Hashcat adalah utilitas pemulihan kata sandi berbasis CPU canggih yang tersedia untuk Windows, Mac, dan Linux. Ini menyediakan 7 mode serangan unik (seperti Brute-force, Dictionary, Permutation, Prince, Table-Lookup, Combination, dll., ) untuk lebih dari 100 algoritma hashing yang dioptimalkan (seperti md5, sha256, sha512 dll.,). Hashcat dianggap sebagai alat pemulihan kata sandi berbasis CPU tercepat di dunia. Sementara rekan Hashcat oclHashcat berjalan di GPU jauh lebih cepat daripada Hashcat. Versi Hashcat saat ini adalah 2.00 dan dapat diperoleh dari situs webnya.
Bagaimana kata sandi disimpan?
Jika aplikasi atau layanan menyimpan kata sandi Anda – seperti Google, SSH di Linux, kata sandi biasanya disimpan dalam bentuk hash. Hash pada dasarnya adalah cara aman untuk menyimpan kata sandi berdasarkan algoritma matematika yang tidak dapat dibalik. Setelah Anda memiliki hash, secara teoritis tidak mungkin untuk mendapatkan kata sandi asli darinya.
Bagaimana cara memecahkan sandi yang di-hash ?
Pertimbangkan penyerang mendapatkan hash kata sandi. Untuk memecahkan kata sandi dari hash, ia harus mulai membuat berbagai kombinasi hash dari kata sandi berbasis kamus yang dikenal hingga akhirnya cocok dengan hash tersebut.
Pada dasarnya, penyerang harus sangat sabar karena dia harus mencoba ribuan, jutaan, miliaran, dan terkadang triliunan kata sandi sebelum dia menemukan yang tepat!
Baiklah, tapi bagaimana Anda membuat begitu banyak tebakan untuk menemukan hash yang cocok?
Di sini, Hashcat alat datang untuk menyelamatkan Anda. Hashcat mengotomatiskan proses menebak dan membandingkan hasilnya untuk Anda.
Dalam tutorial ini, saya akan menjelaskan cara menggunakan Hashcat versi CPU. Selain itu, Karena sistem saya 64-bit, saya akan menggunakan Hashcat versi 64-bit.
Mari Memulai Perjalanan Meretas Kata Sandi…..
Unduh Hashcat:
Unduh Hashcat terbaru di distribusi Linux Anda (Distribusi Saya adalah Ubuntu) dari situs web Hashcat.
$ wget https://hashcat.net/files/hashcat-2.00.7z
Untuk mengekstrak arsip, Anda harus memiliki 7zip utilitas terpasang. Jika Anda tidak memilikinya di sistem Anda, instal:
Redhat/Centos/Fedora
$ yum install p7zip
Jika yum install tidak bekerja untuk Anda, maka Anda perlu mengatur repositori YUM yang berisi paket p7zip .
Ubuntu/Debian
$ apt-get install p7zip
Membongkar:
Ekstrak arsip menggunakan utilitas 7zip yang diinstal
Redhat/Centos/Fedora
$ 7za x hashcat-2.00.7z
Ubuntu/Debian
$ p7zip -d hashcat-2.00.7z
Sekarang ubah ke direktori Hashcat:
$ cd hashcat-2.00
Anda dapat melihat executable biner seperti yang ditunjukkan di bawah ini:
$ ls -l hashcat-cli*.binDalam versi terbaru HashCat 3.6.0
File biner diberi nama hashcat64.bin jika 64bit dan hashcat32.bin jika 32bit
Berdasarkan instalasi Perangkat Keras &OS Anda, pilih biner 32bit atau 64 bit. Anda dapat mengetahuinya dengan menggunakan perintah:
$uname -a Linux ubuntu 3.13.0-65-generic #106-Ubuntu SMP Fri Oct 2 22:08:27 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux
Karena OS saya 64 bit, saya akan menggunakan biner Hashcat yang dikompilasi pada 64bit (hashcat-cli64.bin). Untuk mempermudah hidup kita, mari salin biner ke lokasi biner standar seperti :/usr/bin/
$ cp hashcat-cli64.bin /usr/bin/
Tautan ke formulir yang lebih pendek :
ln -s /usr/bin/hashcat-cli64.bin /usr/bin/hashcat
Besar! Mulai sekarang Anda dapat menggunakan perintah hashcat kapan pun Anda ingin menggunakan Hashcat seperti yang ditunjukkan di bawah ini:
$ hashcat --help
Keluar untuk memulainya, maka hal pertama adalah melompat ke direktori contoh untuk melihat cara kerja peretasan kata sandi:
$ ls examples/
Contoh disusun berdasarkan Mode Serangan (A) dan jenis hash (M) . Mari kita coba cracking sederhana dari tipe hash MD5 menggunakan mode serangan kamus. Teruskan file Hash dan file kamus kata sandi yang sesuai sebagai argumen ke hashcat . yang dapat dieksekusi seperti yang ditunjukkan di bawah ini:
$ hashcat A0.M0.hash A0.M0.word Initializing hashcat v2.00 with 2 threads and 32mb segment-size...
Added hashes from file A0.M0.hash: 102 (1 salts)
b19cdd8f0b55cb888c97ec77ab1ad402:rQ-Vv2&kog_p+CMyI;/VFDD.|MQe0/eV6bi9i^"yWP('iT 73ff3971460e3d4490049086207e4a1e:$<-+1Jz?dPL)[;)mg<so'R 5Ri0':.m^Rfv?,x[G 7718d0884dcdd356c77de6ff4c0ad58e:>RHc ::::::::::::::::::::::::::::: ::::::::::::::::::::::::::::: All hashes have been recovered
Input.Mode: Dict (A0.M0.word) Index.....: 1/1 (segment), 102 (words), 2769 (bytes) Recovered.: 102/102 hashes, 1/1 salts Speed/sec.: - plains, 101 words Progress..: 102/102 (100.00%) Running...: 00:00:00:01 Estimated.: --:--:--:--
Started: Wed Dec 16 04:41:18 2015 Stopped: Wed Dec 16 04:41:20 2015
Eksekusi di atas berhasil memulihkan 102 hash! Fantastis bukan? Tentu saja, memecahkan hash di dunia nyata tidak akan semudah ini, tetapi ini adalah langkah pertama yang bagus.