[Информационная безопасность] Взлом хешей с помощью HashCat
Автор
Сообщение
news_bot ®
Стаж: 6 лет 4 месяца
Сообщений: 27286
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/33b7290002e0c63020c2303c8b455a6a.png)
Hashcat – это самая быстрая и передовая утилита для восстановления паролей, поддерживающая пять уникальных режимов атаки для более чем трёхсот алгоритмов хеширования.
Hashcat поддерживает:
- Процессоры:
- CPU
- GPU
- Другие аппаратные ускорители в:
- Linux
- Windows
- macOS
Также hashcat имеет средства, которые помогают включить распределенный взлом паролей.
HashCat поддерживает следующие режимы атаки:
- Брутфорс
- Комбинаторная атака
- Гибридная атака
- Атака по Маске
- Перестановочная атака
- Атака на основе правил
- Табличная атака
- Атака с переключением регистра
С помощью данной команды можно проверить все доступные параметры:
hashcat –h
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/16cd35fbd4a3a88358fca4c1960e2655.png)
Сегодня мы будем использовать режим атаки по словарю.
Содержание:
- MD5-хеши
- MD5-хеши с солью
- Хеш-суммы MD5Crypt
- HMAC-SHA1 key
- Хеш-суммы SHA-1
- Хеши SHA2–384
- Хеши SHA3–512
- NTLM-хеши
- CRC32-хеши
MD5-хеши
Убедитесь, что входные хеши имеют совместимый с hashcat формат.
Пример:
8743b52063cd84097a65d1633f5c74f5 >hash.txt
Команда:
hashcat -m 0 -a 0 hash.txt passwordlist.txt
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/d780ce4c28e769a8c92f5d5c4dc76f78.png)
Где:
- -m 0: режим хеширования MD5
- -a 0: режим атаки по словарю
- hash.txt: текстовый файл, содержащий хэш в совместимом формате
- passwordlist.txt: файл словаря, содержащий пароли в виде простого текста
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/f89467a58a96deabd93b724dac6de583.png)
Взломанный хеш:
8743b52063cd84097a65d1633f5c74f5 = hashcat
MD5-хеши с солью
Убедитесь, что входные хеши имеют совместимый с hashcat формат.
Пример:
md5($pass.$salt):
01dfae6e5d4d90d9892622325959afbe:7050461> hash.txt
Команда:
hashcat -m10 -a0 hash.txt passwordlist.txt
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/36706d3bdc09fef932ad5a3606f5ccf1.png)
Где:
- -m 10: режим хеширования MD5 с солью
- -a 0: режим атаки по словарю
- hash.txt: текстовый файл, содержащий хеш в совместимом формате
- passwordlist.txt: файл словаря, содержащий пароли в виде простого текста
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/c93de237be20902b00bdb539d3973a1d.png)
Взломанный хеш:
01dfae6e5d4d90d9892622325959afbe:7050461 = hashcat
Хеш-суммы MD5Crypt
Убедитесь, что входные хеши имеют совместимый с hashcat формат.
Пример:
md5crypt, MD5 (Unix), Cisco-IOS $ 1 $ (MD5)
$ 1 $ 28772684 $ iEwNOgGugqO9.bIz5sk8k /> hash.txt
Команда:
hashcat -m 500 -a 0 hash.txt passwordlist.txt
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/29280fec2a8ae115d62ee671541ebb16.png)
Где:
- -m 500: режим хеширования MD5Crypt Digests
- -a 0: режим атаки по словарю
- hash.txt: текстовый файл, содержащий хэш в совместимом формате
- passwordlist.txt: файл словаря, содержащий пароли в виде простого текста
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/70e7f5b73a05c3a3aae41334e3d93ae0.png)
Взломанный хеш:
1$28772684$iEwNOgGugqO9.bIz5sk8k/ = hashcat
HMAC-SHA1 key
Убедитесь, что входные хеши имеют совместимый с hashcat формат.
Пример:
HMAC-SHA1 (key = $ pass)
c898896f3f70f61bc3fb19bef222aa860e5ea717:1234> hash.txt
Команда:
hashcat -m150 -a 0 hash.txt passwordlist.txt
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/617e4b192234ef86ba639b7a2a55e692.png)
Где:
- -m 150: режим хеширования ключа HMAC-SHA1
- -a 0: режим атаки по словарю
- hash.txt: текстовый файл, содержащий хеш в совместимом формате
- passwordlist.txt: файл словаря, содержащий пароли в виде простого текста
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/eac9f7534cecd3657f9f0341ea3a4c4a.png)
Взломанный хеш:
c898896f3f70f61bc3fb19bef222aa860e5ea717:1234 = hashcat
Хеш-суммы SHA-1
Убедитесь, что входные хеши имеют совместимый с hashcat формат.
Пример:
b89eaac7e61417341b710b727768294d0e6a277b>hash.txt
Команда:
hashcat -m100 -a 0 hash.txt passwordlist.txt
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/a13a0f97476ad88edcb20c6a63e2e1be.png)
Где:
- -m 100: режим хеширования SHA1
- -a 0: режим атаки по словарю
- hash.txt: текстовый файл, содержащий хэш в совместимом формате
- passwordlist.txt: файл словаря, содержащий пароли в виде простого текста
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/096da782619b29c7943d8d6e8f658805.png)
Взломанный хеш:
b89eaac7e61417341b710b727768294d0e6a277b = hashcat
Хеши SHA2–384
Убедитесь, что входные хеши имеют совместимый с hashcat формат.
Пример:
SHA2-384 07371af1ca1fca7c6941d2399f3610f1e392c56c6d73fddffe38f18c430a2817028dae1ef09ac683b62148a2c8757f42> hash.txt
Команда:
hashcat -m 10800 -a 0 hash.txt passwordlist.txt
Где:
- -m 10800: SHA-2 режим хеширования
- -a 0: режим атаки по словарю
- hash.txt: текстовый файл, содержащий хеш в совместимом формате
- passwordlist.txt: файл словаря, содержащий пароли в виде простого текста
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/ca452265ab7351c54c8e93b6807d03b9.png)
Взломанный хеш:
07371af1ca1fca7c6941d2399f3610f1e392c56c6d73fddffe38f18c430a2817028dae1ef09ac683b62148a2c8757f42 = hashcat
Хеши SHA3–512
Убедитесь, что входные хеши имеют совместимый с hashcat формат.
Пример:
SHA3–512 7c2dc1d743735d4e069f3bda85b1b7e9172033dfdd8cd599ca094ef8570f3930c3f2c0b7afc8d6152ce4eaad6057a2ff22e71934b3a3dd0fb55a7fc84a53144e >hash.txt
Команда:
hashcat -m 17600 -a 0 hash.txt passwordlist.txt
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/c5d65b25ecdcb8198066118abca0e71d.png)
Где:
- -m 17600: режим хеширования SHA3–512
- -a 0: режим атаки по словарю
- hash.txt: текстовый файл, содержащий хеш в совместимом формате
- passwordlist.txt: файл словаря, содержащий пароли в виде простого текста
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/8a23e95b99ace272cc6510b48996ac75.png)
Взломанный хеш:
7c2dc1d743735d4e069f3bda85b1b7e9172033dfdd8cd599ca094ef8570f3930c3f2c0b7afc8d6152ce4eaad6057a2ff22e71934b3a3dd0fb55a7fc84a53144e = hashcat
NTLM-хеши
Убедитесь, что входные хеши имеют совместимый с hashcat формат.
Пример:
b4b9b02e6f09a9bd760f388b67351e2b> hash.txt
Команда:
hashcat -m 1000 -a 0 hash.txt passwordlist.txt
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/118263c94a7e068bcbbf242cc95a8442.png)
Где:
- -m 1000: режим хеширования NTLM
- -a 0: режим атаки по словарю
- hash.txt: текстовый файл, содержащий хэш в совместимом формате
- passwordlist.txt: файл словаря, содержащий пароли в виде простого текста
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/6c8c2ba9e2e8b2d26f0894a9a28bfad7.png)
Взломанный хеш:
b4b9b02e6f09a9bd760f388b67351e2b = hashcat
CRC32-хеши
Убедитесь, что входные хеши имеют совместимый с hashcat формат.
Пример:
c762de4a: 00000000> hash.txt
Команда:
hashcat -m 11500 -a 0 hash.txt passwordlist.txt
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/8c0971f1f5fa1d8bb515440dfff3b06a.png)
Где:
- -m 11500: режим хеширования CRC32
- -a 0: режим атаки по словарю
- hash.txt: текстовый файл, содержащий хэш в совместимом формате
- passwordlist.txt: файл словаря, содержащий пароли в виде простого текста
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/3385372181e7c32456d4c9db124881a9.png)
Взломанный хеш:
c762de4a:00000000 = hashcat
![Клик для увеличения](https://linkme.ufanet.ru/box/200x100/ac14220f45304cba88aa0ba77152aaff.png)
оригинал
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Системное администрирование, Системное программирование, DevOps] Безопасное использование секретов: шаблон для использования HashiCorp Vault (перевод)
- [Информационная безопасность, CTF] Препарируем Compound File Binary format (CFB), или начинаем парсить DOC
- [Информационная безопасность, Производство и разработка электроники, Интернет вещей] Исследователи показали, как клонировать ключи Google Titan через уязвимость чипа NXP
- [Информационная безопасность, CTF] Hack The Box. Прохождение Omni. Ломаем легенький Windows IoT
- [Информационная безопасность, Тестирование веб-сервисов] Атаки на JSON Web Tokens
- [Информационная безопасность, Git, IT-компании] Исходные коды компании Nissan утекли из-за неверной конфигурации Git-сервера с активной учеткой admin/admin
- [Информационная безопасность, Мессенджеры, Геоинформационные сервисы] Функция Telegram «Люди рядом» раскрывает точные адреса
- [Информационная безопасность] Киберпреступники NetWalker выложили в сеть данные NameSouth
- [Информационная безопасность] Данные о вакцине против COVID-19 Pfizer всплыли на русскоязычном дарквеб-форуме
- [Информационная безопасность, Законодательство в IT] Эдварда Сноудена, Джулиана Ассанжа и Челси Мэннинг выдвинули на Нобелевскую премию мира 2021
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_hashcat, #_vzlom_heshej (взлом хешей), #_md5_vzlom (md5 взлом), #_md5crypt_vzlom (md5crypt взлом), #_sha1, #_sha2, #_ntlm_vzlom (ntlm взлом), #_crc32_vzlom (crc32 взлом), #_blog_kompanii_alexhost (
Блог компании AlexHost
), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 07-Июл 16:56
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 4 месяца |
|
![]() Hashcat – это самая быстрая и передовая утилита для восстановления паролей, поддерживающая пять уникальных режимов атаки для более чем трёхсот алгоритмов хеширования. Hashcat поддерживает:
Также hashcat имеет средства, которые помогают включить распределенный взлом паролей. HashCat поддерживает следующие режимы атаки:
С помощью данной команды можно проверить все доступные параметры: hashcat –h
![]() Сегодня мы будем использовать режим атаки по словарю. Содержание:
MD5-хеши Убедитесь, что входные хеши имеют совместимый с hashcat формат. Пример: 8743b52063cd84097a65d1633f5c74f5 >hash.txt Команда: hashcat -m 0 -a 0 hash.txt passwordlist.txt
![]() Где:
![]() Взломанный хеш: 8743b52063cd84097a65d1633f5c74f5 = hashcat MD5-хеши с солью Убедитесь, что входные хеши имеют совместимый с hashcat формат. Пример: md5($pass.$salt): 01dfae6e5d4d90d9892622325959afbe:7050461> hash.txt Команда: hashcat -m10 -a0 hash.txt passwordlist.txt
![]() Где:
![]() Взломанный хеш: 01dfae6e5d4d90d9892622325959afbe:7050461 = hashcat Хеш-суммы MD5Crypt Убедитесь, что входные хеши имеют совместимый с hashcat формат. Пример: md5crypt, MD5 (Unix), Cisco-IOS $ 1 $ (MD5) $ 1 $ 28772684 $ iEwNOgGugqO9.bIz5sk8k /> hash.txt Команда: hashcat -m 500 -a 0 hash.txt passwordlist.txt
![]() Где:
![]() Взломанный хеш: 1$28772684$iEwNOgGugqO9.bIz5sk8k/ = hashcat HMAC-SHA1 key Убедитесь, что входные хеши имеют совместимый с hashcat формат. Пример: HMAC-SHA1 (key = $ pass) c898896f3f70f61bc3fb19bef222aa860e5ea717:1234> hash.txt Команда: hashcat -m150 -a 0 hash.txt passwordlist.txt
![]() Где:
![]() Взломанный хеш: c898896f3f70f61bc3fb19bef222aa860e5ea717:1234 = hashcat Хеш-суммы SHA-1 Убедитесь, что входные хеши имеют совместимый с hashcat формат. Пример: b89eaac7e61417341b710b727768294d0e6a277b>hash.txt Команда: hashcat -m100 -a 0 hash.txt passwordlist.txt
![]() Где:
![]() Взломанный хеш: b89eaac7e61417341b710b727768294d0e6a277b = hashcat Хеши SHA2–384 Убедитесь, что входные хеши имеют совместимый с hashcat формат. Пример: SHA2-384 07371af1ca1fca7c6941d2399f3610f1e392c56c6d73fddffe38f18c430a2817028dae1ef09ac683b62148a2c8757f42> hash.txt Команда: hashcat -m 10800 -a 0 hash.txt passwordlist.txt
Где:
![]() Взломанный хеш: 07371af1ca1fca7c6941d2399f3610f1e392c56c6d73fddffe38f18c430a2817028dae1ef09ac683b62148a2c8757f42 = hashcat Хеши SHA3–512 Убедитесь, что входные хеши имеют совместимый с hashcat формат. Пример: SHA3–512 7c2dc1d743735d4e069f3bda85b1b7e9172033dfdd8cd599ca094ef8570f3930c3f2c0b7afc8d6152ce4eaad6057a2ff22e71934b3a3dd0fb55a7fc84a53144e >hash.txt Команда: hashcat -m 17600 -a 0 hash.txt passwordlist.txt
![]() Где:
![]() Взломанный хеш: 7c2dc1d743735d4e069f3bda85b1b7e9172033dfdd8cd599ca094ef8570f3930c3f2c0b7afc8d6152ce4eaad6057a2ff22e71934b3a3dd0fb55a7fc84a53144e = hashcat NTLM-хеши Убедитесь, что входные хеши имеют совместимый с hashcat формат. Пример: b4b9b02e6f09a9bd760f388b67351e2b> hash.txt Команда: hashcat -m 1000 -a 0 hash.txt passwordlist.txt
![]() Где:
![]() Взломанный хеш: b4b9b02e6f09a9bd760f388b67351e2b = hashcat CRC32-хеши Убедитесь, что входные хеши имеют совместимый с hashcat формат. Пример: c762de4a: 00000000> hash.txt Команда: hashcat -m 11500 -a 0 hash.txt passwordlist.txt
![]() Где:
![]() Взломанный хеш: c762de4a:00000000 = hashcat ![]() оригинал =========== Источник: habr.com =========== Похожие новости:
Блог компании AlexHost ), #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 07-Июл 16:56
Часовой пояс: UTC + 5