GNU/Linux >> Belajar Linux >  >> Linux

Bagaimana panduan untuk memecahkan Kata Sandi Hash dengan Hashcat menggunakan metode kamus

Kami melihat dari artikel kami sebelumnya Cara menginstal Hashcat. Kami juga melihat penggunaan Hashcat dengan contoh yang sudah dibundel sebelumnya. Sekarang, Mari kita pecahkan kata sandi di mesin Linux Anda, Contoh nyata!

Membuat Pengguna di Linux

Pertama di jendela terminal, buat pengguna dan atur kata sandi untuk itu seperti yang ditunjukkan di bawah ini. Anda juga dapat mengikuti Cara Membuat Akun Pengguna Linux secara manual. Anda dapat mengatur kata sandi sebagai:qwerty untuk tujuan contoh ini.

[root@cloud2 ~]# useradd ramya[root@cloud2 ~]# passwd ramya Mengubah password untuk user ramya. Kata sandi baru:Ketik ulang kata sandi baru:passwd:semua token otentikasi berhasil diperbarui.

Melihat Hash Kata Sandi

Pada jendela terminal, jalankan perintah di bawah ini untuk melihat hash yang dihasilkan untuk kata sandi “qwerty” untuk pengguna ramya .

[root@cloud2 ~]# tail -n 1 /etc/shadowramya:$6$6SA.1X/l$JkVyIvJu.JAN6g8gIHyh9FWj3rAQ...yAf5hLFltzi1624A4rtcuxluzg75hh2bSGqv2bPZHaQ...yAf5hLFltzi1624A4rtcuxluzg75hh2bSGqv2bPZHaQYGHvD> 

Menemukan Nilai Garam Anda

Melihat nilai hash di atas, mengikuti username “ramya “, Nilai $6$ menunjukkan hash kata sandi tipe 6 (SHA512). Karakter setelah $6$, hingga $ berikutnya menunjukkan garam.

Di atas, SALT adalah :6SA.1X/l

Ikuti artikel ini untuk mengetahui lebih lanjut tentang Apa itu hashing kata sandi, Bagaimana Hash Diretas, SALTS dan kasus penggunaannya, dll.,

Cara menemukan Algoritma Hashing yang digunakan di Linux

Algoritma hashing didefinisikan dalam file:/etc/login.defs. Telusuri kata “ENCRYPT_METHOD” untuk menemukan algoritma hashing yang ditentukan:

[root@cloud2 ~]# grep -rn ENCRYPT_METHOD /etc/login.defs 65:ENCRYPT_METHOD SHA512

Seperti yang Anda lihat, kotak Linux saya menggunakan tipe hash SHA-512.

Mengekstrak Hash dari file /etc/shadow dan membuat File Hash

[root@cloud2 ~]# tail /etc/shadow | grep "ramya" | awk  -F':' '{print $2}'>> password.hash

Masukkan satu bijih hash lagi pada baris terpisah untuk memecahkan beberapa hash sekaligus dalam file password.hash.

Daftar kata sandi umum yang tersedia secara online

Nah, kita akan menggunakan daftar kata sandi umum untuk memecahkan hash kita. Kata sandi umum dapat diunduh dari tautan di bawah ini:

Dari alat John the Ripper:John.txt.bz2
Dari Cain &Habel :Cain.txt.bz2
500 Kata Sandi Umum :500-worst-passwords.txt.bz2
370 Kata Sandi Twitter yang Dilarang:twitter-banned.txt.bz2

Anda juga bisa mendapatkan lebih sedikit kata sandi yang bocor atau dicuri dari situs web terkenal seperti phpbb, myspace, hotmail, dll., dari sini.

Pertama, mari kita coba hanya dengan 500 kata sandi umum.

Unduh 500 Kata Sandi Umum

[root@cloud2 ~]# wget http://downloads.skullsecurity.org/passwords/500-worst-passwords.txt.bz2
[root@cloud2 ~]# bunzip 500-worst-passwords.txt.bz2

Memecahkan Hash menggunakan Hashcat

Penggunaan dasar hashcat adalah sebagai berikut:

[root@cloud2 ~]# hashcat [options] hashfile [mask|wordfiles|directories]

Opsi:

-m, --hash-type=NUM -a, --atack-mode=NUM -o, --ouput-file=NUM --remove Mengaktifkan penghapusan hash setelah di-crack.

Kita lihat dari atas bahwa hash kita bertipe 6. Jadi kita akan menggunakan :–hash-type=1800 . Jika /etc/login.defs Anda menggunakan MD5, maka tipe hashnya adalah –hash-type=500 dan begitu juga dengan tipe hash lainnya. Beberapa di antaranya ditunjukkan di bawah ini:

   100 =SHA1   500 =md5crypt, MD5(Unix)   1400 =SHA256   1700 =SHA512   1800 =SHA-512(Unix)

Saat kami mencoba cracking berbasis kamus, kami akan menggunakan mode serangan sebagai –atack-mode=0 .Mode serangan lainnya adalah:

    0 =Lurus    1 =Kombinasi    2 =Toggle-Case    3 =Brute-force    4 =Permutasi    5 =Table-Lookup    8 =Prince

Anda bisa mendapatkan daftar Hash-Type dan mode serangan menggunakan bantuan hashcat.

Mari kita output hash yang ditemukan ke file baru bernama found.txt dan hapus hash yang sesuai dari file password.hash. Jadi akhirnya perintahnya adalah:

[root@cloud2 ~]# hashcat -m 1800 -a 0 password.hash 500-worst-passwords.txt Menginisialisasi hashcat v2.00 dengan 2 utas dan ukuran segmen 32mb...
Menambahkan hash dari file password.hash:1 (1 garam) Mengaktifkan mode quick-digest untuk hash tunggal dengan garam
$6$EeKhjLd3$ogjAhHz5KFkcTUH6h5LP7j3HFhd83DL8KFXKbWQiisahKmexoA71yuJuM1MmbA.ZGU/qySl0xoo2FNqG6NNlv.:qwerty
Semua hash telah dipulihkan
Input.Mode:Dict (500-worst-passwords.txt) Indeks.....:1/1 (segmen), 500 (kata), 3493 (byte) Dipulihkan.:1/1 hash, 1/ 1 salts Kecepatan/dtk.:- dataran, 131 kata Kemajuan..:132/500 (26.40%) Berjalan...:00:00:00:01 Perkiraan.:00:00:00:02
Mulai:Sen 21 Des 12:14:20 2015 Berhenti:Sen 21 Des 12:14:21 2015
[root@cloud2 ~]# cat found.txt$6$EeKhjLd3$ogjAhHz5KFkcTUH6h5LP7j3HFhd83DL8KFXKbWQiisahKmexoA71yuJuM1MmbA.ZGU/qySl0xoo2FNqG6NNlv.:qwerty

Dari perhitungan di atas, kami dapat memecahkan hash dan Anda akan melihat hash, dengan kata sandi yang retak “qwerty” di akhir, seperti yang ditunjukkan di atas:

Mari buat banyak akun dengan kata sandi yang sedikit rumit. Sekarang mari kita pecahkan hash ini dengan berbagai kata sandi kamus yang lebih luas yang diperoleh dari beberapa daftar:

[root@cloud2 ~]# wget http://downloads.skullsecurity.org/passwords/john.txt.bz2[root@cloud2 ~]# wget http://downloads.skullsecurity.org/passwords/cain. txt.bz2[root@cloud2 ~]# wget http://downloads.skullsecurity.org/passwords/twitter-banned.txt.bz2[root@cloud2 ~]# wget http://downloads.skullsecurity.org/passwords/ 500-passwords.txt.bz2[root@cloud2 ~]# bunzip2 john.txt.bz2 500-worst-passwords.txt.bz2 twitter-banned.txt.bz2 cain.txt.bz2[root@cloud2 ~]# cat john.txt 500-worst-passwords.txt twitter-banned.txt cain.txt>> dictionary-passwords.txt

Sekarang kami memiliki daftar besar kata sandi yang biasanya digunakan orang dalam file:dictionary-passwords.txt

Sekarang mari kita uji hash baru kita terhadap banyak sandi ini.

[root@cloud2 ~]#hashcat -m 1800 -a 0 -o found.txt --remove password.hash dictionary-passwords.txtMenginisialisasi hashcat v2.00 dengan 2 utas dan ukuran segmen 32mb... Menambahkan hash dari file password.hash:2 (2 garam)[s]tatus [p]ause [r]esume [b]ypass [q]uit => rInput.Mode:Dict (/tmp/dictionary-passwords.txt)Index. ....:1/1 (segmen), 310683 (kata), 3177794 (byte)Dipulihkan.:0/2 hash, 0/2 garamKecepatan/dtk.:251 dataran, 125 kataProgres..:310683 /310683 (100.00 %)Berjalan...:00:00:41:13Perkiraan.:--:--:--:--Mulai:Sel 22 Des 06:48:06 2015Dihentikan:Sel 22 Des 07:29:19 2015 

Untungnya, hash baru tidak dapat dipecahkan! Yang berarti Anda perlu meningkatkan basis kata sandi Anda lebih banyak lagi…

SELAMAT BERCACAK!


Linux
  1. Cara Menonaktifkan Login SSH Dengan Kata Sandi

  2. Bagaimana cara mengisi file dengan FF menggunakan dd?

  3. bagaimana cara menonaktifkan login SSH dengan kata sandi untuk beberapa pengguna?

  1. Panduan Lengkap untuk Menggunakan AsciiDoc di Linux

  2. SSHPass:Cara SSH ke server menggunakan skrip tanpa kata sandi (non-interaktif)

  3. Cara Memasang dan menggunakan Hashcat untuk pemulihan kata sandi di Linux :[Forensik Cyber]

  1. Kesalahan menggunakan GRANT dengan IDENTIFIED dengan kata sandi di MySQL

  2. Bagaimana Cara Mengetik Kata Sandi Untuk Banyak Windows?

  3. CentOS / RHEL :Mengelola penuaan kata sandi untuk pengguna menggunakan chage (dengan Contoh praktis)