Ön kezdő a kiberbiztonság területén? Akarsz a támadó oldalán állni? Vörös csapattagként számos technikát és taktikát tanulhat meg, amelyek segítenek a kiberölési lánc tevékenységeinek végrehajtásában. Az egyik ilyen feladat a privilégium eszkaláció, ahol a jelszókivonatokat szerezheti meg.
A hashcat egy hatékony és sokoldalú eszköz, amely különféle támadási módok végrehajtásával nyers erővel kényszeríti ki a tárolt hitelesítő adatokat az ismert hashek segítségével. A cikk bemutatja ezt a jelszó-feltörő segédprogramot, amelyet a behatolást tesztelők, rendszergazdák, kémek vagy hackerek használnak jelszavak keresésére.
Mik azok a hashek?
A kivonatolás egy egyirányú matematikai függvény vagy egyedi azonosító, amely rögzített hosszúságú kimenetet ad vissza, függetlenül a bemenet méretétől/hosszától. Ezért ez egy visszafordíthatatlan folyamat, amelyhez nincs szükség kulcsra, mint a titkosításnál a hash érték megfejtéséhez.
A kivonatolás leggyakoribb célja az adatok sértetlenségének biztosítása az adatátvitel során történő manipulálástól. A hash tulajdonságai a következők:
- Gyors számítást kínál
- A jó algoritmusok elkerülik ugyanazt a kimenetet a különböző bemenetekhez
- Determinisztikus természetük van
- A bemenet kis változásai jelentősen befolyásolják a kimeneti hash értékét
Miért érdemes hashcatet használni?
A hashcat egy többszálú segédprogram, amely lehetővé teszi a szálak számának konfigurálását és a végrehajtás korlátozását a prioritás alapján. Több mint 300 kivonatolási algoritmust támogat, például MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL és sok más. Minden típusú operációs rendszerhez elérhető, beleértve a Windowst, a Linuxot, a Unixot és a BSD-t.
Jelszókivonatok feltörésének módjai a hashcat használatával
A hashcat számos támadási módot kínál (kombinátor, szabály alapú, nyers erejű találgatás, hibrid és szótári támadás) a jobb lefedettség érdekében. Íme néhány támadás magyarázata, amelyeket a hashcat a kivonatolt jelszavak feltörésére használ:
- Brute-force támadás: Nyers erejű támadás minden lehetséges karakterkombinációt felhasznál a pontos jelszó meghatározásához. A jelszó maximális hossza és karakterszáma azonban korlátozott. Ezen túlmenően a nyers erővel végzett támadás fejlett szintje az időt is optimalizálhatja azáltal, hogy bonyolultsági feltételezéseket tesz. Például egy fejlett brute-force technika feltételezheti, hogy az első karakter nagyobb valószínűséggel nagybetű, a számjegyek pedig a jelszó végén stb.
- Szótári támadás: A szótári támadás a jelszavak előre kiszámított listáját használja a cél körül gyűjtött információktól vagy a felhasználók között megfigyelt mintáktól függően. Ezért szükség van néhány leggyakrabban használt jelszóra, és néhány permutációt ad hozzájuk a hatókör növelése érdekében.
- Hibrid támadás: A hibrid a fent tárgyalt támadások kombinációja, mivel szótári támadáson keresztül ellenőrzi, hogy a jelszó "feltörhető-e", és ha ez nem lehetséges, áttér a brute-force technikára.
A hashcat telepítése Linuxra
A hashcat alapértelmezés szerint elérhető a Kali Linuxban. Telepítés Ubuntu és Debian rendszerre:
sudo apt-get frissítés
sudo apt-get install hashcat
Fedora, CentOS és más RHEL-alapú disztribúciók esetén:
sudo dnf frissítés
sudo dnf telepítése hashcat
A hashcat telepítése Arch Linuxra:
sudo pacman -Syu
sudo pacman -S hashcat
Telepítés után, használja a help parancsot az összes elérhető opció felsorolásához:
hashcat --segítség
Néhány hashcat opció és leírásuk a következő:
Opciók | Leírás |
---|---|
-m | A hash típusa 0 alapértelmezett értékkel, azaz MD5 hash |
-a | A támadás típusa, 0 az egyenes támadásért, 2 a kombinációért és 3 a brute-force támadásért |
-o | A feltört jelszót egy kimeneti fájlban tárolja |
szólista | Megköveteli a jelszavak szólistájának elérési útját, hogy megfeleljen és feltörje a kivonatokat |
jegyzet: A hashcat használata előtt győződjön meg arról, hogy a rendszer megfelel a hardver működési követelményeinek. Nézze meg a hivatalos honlapján további részletekért.
Crack hashek az /etc/shadow fájlból Linux alatt
A /etc/shadow fájl tárolja az összes felhasználói jelszó torz vagy kivonatolt értékeit Linuxon. Ez egy kritikus fájl szigorú hozzáférési jogosultságokkal; ez csak a root fiók által érhető el, és csak annak kell lennie.
Ezért, ha olvasmányos /etc/shadow fájlt bármely normál felhasználói fiókon keresztül, akkor lekérheti a root fiók hash értékét, és feltörheti a jelszó kivonatát a hashcat segédprogrammal.
Bemutató célból váltson a root fiókra és hozzon létre egy új felhasználói fiókotalice a hashcat működésének megértéséhez:
sudo su
sudo useradd -c "Alice" alice
Hozzon létre jelszót a segítségével a passwd parancs:
passwd alice
Ellenőrizze a kivonatolt jelszó értékét a /etc/shadow fájl a következőképpen:
cut -d: -f1 /etc/shadow | grep alice
Kimenet:
alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::
A fenti kimenetben a hash a következőről kezdődik:Alice:" kezdve; mentse el egy új fájlba hash.txt.
Mehetsz a hashcat webhely a hash függvény típusának és a kapcsolódó referenciaérték azonosításához. Az SHA512 hash módot általában a $6$ lejáratú, és referenciaértéke 1800.
A titkosítási módszert a fájlban is megkeresheti login.defs fájl:
grep ENCRYPT_METHOD /etc/login.defs
Ezután a hashcat paranccsal ellenőrizze a hash-függvény társított értékét az alábbiak szerint:
hashcat -h | grep sha512
Most használja a hashcat segédprogramot a hash feltöréséhez a -a zászló a támadás módhoz, -m zászló a hash referenciaértékhez (mivel nem támogatja a hash függvény nevét), hash.txt fájl elérési útját és a szólista elérési útját rockyou.txt.
hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
Kimenet:
.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.
jegyzet: Kali Linuxon a rockyou.txt A fájl alapértelmezés szerint elérhető a /usr/share/wordlists Könyvtár. Más szólistákat is használhat a következő parancs futtatásával a terminálban:
szólisták keresése | Kevésbé
Kimenet:
Más Linux-disztribúciók esetén azonban le kell töltenie a rockyou.txt fájlt a GitHub adattárból az alábbiak szerint:
wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt
Jelszavak feltörése Linuxon hashcat segítségével
Egy jól felépített hitelesítési rendszer nem tárolja a felhasználói jelszavakat egyszerű szövegben és jól látható formában, mivel biztonsági réseket okozhat. Egy jobb hitelesítési mechanizmus a jelszavakat kivonatként tárolja biztonságos és elérhetetlen fájlokban. Azonban egy jelszótörő, például a hashcat arra készült, hogy megfejtse vagy kitalálja a jelszavakat különféle támadási módok segítségével.
Ez a cikk részletezi azokat a módszereket, amelyeket a penetrációs tesztelőnek tudnia kell a kivonatolt jelszavak feltöréséhez a hashcat segédprogrammal. Vörös csapatként ismernie kell azokat a technikákat, amelyeket a támadó használhat a hitelesítési vezérlők veszélyeztetésére, és útmutatást kell adnia a rendszer kiskapuinak fedezésére.
Figyelmen kívül hagyja a fájl hash-ellenőrzését a saját veszélyére? Ezekkel az eszközökkel ellenőrizze, hogy a letöltött fájl biztonságos-e.
Olvassa el a következőt
- Linux
- Biztonság
- Biztonság
- Linux alkalmazások
- Linux parancsok
- Etikus hackelés
- Hackelés

Rumaisa a MUO szabadúszó írója. Sok kalapot viselt, a matematikustól az információbiztonság-rajongóig, és most SOC elemzőként dolgozik. Érdeklődési köre az új technológiákról, Linux disztribúciókról és az információbiztonsággal kapcsolatos bármiről való olvasás és írás.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez