értékét az alábbiak szerint:

hashcat -h | grep sha512

Most használja a hashcat segédprogramot a hash feltöréséhez a -a zászló a támadás módhoz, -m zászló a hash referenciaértékhez (mivel nem támogatja a hash függvény nevét), hash.txt fájl elérési útját és a szólista elérési útját rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Kimenet:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

jegyzet: Kali Linuxon a rockyou.txt A fájl alapértelmezés szerint elérhető a /usr/share/wordlists Könyvtár. Más szólistákat is használhat a következő parancs futtatásával a terminálban:

szólisták keresése | Kevésbé

Kimenet:

Más Linux-disztribúciók esetén azonban le kell töltenie a rockyou.txt fájlt a GitHub adattárból az alábbiak szerint:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Jelszavak feltörése Linuxon hashcat segítségével

Egy jól felépített hitelesítési rendszer nem tárolja a felhasználói jelszavakat egyszerű szövegben és jól látható formában, mivel biztonsági réseket okozhat. Egy jobb hitelesítési mechanizmus a jelszavakat kivonatként tárolja biztonságos és elérhetetlen fájlokban. Azonban egy jelszótörő, például a hashcat arra készült, hogy megfejtse vagy kitalálja a jelszavakat különféle támadási módok segítségével.

Ez a cikk részletezi azokat a módszereket, amelyeket a penetrációs tesztelőnek tudnia kell a kivonatolt jelszavak feltöréséhez a hashcat segédprogrammal. Vörös csapatként ismernie kell azokat a technikákat, amelyeket a támadó használhat a hitelesítési vezérlők veszélyeztetésére, és útmutatást kell adnia a rendszer kiskapuinak fedezésére.

7 ingyenes kivonatellenőrző bármely fájl sértetlenségének ellenőrzésére

Figyelmen kívül hagyja a fájl hash-ellenőrzését a saját veszélyére? Ezekkel az eszközökkel ellenőrizze, hogy a letöltött fájl biztonságos-e.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Linux
  • Biztonság
  • Biztonság
  • Linux alkalmazások
  • Linux parancsok
  • Etikus hackelés
  • Hackelés
A szerzőről
Rumaisa Niazi (9 cikk megjelent)

Rumaisa a MUO szabadúszó írója. Sok kalapot viselt, a matematikustól az információbiztonság-rajongóig, és most SOC elemzőként dolgozik. Érdeklődési köre az új technológiákról, Linux disztribúciókról és az információbiztonsággal kapcsolatos bármiről való olvasás és írás.

Továbbiak Rumaisa Niazitól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez