Sind Sie ein Anfänger im Bereich Cybersicherheit? Willst du auf seiner offensiven Seite sein? Als Red Teamer lernen Sie viele Techniken und Taktiken, die Ihnen bei der Durchführung der Cyber-Kill-Chain-Aktivitäten helfen. Eine solche Aufgabe ist die Rechteausweitung, bei der Sie Passwort-Hashes erhalten.

hashcat ist ein leistungsstarkes und vielseitiges Tool, das die gespeicherten Anmeldeinformationen mithilfe bekannter Hashes erzwingt, indem verschiedene Angriffsmodi durchgeführt werden. Der Artikel behandelt dieses Dienstprogramm zum Knacken von Passwörtern, das von Penetrationstestern, Systemadministratoren, Spionen oder Hackern verwendet wird, um Passwörter zu finden.

Was sind Hashes?

Hashing ist eine mathematische Einwegfunktion oder eindeutige Kennung, die eine Ausgabe mit fester Länge unabhängig von der Eingabegröße/-länge zurückgibt. Daher ist es ein irreversibler Prozess, der keinen Schlüssel wie bei der Verschlüsselung benötigt, um den Hash-Wert zu entschlüsseln.

Der häufigste Zweck des Hashings besteht darin, die Datenintegrität vor Manipulationen während der Datenübertragung zu schützen. Die Eigenschaften des Hashings sind wie folgt:

instagram viewer

  • Bietet schnelle Berechnung
  • Gute Algorithmen vermeiden die gleiche Ausgabe für verschiedene Eingaben
  • Sie haben einen deterministischen Charakter
  • Kleine Änderungen in der Eingabe beeinflussen den Ausgabe-Hashwert erheblich

Warum Hashcat verwenden?

hashcat ist ein Multithread-Dienstprogramm, mit dem Sie die Anzahl der Threads konfigurieren und die Ausführung basierend auf der Priorität einschränken können. Es unterstützt über 300 Hash-Algorithmen wie MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL und viele andere. Es ist für alle Arten von Betriebssystemen verfügbar, einschließlich Windows, Linux, Unix und BSD.

Möglichkeiten zum Knacken von Passwort-Hashes mit Hashcat

hashcat bietet eine Vielzahl von Angriffsmodi (Kombinator-, regelbasierte, Brute-Force-Angriffe, Hybrid- und Wörterbuchangriffe), um eine bessere Abdeckung zu gewährleisten. Hier ist eine Erklärung einiger Angriffe, die hashcat verwendet, um gehashte Passwörter zu knacken:

  1. Brute-Force-Angriff: Ein Brute-Force-Angriff verwendet alle möglichen Zeichenkombinationen, um das genaue Passwort zu ermitteln. Es hat jedoch eine Beschränkung der maximalen Passwortlänge und der Anzahl der Zeichen. Darüber hinaus kann ein fortgeschrittener Brute-Force-Angriff auch die Zeit optimieren, indem Komplexitätsannahmen getroffen werden. Beispielsweise kann eine fortschrittliche Brute-Force-Technik davon ausgehen, dass das erste Zeichen eher ein Großbuchstabe ist und Ziffern am ehesten am Ende eines Passworts erscheinen usw.
  2. Wörterbuchangriff: Ein Wörterbuchangriff verwendet eine vorberechnete Liste von Passwörtern, abhängig von den Informationen, die um das Ziel herum gesammelt wurden, oder einem Muster, das bei Benutzern beobachtet wird. Daher werden einige am häufigsten verwendete Passwörter verwendet und ihnen einige Permutationen hinzugefügt, um den Umfang zu erhöhen.
  3. Hybrider Angriff: Hybrid ist eine Kombination der oben diskutierten Angriffe, da es über eine Wörterbuch-Attacke prüft, ob das Passwort „knackbar“ ist und, falls dies nicht möglich ist, zur Brute-Force-Technik übergeht.

So installieren Sie Hashcat unter Linux

Hashcat ist standardmäßig in Kali Linux verfügbar. So installieren Sie es unter Ubuntu und Debian:

sudo apt-get update
sudo apt-get install hashcat

Auf Fedora, CentOS und anderen RHEL-basierten Distributionen:

sudo dnf aktualisieren
sudo dnf hashcat installieren

So installieren Sie Hashcat unter Arch Linux:

sudo pacman-Syu
sudo pacman -S Hashcat

Nach der Installation, Verwenden Sie den Hilfebefehl um alle verfügbaren Optionen aufzulisten:

hashcat --Hilfe

Einige Hashcat-Optionen und ihre Beschreibung lauten wie folgt:

Optionen Beschreibung
-m Der Hash-Typ mit einem Standardwert von 0, d. h. MD5-Hash
-ein Art des Angriffs, 0 für einen direkten Angriff, 2 für eine Kombination und 3 für einen Brute-Force-Angriff
Speichert ein geknacktes Passwort in einer Ausgabedatei
Wortliste Benötigt einen Pfad zur Wortliste der Passwörter, um die Hashes abzugleichen und zu knacken

Notiz: Stellen Sie vor der Arbeit mit hashcat sicher, dass Ihr System die Anforderungen an die Hardware erfüllt. Besuche die offizielle Website für mehr Details.

Knacken Sie Hashes aus der /etc/shadow-Datei in Linux

Der /etc/shadow-Datei speichert die verstümmelten oder gehashten Werte aller Benutzerkennwörter unter Linux. Es ist eine kritische Datei mit strengen Zugriffsberechtigungen; Es ist und darf nur vom Root-Konto aus zugänglich sein.

Wenn Sie also auf eine lesbare stoßen /etc/shadow Datei über ein beliebiges normales Benutzerkonto, können Sie den Hash-Wert des Root-Kontos abrufen und den Passwort-Hash mit dem Dienstprogramm hashcat knacken.

Wechseln Sie zu Demonstrationszwecken zum Root-Konto und ein neues Benutzerkonto erstellenalice um zu verstehen, wie hashcat funktioniert:

sudo su
sudo useradd -c "Alice" alice

Erstellen Sie ein Passwort mit der passwd-Befehl:

passwort alice

Überprüfen Sie den gehashten Passwortwert in der /etc/shadow Datei wie folgt:

cut -d: -f1 /etc/shadow | grep alice

Ausgabe:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Der Hash in der obigen Ausgabe beginnt mit "Alice:" weiter; speichern Sie es in einer neuen Datei hash.txt.

Sie können zu gehen die Hashcat-Website um die Art der Hash-Funktion und den zugehörigen Referenzwert zu identifizieren. Der SHA512-Hash-Modus wird im Allgemeinen durch die identifiziert $6$ Laufzeit und hat einen Referenzwert von 1800.

Sie können auch nach der Verschlüsselungsmethode in der suchen login.defs Datei:

grep ENCRYPT_METHOD /etc/login.defs

Überprüfen Sie dann den zugehörigen Wert der Hash-Funktion mit dem Hashcat-Befehl wie folgt:

hashcat -h | grep sha512

Verwenden Sie nun das Dienstprogramm hashcat, um den Hash mit dem zu knacken -ein Flagge für Angriffsmodus, -m Flag für Hash-Referenzwert (da Hash-Funktionsname nicht unterstützt wird), hash.txt Dateipfad und einen Pfad zur Wortliste rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Ausgabe:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Notiz: Auf Kali Linux, die rockyou.txt Datei ist standardmäßig in der /usr/share/wordlists Verzeichnis. Sie können auch andere Wortlisten verwenden, indem Sie den folgenden Befehl im Terminal ausführen:

Wortlisten suchen | weniger

Ausgabe:

Für andere Linux-Distributionen müssen Sie jedoch die rockyou.txt Datei aus dem GitHub-Repository wie folgt:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Passwörter unter Linux mit Hashcat knacken

Ein gut aufgebautes Authentifizierungssystem speichert Benutzerpasswörter nicht im Klartext und deutlich sichtbar, da sie Sicherheitslücken verursachen können. Ein besserer Authentifizierungsmechanismus speichert Passwörter als Hashes in sicheren und unzugänglichen Dateien. Ein Passwort-Cracker wie Hashcat ist jedoch darauf ausgelegt, die Passwörter mithilfe verschiedener Angriffsmodi zu entschlüsseln oder zu erraten.

Dieser Artikel beschreibt Möglichkeiten, die ein Penetrationstester kennen muss, um gehashte Passwörter mit dem Dienstprogramm hashcat zu knacken. Als Red Teamer ist es notwendig, die Techniken zu verstehen, die ein Angreifer verwenden kann, um die Authentifizierungskontrollen zu kompromittieren, und Richtlinien zum Abdecken von Systemlücken bereitzustellen.

7 kostenlose Hash-Checker zur Überprüfung der Integrität jeder Datei

Ignorieren Sie die Datei-Hash-Überprüfung auf eigene Gefahr? Verwenden Sie diese Tools, um zu überprüfen, ob die Datei, die Sie herunterladen, sicher ist.

Lesen Sie weiter

TeilenTwitternEmail
Verwandte Themen
  • Linux
  • Sicherheit
  • Sicherheit
  • Linux-Apps
  • Linux-Befehle
  • Ethisches Hacken
  • Hacken
Über den Autor
Rumaisa Niazi (9 veröffentlichte Artikel)

Rumaisa ist freiberufliche Autorin bei MUO. Sie hat viele Rollen getragen, von einer Mathematikerin bis hin zu einer Enthusiastin für Informationssicherheit, und arbeitet jetzt als SOC-Analystin. Ihre Interessen umfassen das Lesen und Schreiben über neue Technologien, Linux-Distributionen und alles rund um Informationssicherheit.

Mehr von Rumaisa Niazi

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden