Руководства, Инструкции, Бланки

Oclhashcat инструкция img-1

Oclhashcat инструкция

Рейтинг: 4.0/5.0 (1889 проголосовавших)

Категория: Инструкции

Описание

Работа с программой hashcat (hashcat gui и oclhashcat)

Работа с программой hashcat (hashcat gui и oclhashcat)

Опубликовал litladmin - January 17th, 2015 12:01 AM | Утилиты. Хакинг

Материал просмотрен 8,265 раз(а)

На мой взгляд, одна из лучших программ для расчёта хешей – именно hashcat. Многие могут назвать эту тему хакерской, я же считаю, что это инструмент криптоанализа и системному администратору знать такие вещи просто необходимо. Да и кроме того, каждый из нас знает, как часто пользователи обращаются с различными просьбами, решение которых лежит немного как бы “по ту сторону”.

Ну не будем влезать в полемику об этичности данного мероприятия, приступим к изучению данного инструмента. Рассмотрим повнимательнее hashcat (а точнее его расширение oclhashcat), позволяющее задействовать вычислительные ресурсы графического адаптера.

Ну и для примера у нас с вами будет хеш пароля, сохраненный в базе данных WordPress (сейчас пусть все администраторы сайтов поднапрягутся и поменяют пароли на более сложные).

Полный список ключей программы доступен в командной строке по ключу –help.

Итак, формулируем задачу. Имеется хеш пароля, содранного из базы данных WordPress (как получать такие хеши я писал тут ). Тут ещё птичка на хвосте принесла, что админ использует цифровой пароль из 8-ми знаков. Всего-то 100,000,000 комбинаций. Обычные процовые переборщики дают мне хешрейт около 4 тысяч в секунду. Получаем 7 часов перебора. Терпимо, если допустить, что птичка не обманула.

В частности (gui мы используем только для того, чтобы организовать опции, на самом деле всё гораздо проще формировать сразу в cli.

Поясню некоторые опции, с которыми загружается oclHashcat:

-a 3 – режим атаки брут-форс (перебор);

-m 400 – тип хеша – md5 wordpress;

-i — increment-min=8 –increment-max=8 – длина пароля;

-1 01234567890 – используемые в пароле символы (-1 – первый набор);

tmp8355.tmp – временный файл, содержащий наш хеш;

-1 ?d ?1?1?1?1?1?1?1?1 – маска пароля. Десятичные цифры из первого набора, 8 штук;

-w 3 –gpu-temp-abort=80 –gpu-temp-retain=70 – режим работы с высокой доступностью пользовательского окружения (не тупит всё), температура остановки перебора и температура догона.

–session=all – определяет имя сессии (для возможного продолжения перебора);

–force – игнорируем предупреждения;

Итак, выполняем команду:

Что мы видим. В общем-то статусное окно, в котором показана вся интересующая нас информация. Важное, на что тут можно обратить внимание – Speed.GPU.#1 – 207.7 kH/s – скорость подбора, 207700 вариантов в секунду. Сто миллионов вариантов делим на это число, получится чуть больше восьми минут. Намного более приятный рейт.

Подождём некоторое время.

Через 3 минуты 18 секунд пароль сдался. Статус Cracked. oclHashcat решила задачку и выдала результат: 13011987 – похоже на дату рождения. Какой неосторожный админ.

Для сравнения, если бы он использовал не цифры, а только маленькие латинские буквы, количество всевозможных вариантов при том же раскладе составило бы: 208827064576 штук. А это при наихудшем варианте почти две недели перебора. А если взять больше и малые буквы, цифры и спец.символы? А ещё и длину около 9-10 символов? 6634204312890625 вариантов (и то не все спецсимволы). А теперь для примера представим, что злоумышленник обладает графической станцией с восемью AMD R9 290X топовыми графическими картами с разгоном, которые обеспечат ему 15,5 лет увлекательного перебора нашего пароля.*

Другие статьи

Hashcat - Мощный распараллелиный GPU брутфорс

Hashcat

Hashcat — весьма интересное применение GPU для перебора паролей. Позволяет многократно увеличить скорость перебора паролей при использовании различных алгоритмов шифрования: md5, md4, sha1, sha256 и некоторых других.
В программе используется распараллелиный алгоритм перебора, базированный на технологии CUDA (NVidia) и OpenCL (AMD/ATI). Программа кросс-платформенная работает на всех версиях Windows, Linux и Max OS X

Список алгоритмов шифрования которые программа взламывает:
MD5
md5($pass.$salt)
md5($salt.$pass)
HMAC-MD5 (key = $pass)
HMAC-MD5 (key = $salt)
SHA1
sha1($pass.$salt)
sha1($salt.$pass)
HMAC-SHA1 (key = $pass)
HMAC-SHA1 (key = $salt)
MySQL
MySQL4.1/MySQL5
phpass, MD5(WordPress), MD5(phpBB3)
md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
SHA-1(Django)
MD4
NTLM
Domain Cached Credentials, mscash
SHA256
sha256($pass.$salt)
sha256($salt.$pass)
HMAC-SHA256 (key = $pass)
HMAC-SHA256 (key = $salt)
md5apr1, MD5(APR), Apache MD5
SHA512
sha512($pass.$salt)
sha512($salt.$pass)
HMAC-SHA512 (key = $pass)
HMAC-SHA512 (key = $salt)
SHA-512(Unix)
Double MD5
MD5(Sun)
md5(md5(md5($pass)))
md5(md5($salt).$pass)
md5($salt.md5($pass))
md5($salt.$pass.$salt)
md5(md5($pass).md5($salt))
md5($salt.md5($salt.$pass))
md5($salt.md5($pass.$salt))
md5($username.0.$pass)
md5(strtoupper(md5($pass)))
md5(sha1($pass))
sha1(sha1($pass))
sha1(sha1(sha1($pass)))
sha1(md5($pass))
MD5(Chap)
nsldap, SHA-1(Base64), Netscape LDAP SHA
nsldaps, SSHA-1(Base64), Netscape LDAP SSHA
SMF > v1.1
OS X v10.4, v10.5, v10.6
MSSQL
OS X v10.7
MSSQL 2012
vBulletin v3.8.5
IPB2+, MyBB1.2+

Инструкция:
При установке GUI требуется наличие Hashcat 0.41
В архиве есть мануал, но к старой версии. Новее нет.

Язык интерфейса: English
Разработчик: hashcat

OclHashcat - Инструменты Kali Linux

oclHashcat

Программы oclHashcat и Hashcat теперь объеденены в одну. Она называется Hashcat. Материал на данной странице устарел, актуальную информацию вы найдёте здесь: https://kali.tools/?p=578

oclHashcat — это инструмент для продвинутого восстановления паролей.

oclHashcat — это взломщик множества хешей, его особенная мощь обусловлена использованием GPGPU. он использует метод перебора (атака брут-форс) (реализована в рамках атаки по маске), комбинированную атаку, атаку по словарю, гибридную атаку, атаку по маске и атаку на основе правил.

По сути, oclHashcat — это продвинутый Hashcat. который использует мощь графического процессора. Также oclHashcat поддерживает больше алгоритмов.

В прошлом было много популярных версий: oclHashcat-plus, oclHashcat-lite, clHashcat GPU cracker — все они хорошо себя зарекомендовали, но в настоящее время являются устаревшими. Весь их функционал был слит в oclHashcat.

  • Самый быстрый взломщик паролей в мире
  • Первый и единственный в мире движок, который позволяет использовать правила при взломе с помощью GPGPU
  • Бесплатный
  • Открытый исходный код
  • Multi-GPU (до 128 gpu)
  • Multi-Hash (до 100 миллионов хешей)
  • Multi-OS (нативные исполняемые файлы для Linux и Windows)
  • Мультиплатформенная (поддержка OpenCL и CUDA)
  • Множество алгоритмов (смотри ниже)
  • Малое использование ресурсов, вы можете продолжать смотреть фильмы или играть в игры во время взлома
  • Сфокусирована на высоко повторных (итерированных) современных хешах
  • Сфокусирована на атаках по словарю
  • Поддерживает распределённый взлом
  • Поддерживает паузу / возобновление во время взлома
  • Поддерживает сессии
  • Поддерживает восстановления
  • Поддержка чтения слов из файла
  • Поддержка чтения слов из стандартного ввода
  • Поддержка hex-salt (соль в шестнадцатеричном формате)
  • Поддержка hex-charset (наборы символов в шестнадцатеричном формате)
  • Встроенная система бенчмарков
  • Интегрированный внутренний сторож (watchdog)
  • Более 150 реализованных алгоритмов с оглядкой на производительность
  • … и многое другое
Справка по oclHashcat
Руководство по oclHashcat

Страница man отсутствует.

Примеры запуска oclHashcat
Взлом WPA2 WPA рукопожатий с oclHashcat

Конвертируем файл .cap в формат, который будет понятен oclHashcat. Для ручной конвертации .cap используйте следующие команды в Kali Linux.

Очистка ваших файлов .cap программой wpaclean

Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной <out.cap> <in.cap>. Казалось бы, логичнее было <in.cap> <out.cap>. Запомните это, чтобы не терять время на выяснение проблемы.

В моём случае команда выглядит так:

Конвертация файлов .cap в формат .hccap

Нам нужно конвертировать этот файл в формат, понятный oclHashcat.

Для его конвертирования в формат .hccap с помощью aircrack-ng нам нужно использовать опцию -J

Обратите внимание -J это заглавная J, а не маленькая j.

В моём случае команда следующая:

Атака по словарю на рукопожатие:

Атака брутфорсом на рукопожатие:

Установка oclHashcat
Установка в Kali Linux

Для работы программы необходимы драйверы графических карт:

  • пользователям NVidia нужен ForceWare 346.59 или более поздний
  • пользователям AMD нужен 14.9 или более поздний
Установка oclHashcat в другие Linux

У вас должен быть установлен проприетарный (а не открытый) драйвер для вашей видеокарты.

Далее перейдите на официальный сайт и скачайте одну из версий:

  • oclHashcat для AMD
  • oclHashcat для NVidia

Запустите файл oclHashcat64.bin или oclHashcat32.bin в зависимости от битности вашей системы.

Установка в Windows

Как правило, в Windows уже установлен драйвер для видеокарты.

Перейдите на официальный сайт и скачайте одну из версий:

  • oclHashcat для AMD
  • oclHashcat для NVidia

Для запуска используйте файл oclHashcat64.exe или oclHashcat32.exe в зависимости от битности вашей системы.

Программу нужно запускать в командной строке. Для этого откройте окно командной строки (Win+X – выберите «Командная строка ») и перетащите туда исполняемый файл.

Либо в открывшемся окне командой строки перейдите в требуемую папку:

И в ней запустите требуемый файл:

Скриншоты oclHashcat

Инструкции по oclHashcat

Программа HashCat - CPU крякер хешей

HashCat - CPU крякер хешей. Быстр и хорош

HashCat - CPU крякер хешей. Быстр и хорош

HashCat - неплохой, я б даже сказал, замечательный переборщик хешей.
Немного сложноват в настройке, но постараюсь объяснить как с ним работать.

Скачать сие чудо можно [ Ссылки могут видеть только зарегистрированные пользователи. ] (консоль)

Скачать с GUI (оконный интерфейс) [ Ссылки могут видеть только зарегистрированные пользователи. ]

Краткое занкомство с программой:


Я пока пользуюсь GUI. Мне так проще.


Теперь рассмотрим наши действия для перебора хешей SHA1(base64)
Рассматриваю только брут:

Вот программа скачана и установлена.
Запускаем:

Перечислю что будем настраивать

1 - Наш файл с хешами, которые будем перебирать
2 - Метод перебора (выбор из выпадающего меню)
3 - Алгоритм перебора (тоже из выпадающнго меню, также рядом есть кнопка выбора под конкретные движки)
4 - Здесь задаем длину пароля
5 - Ну тут как бы ясно. Перебор буквами нижнего регистра и цифры.
6 - Здесь назначаем текстовый файл в который будут заноситься гуды. В виде хеш:пароль
7 - Вылезает окно в котором видно процесс перебора (т.е. видны гуды во время перебора). На любителя.
8 - Главная кнопища. Запуск

С этим разобрались. Дальше:
После нажатия кнопки №8 выскакивает окно:

Вида под №1. Больше ничего.
Чтобы видеть процесс перебора №2 нужно нажать клавишу Enter. Процесс перебора идет в скрытом режиме. Так что периодически нажимаем Enter.

По окончании процесса все гуды отправляются в файл, который мы назначили.

Теперь тонкости:
Все хеши для SHA1(base64) должны быть с префиксом Пример:

Ексель вам в помощь. Я использую EmEditor. Проблем с добавлением пачки префиксов быть не должно.

З.Ы.
Остальные методы перебора рассмотрим позже. =)
Скорость перебора 100 хешей в моем случае достигла 13.2М слов в секунду. Не забываем, что используется CPU, а не GPU.

Огромное спасибище за помощь Atom у (создателю программы)
Хеши любезно предоставлены BlackWinG .

Удачи!
Как добавить пачку префиксов в Ексель здесь
Как добавить пачку префиксов в Emeditor. Видос

Re: HashCat - CPU крякер хешей. Быстр и хорош

Я думаю все поймуть прелесть проги с єтой картинки)
Вот сылка фаг (офф сайт) там есть ответы на практически все вопросы (тока на англицком))
[ Ссылки могут видеть только зарегистрированные пользователи. ]
ВОт результат ТЕСТА
Intel Xeon 2.5 Ghz)

100 хешей при 7 символах (вся розкладка + цыфры)

23,48М ------ HashCat
2.5M ------- PasswordsPro
Причо заметьте что HashCat сразу грузанул все 4 Ядра а PasswordsPro мог работать только на 1 ядре для загрузки всех 4 ядер надо было запускать 4 окна)

Кароче. ПРога очень даже ГУД) Советую)

АВТОРУ СПАСИБО БОЛЬШОЕ Я ДАВНО ИСКАЛ ПРОГУ КОТОРАЯ МОЖЕТ РАБОТАТЬ В МНОГОПОТОКОВОМ РЕЖИМЕ НА МНОГОПРОЦЕСОРНЫХ ПЛАТФОРМАХ. (ВИДНО ПЛОХО ИСКАЛ))

Re: HashCat - CPU крякер хешей. Быстр и хорош

Я всегда делаю как ты описал выше, иного способа нету просто. Хотя разве оно долго проганяет по словарю? У меня словари есть в общей суме на 100Мб(зарубежные) Прогоняет за пару мин

Добавлено через 5 минут
[ Ссылки могут видеть только зарегистрированные пользователи. ]

Выкладываю Мини-Гайд ВИдео Как добавить Префик через Excel - просто и удобно. talala если хочеш кину ссылку тебе закрепиш его в начале темы

Последний раз редактировалось BlackWinG; 11.06.2010 в 23:17. Причина: Добавлено сообщение

Я всегда делаю как ты описал выше, иного способа нету просто. Хотя разве оно долго проганяет по словарю? У меня словари есть в общей суме на 100Мб(зарубежные) Прогоняет за пару мин

Добавлено через 5 минут
[ Ссылки могут видеть только зарегистрированные пользователи. ]

Выкладываю Мини-Гайд ВИдео Как добавить Префик через Excel - просто и удобно. talala если хочеш кину ссылку тебе закрепиш его в начале темы


Ваще то проще добавлять фразу через Word банальной заменой все опишу без видео в нескольких строчках)
1. Открыли файл хешей набрали в первой строчке перед хешем и выделил это слово и скопировали в буфер (ctrl+v) нажали CTRL+H в верхней строчке набрали: ^p в нижней ^p и нажали заменить все потом убрали в конце документа лишнюю строку без ХЕша) Вот и все.
Для очень большых файлов где Word может повиснуть советую использовать NotePad++ там есть позможность записи и воспроизвидения полседовательного нажатия клавиш) так вот там можно так же вставить в буфер строку нажать на запись и нажать такую последовательность кнопок:
1. HOME
2. CTRL+V
2. СТРЕЛКА ВНИЗ
Остановить запись.
Потом просто нажать воспроизвидение и в открывшемся меню вибрать обработатьдо конца документа) (вроде так там посмотрите)
Вот и все)
Удачи) Надеюсь маленькая описаловка пригодится)

Взлом паролей WPA2

Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)

Недавно просматривал темы на форуме Античат. При беглом осмотре самой живой мне показалась одна тема — тема о взломе Wi-Fi сетей. Причём довольно часто там попадаются сообщения с просьбами сгенерировать пароли по маске. Кто-то это делает, потом запрашивающий выкачивает эту базу. Базы могут быть и в 20 Гб… Впоследствии эта сгенерированная база паролей используется для перебора (взлома).

По моему мнению, это очень точный пример мартышкиного труда, вызванного незнанием довольно простых вещей, давным-давно реализованных (и не только в Hashcat). Для ликвидации этого пробела в знаниях и предназначена эта статья. За основу взята статья с сайта Блэкмора. Но она: 1) дополнена; 2) исправлена (судя по всему, Блэкмор не смог осилить пользовательские наборы символов — я в своей статье этот пробел устраняю). Лучше него никто не может растянуть на семь листов то, что можно описать в нескольких строчках команд. ))

Ах да, если вам всё-таки нужно сгененировать пароли по маске, то это может сделать команда maskprocessor.

Hashcat (cudaHashcat или oclHashcat) на Kali Linux дают возможность расшифровать (взломать) пароль WPA2 WPA. Hashcat атакует файлы рукопожатий — .cap файлы. Есть только одно ограничение — нужно конвертировать файл .cap в файл формата .hccap. Но это не трудно.

Hashcat

Hashcat, как скромно замечают сами авторы, это самый быстрый инструмент по восстановлению паролей, использующий графический процессор. Программа бесплатна, хотя она содержит проприетарную кодовую базу. Доступны версии для Linux, OSX и Windows, есть варианты для использования центрального вычислительного процессора и для использования графического процессора. Hashcat в настоящее время поддерживает огромное количество алгоритмов хеширования, включая Microsoft LM Hashes, MD4, MD5, семейство SHA, форматы Unix Crypt, MySQL, Cisco PIX и многие другие (их там сотни).

Hashcat популярна, т. к. много раз попадала с сводки новостей благодаря оптимизации и недостаткам в алгоритмах, которые были открыты её создателем, а затем эксплуатировались в дальнейших выпусках hashcat (например, недостаток в схеме хеширования 1Password).

Типы атак Hashcat

Hashcat предлагает множество моделей атак для получения эффективного и комплексного покрытия пространства хешей. Есть следующий режимы:

  • Атака брут-форсом (перебором)
  • Комбинаторная атака
  • Атака по словарю
  • Атака по отпечаткам
  • Гибридная атака
  • Атака по маске
  • Перестановочная атака
  • Атака основанная на правиле
  • Табличная атака
  • Атака с переключением раскладки

Традиционную атаку перебором можно считать устаревшей, и команда разработчиков Hashcat рекомендует атаку по маске в качестве полного заменителя.

Варианты Hashcat

Hashcat поставляется в двух вариантах:

  • Hashcat – Инструмент по восстановлению использующий центральный процессор
  • oclHashcat – Инструмент использующий графический процессор

Многие алгоритмы, поддерживаемые Hashcat, могут быть взломаны в более короткое время, при использовании хорошо документированных возможностей GPU. Для этого и предназначена программа oclHashcat, при её использовании достигается значительный прирост в таких алгоритмах как MD5, SHA1 и других. Тем не менее, не все алгоритмы могут быть ускорены использованием GPU. Bcrypt — хороший этому пример. Из-за таких факторов как ветвление зависимостей данных, сериализация и память (упомянуты только некоторые), oclHashcat не является всеобъемлющей заменой для Hashcat.

Hashcat доступна для Linux, OSX и Windows. oclHashcat доступна для Linux и Windows из-за неправильной реализации OpenCL на OSX.

Мои настройки

На машине с Kali Linux 1.1.0a у меня графическая карта Radeon HD 7870M Series, и я буду использовать словарь rockyou в большинстве упражнений. В этой заметке я покажу пошаговый взлом паролей WPA2 WPA с Hashcat (файлов рукопожатий — .cap-файлов) с помощью cudaHashcat или oclHashcat или Hashcat на Kali Linux.

Я буду использовать команду oclHashcat, т. к. я использую AMD GPU. Если вы используете NVIDIA GPU, то для вас cudahashcat.

Для включения взлома видеокартой, вам нужно установить или CUDA для видеокарты NVIDIA или fglrx для AMD. Как это сделать было рассказано в предыдущих постах.

Зачем использовать Hashcat для взлома файлов рукопожатий WPA WPA2?

Pyrit самый быстрый, когда нам нужно взломать файлы рукопожатий WPA2 WPA. Так почему мы используем Hashcat для взлома файлов рукопожатий WPA2 WPA?

Потому что мы можем?

Потому что Hashcat позволяет нам настроить атаку с заданными правилами и масками. Чтобы было понятнее, что имеется ввиду, рассмотрим конкретные примеры.

Hashcat позволяет нам использовать следующие встроенные наборы символов для атаки на файл рукопожатия WPA2 WPA.

Встроенные наборы символов
Цифровые пароли

Допустим, ваш пароль 12345678. Вы можете использовать пользовательскую МАСКУ вроде такой ?d?d?d?d?d?d?d?d

Это означает, что мы пробуем сломать пароль из восьми цифр вроде 12345678 или 23456789 или 01567891. Уверен, вы уловили смысл.

Буквенный пароль — все заглавные буквы

Если ваш пароль набран капсом, вроде ABCFEFGH или LKHJHIOP или ZBTGYHQS и т. д. тогда вы можете использовать следующую МАСКУ:

Она будет взламывать все пароли из восьми заглавных букв.

Буквенный пароль — все строчные буквы

Если ваш пароль набран строчными буквами, вроде: abcdefgh или dfghpoiu или bnmiopty и т. д. тогда вы можете использовать следующую МАСКУ:

Она будет взламывать все пароли из восьми строчных букв. Думаю, и это тоже понятно.

Пароль — буквы нижнего регистра и цифры

Если вы знаете, что пароль наподобие a1b2c3d4 или p9o8i7u6 или n4j2k5l6 и т. д. (буквы и цифры чередуются), тогда вы можете использовать следующую МАСКУ:

Пароль — заглавные буквы и цифры

Если вы знаете, что пароль вроде такого A1B2C3D4 или P9O8I7U6 или N4J2K5L6 и т. д. (буквы и цифры чередуются), тогда вы можете использовать следующую МАСКУ:

Пароли — смесь из заглавных, строчных букв, цифр и специальных символов.

Если ваш пароль исключительно случайный, тогда вы можете просто использовать МАСКУ вроде этой:

Обратите внимание. a символизирует что угодно… Надеюсь, идея понятна.

Чем меньше известно о пароле, тем дольше срок его подбора. Использование атаки по словарю может значительно увеличить шанс успеха.

Пароль — когда вы знаете некоторые символы

Если вы каким-то образом знаете несколько символов в пароле, то дела будут двигаться намного быстрее. Каждая известная буква сохранит огромное количество компьютерного времени. МАСКИ можно использовать совместно. Давайте предположим, что нам нужно подобрать пароль из восьми символов, который начинается с abc, не содержит каких-либо специальных символов. Тогда вы можете создать МАСКИ вроде таких:

Кто-то посчитал, что получится 125 комбинаций для такого случая. Их использование значительно сократит время на подбор пароля. В этом и есть настоящая сила cudaHashcat или oclHashcat или Hashcat на Kali Linux для взлома WPA2 WPA паролей.

Но не нужно бояться запутаться в этих масках, в нашем распоряжении такой мощный инструмент как пользовательские наборы символов. О них чуть ниже.

Вы можете ещё более ускорить процесс, если вы знаете, что лицо, чей пароль вы разгадываете, использует только ЗАГЛАВНЫЕ буквы в начале пароля, несколько строчных букв и заканчивает цифрами.

Например так: Abcde123

Ваша маска будет:

Взлом произойдёт значительно быстрее.

Пользовательские наборы символов

Все версии Hashcat имеют четыре параметра командной строки для настройки пользовательских наборов символов.

Синтаксис этих параметров следующий:

Где CS — это и есть пользовательский набор символов. CS можно задавать как перебором символов, встроенными наборами символов и т. д. Чуть ниже будут примеры, которые помогут разобраться, если не совсем понятно.

У этих параметров командной строки есть и короткие аналоги: -1, -2, -3 и -4. Их можно использовать прямо в командной строке и в так называемых файлах пользовательских наборов символов hashcat (обычный текстовый файл с расширением .hcchr, который содержит символы/цифры, которые будут использоваться в первой строке файла). Посмотрите эти примеры:

Примеры

Каждая следующая команда определяет одинаковый пользовательский набор символов, который состоит из следующих символов “abcdefghijklmnopqrstuvwxyz0123456789” (aka “lalpha-numeric”):

Помните нашу задачу: пароль начинается на abc, в общей сложности имеет 8 символов, причём в нём точно нет специальных символов. Теперь вместо составления большого количества масок, можно использовать следующий пользовательский набор:

Задаём пользовательский набор, который включает все большие и маленькие буквы, а также цифры:

Подставляем наш пользовательский набор в МАСКУ:

Не знаю, хорошо ли вам видно, но там используются цифра 1. Буква l не используется.

Ну хватит про МАСКи. Захватывать файлы рукопожатий (хэндшейки) можно разными программами. Об одном из методов было, например, рассказано в предыдущей инструкции о взломе Wifi WPA2 WPA паролей с использованием pyrit и cowpatty в Kali Linux. Будем считать, что файлы рукопожатий у вас уже есть или вы знаете как их раздобыть.

Очистка ваших файлов .cap программой wpaclean

Следующим шагом мы конвертируем файл .cap в формат, который будет понятен Hashcat (cudaHashcat или oclHashcat).

Для ручной конвертации .cap используйте следующую команду в Kali Linux.

У меня всё получилось быстро, поскольку пароль для беспроводной ТД был простым. Это заняло секунды. В зависимости от размера словаря, процесс может занять довольно много времени.

Не забываем, что если использовать атаку по словарю, то Pyrit будет намного-намного быстрее чем любая из троицы cudaHashcat или oclHashcat или Hashcat.

Про атаку по словарю уже рассказано, не будем повторяться. Если пропустили, то читайте «Взлом хешей паролей MD5, phpBB, MySQL и SHA1 с помощью Hashcat в Kali Linux» там тема атаки по словарю раскрыта в полной мере.

Атака методом перебора — брутфорс

Теперь главная часть этой инструкции. Использование атаки методом перебора по МАСКе.

Для взлома файла рукопожатия WPA WPA2 с Hashcat (cudaHashcat или oclHashcat) используйте следующую команду:

Заключение

Мы рассмотрели все основные приёмы перебора паролей по маске. Тем не менее, отсылаю вас к официальному сайту hashcat.net, к его вики и инструкциям. Там вы найдёте дополнительную информацию.

Также необходимо помнить, что существуют ещё и другие типы атак: атака по отпечаткам, гибридная атака, перестановочная атака, атака основанная на правиле, табличная атака, атака с переключением раскладки.

Информацию о них вы найдёте на официальном сайте (на английском языке), либо в инструкциях на codeby.net. Заходите почаще, чтобы не пропустить ничего интересного!

Похожие темы

Использование SQLMAP на Kali Linux: взлом веб-сайт. Если вы являетесь пользователем Windows, то обратитесь к статье "Как запустить sqlmap на Windows". А если вы обнаружили уязвимости в ваших скриптах, т.

Metasploit — Совместная работа команды. Перейти к содержанию полного руководства пользователя Metasploit на русском языке. Совместная работа команды.

Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры. По материалам сайта wirelesshack.org, за наводку спасибо посетителю SVNSVNSVN Чтобы проводить тест на проникновение беспроводных сетей с Kali Li.

Добавление возможности постоянного сохранения (Per. Добавление persistence (способности сохранять файлы и изменения во время загрузки) к образу Kali Linux может быть очень полезным в определенных ситуац.

Kali Linux на ARM-компьютерах ARM — это архитектура микропроцессоров. В подавляющем количестве настольных компьютеров используются процессоры с архитектурой x86. Главным до.

Воскресенье at 01:08 ПП

в hascat версии 0.49 при атаке по маске ?a?a?a?a?a?a?a?a?a?a, перебор начинается с однозначных комбинаций, потом переходит на двухзначные и так далее, о чем говорится в строке статуса. Тоесть не зная конечной длинны пароля,можно выставить маску максимальной длины и, рано или поздно, до него добраться. (или я ошибаюсь?)

После обновления системы, hashcat обновился до версии 0.50 и теперь, если выставить маску равную тридцати символам(например), он сразу и начинает с тридцатисимвольных комбинаций о чем, опять же написано в строке статуса.

Теперь вопрос: есть ли какой-нибудь универсальный способ заставить hashcat работать соответственно логике v0.49 и, при этом, начинать перебор с n-значной комбинации? При атаке на WPA очень долго и неудобно ждать, пока он пройдет первые семь кругов.

Среда at 12:12 ПП

Еще вопрос возник у меня. Я правильно понимаю, что если задать маску ?l?d?l?d?l?d?l?d, то при подборе под каждый нечетный знак будет подставляться буква а под четный цифра? если вот к примеру известно, что в буквенном пароле в произвольном месте стоит цифра — как задавать маску? ну чтобы что-то вроде ?a. только чтобы ограничивались строчные буквы и цифры без всех остальных символов. И как комбинировать другие типы символов?

Среда at 01:12 ПП

да и вот еще: cudaHashcat нагружает только графическое ядро, я процессор простаивает. так и должно быть или же нужно еще что-то сделать, чтобы задействовать и процессор и видео одновременно?

Подскажите как запустить Hashcat! Конференция

о точно) но я и ранше понял что надо писать как бы yes но у меня просто выскакивает строчка вот так

hashcat, advanced password recovery

Software has been created for scientific, analyzation, demonstration and
sportive reasons. It is a dual-use tool under federal german law in the
meaning of the Convention on Cybercrime, Budapest, 23.XI.2001. Usage
restricted to legal use.

1. All copyrights to this program are exclusively owned by the author --
atom

2. You may only use this software for legal purposes.

3. THIS PROGRAM IS DISTRIBUTED "AS IS". NO WARRANTY OF ANY KIND IS
EXPRESSED OR IMPLIED. YOU USE THIS SOFTWARE AT YOUR OWN RISK. THE AUTHOR
WILL NOT BE LIABLE FOR DATA LOSS, DAMAGES, LOSS OF PROFITS OR ANY OTHER
KIND OF LOSS WHILE USING OR MISUSING THIS SOFTWARE.

4. If your countries law(s) do not allow restrictions as in (3.) you
need to get an additional, written and individual license by the
copyright holder to use this software. Unless you have such a
license, you are not allowed to use the software.

5. You may not rent, lease, sell, modify, decompile, disassemble, or reverse
engineer this program or any subset of this program. Any such unauthorized
use shall result in immediate and automatic termination of this license and
may result in criminal and/or civil prosecution.

Enter YES in uppercase if you accept this EULA:
yes

и нечего не происходит )

В новой программе OCLHashcat удобнее подбирать пароли Skype

В новой программе OCLHashcat 1.30 удобнее подбирать пароли Skype

22 августа вышло обновление известной программы OCLHashcat для брутфорса с применением GPU. Новая версия OCLHashcat 1.30 отличается повышенной производительностью практически в каждом используемом алгоритме за счёт использования новых специфических инструкций GPU. Кроме того, добавлено несколько новых алгоритмов хэширования.

Новые алгоритмы
  • md5($salt.md5($pass)) (для Mediawiki B)
  • Mediawiki B
  • Kerberos 5 AS-REQ Pre-Auth etype 23 как быстрый алгоритм (новая реализация)
  • Android FDE
  • scrypt
  • Password Safe v2
  • Lotus Notes/Domino 8
Новые парсеры

Skype и PeopleSoft — просто новые парсеры. Брутфорсить пароли от этих программ можно было и раньше, напрямую загружая и форматируя хэши вручную, но теперь это делается автоматически, так что стало удобнее.

Из новых алгоритмов отдельного упоминания достоин Android FDE. Это алгоритм из старых версий ОС Android, он использует комбинацию шифров PBKDF2-HMAC-SHA1 + CBC-ESSIV-AES. В последних версиях Android вместо PBKDF2 применяется scrypt. Подробнее об Android FDE читай здесь: https://hashcat.net/forum/thread-2270.html .

Добавлена и поддержка настоящего scrypt, а не той усечённой версии, которая применяется в майнинге Litecoin.

Эффективный взлом паролей

Эффективный взлом паролей

Вероятно, кто-то из наших читателей уже слышал или даже смотрел обзоры про подбор паролей используя мощность современных видеокарт (GPU). Все в один голос рассказывают, до чего же эффективно подбираются даже довольно длинные и сложные пароли, но никто не рассказывает какими программами они пользуются, как именно осуществляется подбор.

Сегодня мы займемся практикой и расскажем вам во всех подброностях, как с помощью видеокарты подобрать, к примеру, пароль от какой-нибудь учетной записи в Windows. Конечно, нам понадобится компьютер с относительно не старой видюхой (я в своих экспериментах использовал nVidia GTX 570) и чудо-программа, которая как раз осуществляет все операции по подбору.

Надо сказать, что программ подобной направленности в интернете уже не мало, но бОльшая часть разработчиков жадные и программы стоят денег. При том что в большинстве случаев эффективность алгоритмов не очень высока да и возможности весьма скромные. Я попробовал несколько программ на одной и той же видеокарте и убедился сам, что в одной программе пароль может подбираться со скоростью 1 миллиард комбинаций в секунду, а в другой программе тот же самый пароль подбирается со скоростью 2 миллиарда комбинаций в секунду. Короче говоря не все программы одинаково эффективны.

Ну да ладно, не буду вас томить долгими отступлениями от темы. Самая лучшая программа по подбору паролей с помощью GPU (на мой взгляд) — это hashcat. У программы куча достоинств по сравнению с аналогами. Я перечислю наиболее интересные:

  • Абсолютно бесплатная
  • Есть сборки под Windows и Linux
  • Можно объединить до 128 видеокарт для подбора паролей
  • Подбор возможен для более чем 80-и видков хэшей
  • Интеллектуальное использование ресурсов — если пароль совсем длинный, когда на подбор может уйти не один день, то можно просто работать за компом в обычном режиме, а hashcat для подбора будет использовать только свободные ресурсы
  • Очень гибкая система маскирования симвоолв и алгоритмов перебора
  • Прочие мелочи типа мониторинга температуры GPU

Теперь еще одно коротенькое отступление. Для тех кто не в курсе, пароли обычно хранятся в зашифрованном виде. Эти шифрованные «слова» называются хэшами. Существует два вида шифрования: обратимое и необратимое. При обратимом шифровании пароль шифруется и дешифруется одной и той же математической формулой. Формула обычно известна всем, но есть еще и дополнительная комбинация символов, которая называется ключем. Ключ знает только тот, кто шифрует и весь процесс выглядит так: формула + незашифрованный пароль + ключ = зашифрованный пароль (хэш). Соответственно, чтобы расшифровать пароль нам нужно нужно знать только ключ. Если в системе все пароли зашифрованы таким образом и мы узнаем ключ, то мы автоматически узнаем сразу все пароли. По этой причине обратимое шифрование в принципе не является надежным и в серъезных областях его не применяют. Необратимое шифрование основано на том, что математическая формула используемая для шифрования пароля не может выполнить обратный процесс и нет никакого ключа, который можно подобрать. Получается так: необратимая формула + незашифрованный пароль = зашифрованный пароль (хэш). Когда пользователь вводит свой пароль, чтобы войти куда-нибудь, этот пароль шифруется и полученный хэш сравнивается с хэшем, который хранится в системе как хэш от «правильного» пароля. Если хэши совпадают, значит пускаем. Если не совпадают, значит был введен неверный пароль.

Самое главное, что нам нужно уяснить,что в большинстве случаев используется необратимое шифрование, а это значит, что во взламываемой системе где-то должен храниться хэш правильного пароля. Если мы хотим подобрать пароль от учетной записи Windows, значит нам нужно найти в Windows хэш пароля от нужной учетной записи. Конечно, Windows блокирует доступ к хранилищу хэшей, но есть полезные программки, которые обходят все эти блокировки и мы без труда можем получить хэши от всех учетных записей. Для этого нужно воспользоваться еще одной замечательной программкой под название Pwdump7. Все что понадобится для получения хэшей это админские права и отключенный антивирус, если таковой есть на компе жертвы. Запускаем Pwdump7 из командной строки с админскими привелегиями и вуа-ля:

Здесь мы видим логины и хэши NTLM. Теперь будем заниматься перебором. Я заранее установил для учетной записи Administrator пароль из 6и символов. Запишем хэш в текстовый файлик и положим его в папку со скачанным и распакованным hashcat

теперь сделаем cmd-файл для hashcat вот с таким содержанием:

У меня винда 64х битная, поэтому в файле я использовал cudaHashcat64.exe, на 32х разрядной системе надо писать cudaHashcat32.exe. Для видеокарт ATI лучше подойдут исполняемые файлы oclHashcat64 и oclHashcat32. Параметр m 1000 — это алгоритм NTLM, -a 3 — это способ перебора Brute-force (самый тупой метод последовательного перебора с участиием всевозможных символов).

Давайте запустим cmd-файл и посмотрим за сколько времени мы подберем пароль. Вот что у нас получится на выходе:

Видеокарте GTX 570 понадобилось всего 2 секунды чтобы подобрать пароль из 6и символов. Вот так ?? GPU перебирал варианты со скоростью 3,16 миллиарда комбинаций в секудну. Конечно, если бы пароль включал в себя еще спецсимволы и был бы больше в длину, то на подбор ушло бы значительно больше времени. Однако, не нужно забывать, что очень много людей использует в качестве паролей обычные общеупотребимые слова, а значит можно воспользоваться алгоритмом подбора по словарю, что в разы ускорит процесс. Так же можно использовать пару видеокарт на одном компе или объединить несколько компов. Результат будет весьма приятный)

На этом собственно всё, о некоторых других вариантах использования hashcat мы еще поговорим в следующих обзорах…

Навигация по записям Эффективный взлом паролей. 2 комментария