Είστε αρχάριος στον τομέα της κυβερνοασφάλειας; Θέλετε να είστε στην επιθετική πλευρά του; Ως Red teamer, μαθαίνετε πολλές τεχνικές και τακτικές που σας βοηθούν να εκτελέσετε τις δραστηριότητες της αλυσίδας θανάτωσης στον κυβερνοχώρο. Μια τέτοια εργασία είναι η κλιμάκωση των προνομίων, όπου μπορείτε να αποκτήσετε κατακερματισμούς κωδικών πρόσβασης.

Το hashcat είναι ένα ισχυρό και ευέλικτο εργαλείο που εξαναγκάζει βίαια τα αποθηκευμένα διαπιστευτήρια χρησιμοποιώντας γνωστά hashes πραγματοποιώντας διάφορους τρόπους επιθέσεων. Το άρθρο καλύπτει αυτό το βοηθητικό πρόγραμμα διάρρηξης κωδικού πρόσβασης που χρησιμοποιείται από ελεγκτές διείσδυσης, διαχειριστές συστήματος, κατασκόπους ή χάκερ για την εύρεση κωδικών πρόσβασης.

Τι είναι τα Hashes;

Ο κατακερματισμός είναι μια μονόδρομη μαθηματική συνάρτηση ή μοναδικό αναγνωριστικό που επιστρέφει μια έξοδο σταθερού μήκους ανεξάρτητα από το μέγεθος/μήκος εισόδου. Ως εκ τούτου, είναι μια μη αναστρέψιμη διαδικασία που δεν απαιτεί κλειδί όπως στην κρυπτογράφηση για την αποκρυπτογράφηση της τιμής κατακερματισμού.

instagram viewer

Ο πιο συνηθισμένος σκοπός του κατακερματισμού είναι η διασφάλιση της ακεραιότητας των δεδομένων από παραβίαση κατά τη μετάδοση δεδομένων. Οι ιδιότητες του κατακερματισμού είναι οι εξής:

  • Προσφέρει γρήγορο υπολογισμό
  • Οι καλοί αλγόριθμοι αποφεύγουν την ίδια έξοδο για διαφορετικές εισόδους
  • Έχουν ντετερμινιστικό χαρακτήρα
  • Μικρές αλλαγές στην είσοδο επηρεάζουν σημαντικά την τιμή κατακερματισμού εξόδου

Γιατί να χρησιμοποιήσετε το hashcat;

Το hashcat είναι ένα βοηθητικό πρόγραμμα πολλαπλών νημάτων που σας επιτρέπει να ρυθμίσετε τον αριθμό των νημάτων και να περιορίσετε την εκτέλεση με βάση την προτεραιότητα. Υποστηρίζει πάνω από 300 αλγόριθμους κατακερματισμού όπως MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL, μεταξύ πολλών άλλων. Είναι διαθέσιμο για όλους τους τύπους λειτουργικών συστημάτων, συμπεριλαμβανομένων των Windows, Linux, Unix και BSD.

Τρόποι για να σπάσετε κατακερματισμούς κωδικών πρόσβασης χρησιμοποιώντας το hashcat

Το hashcat προσφέρει μια ποικιλία τρόπων επίθεσης (Combinator, Rule-based, Brute-force guessing, hybrid και λεξικές επιθέσεις) για καλύτερη κάλυψη. Ακολουθεί μια εξήγηση ορισμένων επιθέσεων που χρησιμοποιεί το hashcat για να σπάσει κατακερματισμένους κωδικούς πρόσβασης:

  1. Βίαιη επίθεση: Επίθεση ωμής βίας χρησιμοποιεί όλους τους πιθανούς συνδυασμούς χαρακτήρων για να καθορίσει τον ακριβή κωδικό πρόσβασης. Ωστόσο, έχει περιορισμό ως προς το μέγιστο μήκος κωδικού πρόσβασης και τον αριθμό των χαρακτήρων. Επιπλέον, ένα προηγμένο επίπεδο επίθεσης ωμής βίας μπορεί επίσης να βελτιστοποιήσει τον χρόνο κάνοντας υποθέσεις πολυπλοκότητας. Για παράδειγμα, μια προηγμένη τεχνική brute-force μπορεί να υποθέσει ότι ο πρώτος χαρακτήρας είναι πιο πιθανό να είναι κεφαλαίος και τα ψηφία είναι πιο πιθανό να εμφανίζονται στο τέλος ενός κωδικού πρόσβασης κ.λπ.
  2. Λεξικό επίθεση: Μια επίθεση λεξικού χρησιμοποιεί μια προυπολογισμένη λίστα κωδικών πρόσβασης ανάλογα με τις πληροφορίες που συγκεντρώνονται γύρω από τον στόχο ή ένα μοτίβο που παρατηρείται στους χρήστες. Ως εκ τούτου, παίρνει ορισμένους κωδικούς πρόσβασης που χρησιμοποιούνται πιο συχνά και προσθέτει ορισμένες μεταθέσεις σε αυτούς για να αυξήσει το εύρος.
  3. Υβριδική επίθεση: Το Hybrid είναι ένας συνδυασμός των επιθέσεων που συζητήθηκαν παραπάνω, καθώς ελέγχει εάν ο κωδικός πρόσβασης μπορεί να "σπάσει" μέσω επίθεσης λεξικού και προχωρά στην τεχνική brute-force, εάν δεν είναι δυνατό.

Πώς να εγκαταστήσετε το hashcat σε Linux

Το hashcat είναι διαθέσιμο από προεπιλογή στο Kali Linux. Για να το εγκαταστήσετε σε Ubuntu και Debian:

sudo apt-get ενημέρωση
sudo apt-get εγκατάσταση hashcat

Σε Fedora, CentOS και άλλες διανομές που βασίζονται στην RHEL:

ενημέρωση sudo dnf
sudo dnf εγκατάσταση hashcat

Για να εγκαταστήσετε το hashcat στο Arch Linux:

sudo pacman -Syu
sudo pacman -S hashcat

Μετά την εγκατάσταση, χρησιμοποιήστε την εντολή βοήθειας για να απαριθμήσετε όλες τις διαθέσιμες επιλογές:

hashcat --βοήθεια

Ορισμένες επιλογές hashcat και η περιγραφή τους είναι οι εξής:

Επιλογές Περιγραφή
Ο τύπος κατακερματισμού με προεπιλεγμένη τιμή 0, δηλαδή κατακερματισμός MD5
-ένα Τύπος επίθεσης, 0 για ευθεία επίθεση, 2 για συνδυασμό και 3 για επίθεση ωμής βίας
-ο Αποθηκεύει τον σπασμένο κωδικό πρόσβασης σε ένα αρχείο εξόδου
ΛΙΣΤΑ λεξεων Απαιτεί μια διαδρομή προς τη λίστα λέξεων των κωδικών πρόσβασης για αντιστοίχιση και σπάσιμο των κατακερματισμών

Σημείωση: Πριν εργαστείτε με το hashcat, βεβαιωθείτε ότι το σύστημά σας συμμορφώνεται με τις απαιτήσεις εργασίας του υλικού. Ελέγξτε το επίσημη ιστοσελίδα Για περισσότερες πληροφορίες.

Σπάσιμο κατακερματισμών από το αρχείο /etc/shadow στο Linux

ο /etc/shadow αρχείο αποθηκεύει τις αλλοιωμένες ή κατακερματισμένες τιμές όλων των κωδικών πρόσβασης χρήστη στο Linux. Είναι ένα κρίσιμο αρχείο με αυστηρά δικαιώματα πρόσβασης. είναι και πρέπει να είναι προσβάσιμο μόνο από τον λογαριασμό root.

Ως εκ τούτου, εάν συναντήσετε ένα ευανάγνωστο /etc/shadow αρχείο μέσω οποιουδήποτε λογαριασμού κανονικού χρήστη, μπορείτε να λάβετε την τιμή κατακερματισμού του λογαριασμού root και να σπάσετε τον κατακερματισμό του κωδικού πρόσβασης χρησιμοποιώντας το βοηθητικό πρόγραμμα hashcat.

Για λόγους επίδειξης, αλλάξτε τον λογαριασμό root και δημιουργήστε έναν νέο λογαριασμό χρήστηΑλίκη για να κατανοήσετε πώς λειτουργεί το hashcat:

sudo su
sudo useradd -c "Alice" alice

Δημιουργήστε έναν κωδικό πρόσβασης χρησιμοποιώντας την εντολή passwd:

passwd αλίκη

Ελέγξτε την τιμή κατακερματισμένου κωδικού πρόσβασης μέσα στο /etc/shadow αρχείο ως εξής:

cut -d: -f1 /etc/shadow | grep αλίκη

Παραγωγή:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Ο κατακερματισμός στην παραπάνω έξοδο ξεκινά από "Αλίκη:"Επειτα? αποθηκεύστε το σε ένα νέο αρχείο hash.txt.

Μπορείς να πας τον ιστότοπο hashcat για τον προσδιορισμό του τύπου της συνάρτησης κατακερματισμού και της σχετικής τιμής αναφοράς. Η λειτουργία κατακερματισμού SHA512 προσδιορίζεται γενικά από το $6$ όρος και έχει τιμή αναφοράς 1800.

Μπορείτε επίσης να αναζητήσετε τη μέθοδο κρυπτογράφησης μέσα στο login.defs αρχείο:

grep ENCRYPT_METHOD /etc/login.defs

Στη συνέχεια, ελέγξτε τη σχετική τιμή της συνάρτησης κατακερματισμού χρησιμοποιώντας την εντολή hashcat ως εξής:

hashcat -η | grep sha512

Τώρα χρησιμοποιήστε το βοηθητικό πρόγραμμα hashcat για να σπάσετε τον κατακερματισμό με το -ένα σημαία για λειτουργία επίθεσης, επισήμανση για τιμή αναφοράς κατακερματισμού (καθώς δεν υποστηρίζει όνομα συνάρτησης κατακερματισμού), hash.txt διαδρομή αρχείου και μια διαδρομή προς τη λίστα λέξεων rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Παραγωγή:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Σημείωση: Στο Kali Linux, το rockyou.txt Το αρχείο είναι διαθέσιμο από προεπιλογή μέσα στο /usr/share/wordlists Ευρετήριο. Μπορείτε επίσης να χρησιμοποιήσετε άλλες λίστες λέξεων εκτελώντας την ακόλουθη εντολή στο τερματικό:

εντοπίστε λίστες λέξεων | πιο λιγο

Παραγωγή:

Ωστόσο, για άλλες διανομές Linux, θα χρειαστεί να κάνετε λήψη του rockyou.txt αρχείο από το αποθετήριο GitHub ως εξής:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Σπάσιμο κωδικών πρόσβασης στο Linux με το hashcat

Ένα καλά κατασκευασμένο σύστημα ελέγχου ταυτότητας δεν αποθηκεύει τους κωδικούς πρόσβασης χρήστη σε απλό κείμενο και σε καθαρή όραση, καθώς μπορεί να προκαλέσουν ευπάθειες ασφαλείας. Ένας καλύτερος μηχανισμός ελέγχου ταυτότητας αποθηκεύει τους κωδικούς πρόσβασης ως κατακερματισμούς σε ασφαλή και μη προσβάσιμα αρχεία. Ωστόσο, ένα cracker κωδικού πρόσβασης όπως το hashcat έχει σχεδιαστεί για να αποκρυπτογραφεί ή να μαντεύει τους κωδικούς πρόσβασης χρησιμοποιώντας διάφορες λειτουργίες επίθεσης.

Αυτό το άρθρο περιγράφει τους τρόπους με τους οποίους πρέπει να γνωρίζει ένας ελεγκτής διείσδυσης για να σπάσει κατακερματισμένους κωδικούς πρόσβασης χρησιμοποιώντας το βοηθητικό πρόγραμμα hashcat. Ως Red teamer, είναι απαραίτητο να κατανοήσετε τις τεχνικές που μπορεί να χρησιμοποιήσει ένας εισβολέας για να υπονομεύσει τα στοιχεία ελέγχου ελέγχου ταυτότητας και να παρέχετε οδηγίες για την κάλυψη των κενών του συστήματος.

7 Δωρεάν Hash Checkers για έλεγχο της ακεραιότητας οποιουδήποτε αρχείου

Αγνοείτε την επαλήθευση κατακερματισμού αρχείων με δική σας ευθύνη; Χρησιμοποιήστε αυτά τα εργαλεία για να επαληθεύσετε ότι το αρχείο που κατεβάζετε είναι ασφαλές.

Διαβάστε Επόμενο

ΜερίδιοΤιτίβισμαΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ
Σχετικά θέματα
  • Linux
  • Ασφάλεια
  • Ασφάλεια
  • Εφαρμογές Linux
  • Εντολές Linux
  • Ηθικό Hacking
  • Hacking
Σχετικά με τον Συγγραφέα
Ρουμάισα Νιαζή (Δημοσιεύτηκαν 9 άρθρα)

Η Rumaisa είναι ανεξάρτητος συγγραφέας στο MUO. Έχει φορέσει πολλά καπέλα, από Μαθηματικός έως λάτρης της Ασφάλειας Πληροφοριών, και τώρα εργάζεται ως Αναλυτής SOC. Τα ενδιαφέροντά της περιλαμβάνουν την ανάγνωση και τη γραφή για νέες τεχνολογίες, διανομές Linux και οτιδήποτε αφορά την ασφάλεια πληροφοριών.

Περισσότερα από τη Rumaisa Niazi

Εγγραφείτε στο ενημερωτικό μας δελτίο

Εγγραφείτε στο ενημερωτικό μας δελτίο για συμβουλές τεχνολογίας, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!

Κάντε κλικ εδώ για να εγγραφείτε