האם אתה מתחיל בתחום אבטחת הסייבר? האם אתה רוצה להיות בצד ההתקפי שלו? בתור צוות אדום, אתה לומד טכניקות וטקטיקות רבות שעוזרות לך לבצע את פעילויות שרשרת הריגת הסייבר. משימה אחת כזו היא הסלמה של הרשאות, שבה אתה מקבל גיבוב של סיסמא.

hashcat הוא כלי רב עוצמה ורב-תכליתי שמכריח את האישורים המאוחסנים תוך שימוש ב-hash ידוע על ידי ביצוע אופני התקפות שונים. המאמר מכסה כלי זה לפיצוח סיסמאות המשמש בודקי חדירה, מנהלי מערכת, מרגלים או האקרים כדי למצוא סיסמאות.

מה הם Hash?

Hashing הוא פונקציה מתמטית חד כיוונית או מזהה ייחודי המחזיר פלט באורך קבוע ללא קשר לגודל/אורך קלט. לפיכך, מדובר בתהליך בלתי הפיך שאינו דורש מפתח כמו בהצפנה כדי לפענח את ערך ה-hash.

המטרה הנפוצה ביותר של hashing היא להבטיח את שלמות הנתונים מפני שיבוש במהלך העברת הנתונים. המאפיינים של hashing הם כדלקמן:

  • מציע חישוב מהיר
  • אלגוריתמים טובים נמנעים מאותו פלט עבור תשומות שונות
  • יש להם אופי דטרמיניסטי
  • שינויים קטנים בקלט משפיעים באופן משמעותי על ערך הגיבוב של הפלט

למה להשתמש ב-hashcat?

hashcat הוא כלי עזר מרובה הליכי המאפשר לך להגדיר את מספר השרשורים ולהגביל את הביצוע על סמך עדיפות. הוא תומך ביותר מ-300 אלגוריתמי גיבוב כגון MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL ועוד רבים אחרים. זה זמין עבור כל סוגי מערכות ההפעלה, כולל Windows, Linux, Unix ו-BSD.

instagram viewer

דרכים לפצח גיבוב סיסמה באמצעות hashcat

hashcat מציע מגוון מצבי התקפה (קומבינטור, מבוסס כללים, ניחוש בכוח גס, התקפות היברידיות ומילונים) כדי לספק כיסוי טוב יותר. להלן הסבר על כמה התקפות בהן hashcat משתמש כדי לפצח סיסמאות hash:

  1. התקפה בכוח אלים: מתקפת כוח גס משתמש בכל שילובי התווים האפשריים כדי לקבוע את הסיסמה המדויקת. עם זאת, יש לו מגבלה של אורך סיסמה מרבי ומספר תווים. יתר על כן, רמה מתקדמת של התקפת כוח גס יכולה גם לייעל את הזמן על ידי ביצוע הנחות מורכבות. לדוגמה, טכניקה מתקדמת של כוח גס יכולה להניח שסביר יותר שהתו הראשון יהיה אותיות גדולות וסביר להניח שספרות יופיעו בסוף סיסמה וכו'.
  2. מתקפת מילון: התקפת מילון משתמשת ברשימה מחושבת מראש של סיסמאות בהתאם למידע שנאסף סביב המטרה או דפוס שנצפה על פני משתמשים. לפיכך, נדרשות כמה סיסמאות נפוצות ביותר ומוסיפות להן כמה תמורות כדי להגדיל את ההיקף.
  3. התקפה היברידית: היברידית היא שילוב של ההתקפות שנדונו לעיל, שכן היא בודקת אם הסיסמה "ניתנת לפיצוח" באמצעות התקפת מילון ועוברת לטכניקת ה-Brute-force, אם לא אפשרית.

כיצד להתקין hashcat על לינוקס

hashcat זמין כברירת מחדל ב-Kali Linux. כדי להתקין אותו באובונטו ובדביאן:

sudo apt-get update
sudo apt-get להתקין hashcat

ב-Fedora, CentOS והפצות אחרות מבוססות RHEL:

עדכון sudo dnf
sudo dnf להתקין hashcat

כדי להתקין hashcat ב- Arch Linux:

sudo pacman -Syu
sudo pacman -S hashcat

לאחר התקנה, השתמש בפקודת העזרה לרשימת כל האפשרויות הזמינות:

hashcat --עזרה

כמה אפשרויות hashcat והתיאור שלהן הם כדלקמן:

אפשרויות תיאור
-M סוג ה-hash עם ערך ברירת המחדל של 0 כלומר MD5 hash
סוג ההתקפה, 0 עבור התקפה ישרה, 2 עבור שילוב, ו-3 עבור התקפה בכוח גס
-o מאחסן סיסמה פצועה בקובץ פלט
רשימת מילים דורש נתיב לרשימת המילים של סיסמאות כדי להתאים ולפצח את ה-hash

הערה: לפני העבודה עם hashcat, ודא שהמערכת שלך עומדת בדרישות עבודת החומרה שלה. בדוק את אתר רשמי לפרטים נוספים.

Crack Hashes מקובץ /etc/shadow בלינוקס

ה /etc/shadow file מאחסן את הערכים המשובשים או הגיבובים של כל הסיסמאות של המשתמש ב-Linux. זה קובץ קריטי עם הרשאות גישה קפדניות; זה וחייב להיות נגיש רק על ידי חשבון השורש.

לפיכך, אם אתה נתקל בקריאה /etc/shadow קובץ דרך כל חשבון משתמש רגיל, אתה יכול לקבל את ערך ה-hash של חשבון השורש ולפצח את ה-hash של הסיסמה באמצעות כלי ה-hashcat.

למטרות הדגמה, שנה לחשבון השורש ו ליצור חשבון משתמש חדשאליס כדי להבין איך hashcat עובד:

sudo su
sudo useradd -c "אליס" אליס

צור סיסמה באמצעות הפקודה passwd:

passwd alice

בדוק את ערך הסיסמה המגובב בתוך /etc/shadow קובץ באופן הבא:

cut -d: -f1 /etc/shadow | grep alice

תְפוּקָה:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

ה-hash בפלט לעיל מתחיל מ-"אליס:" ואילך; לשמור אותו בתוך קובץ חדש hash.txt.

אתה יכול ללכת ל אתר hashcat כדי לזהות את סוג פונקציית ה-hash וערך ההתייחסות המשויך. מצב Hash SHA512 מזוהה בדרך כלל על ידי $6$ מונח ובעל ערך ייחוס של 1800.

אתה יכול גם לחפש את שיטת ההצפנה בתוך login.defs קוֹבֶץ:

grep ENCRYPT_METHOD /etc/login.defs

לאחר מכן, בדוק את הערך המשויך של פונקציית הגיבוב באמצעות פקודת hashcat באופן הבא:

hashcat -h | grep sha512

כעת השתמש בכלי ה-hashcat כדי לפצח את ה-hash עם דגל למצב התקפה, -M דגל עבור ערך הפניה ל-hash (מכיוון שהוא אינו תומך בשם פונקציית hash), hash.txt נתיב קובץ, ונתיב לרשימת המילים rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

תְפוּקָה:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

הערה: ב-Kali Linux, ה rockyou.txt הקובץ זמין כברירת מחדל בתוך /usr/share/wordlists מַדרִיך. אתה יכול גם להשתמש ברשימות מילים אחרות על ידי הפעלת הפקודה הבאה בטרמינל:

אתר רשימות מילים | פָּחוּת

תְפוּקָה:

עם זאת, עבור הפצות לינוקס אחרות, תצטרך להוריד את rockyou.txt קובץ ממאגר GitHub באופן הבא:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

פיצוח סיסמאות בלינוקס עם hashcat

מערכת אימות בנויה היטב אינה מאחסנת סיסמאות משתמש בטקסט רגיל וראייה ברורה שכן הן עלולות לגרום לפרצות אבטחה. מנגנון אימות טוב יותר מאחסן סיסמאות כ-hash בקבצים מאובטחים ובלתי נגישים. עם זאת, מפצח סיסמאות כגון hashcat נועד לפענח או לנחש את הסיסמאות באמצעות מצבי התקפה שונים.

מאמר זה מפרט דרכים שבהן בודק חדירה חייב לדעת כדי לפצח סיסמאות גיבובות באמצעות כלי ה-hashcat. בתור צוות אדום, יש צורך להבין את הטכניקות שבהן התוקף יכול להשתמש כדי לסכן את בקרות האימות ולספק הנחיות לכיסוי פרצות במערכת.

7 בודקים חינמיים לבדיקת תקינות כל קובץ

האם אתה מתעלם מאימות hash של קבצים על אחריותך? השתמש בכלים אלה כדי לוודא שהקובץ שאתה מוריד בטוח.

קרא הבא

לַחֲלוֹקצִיוּץאימייל
נושאים קשורים
  • לינוקס
  • בִּטָחוֹן
  • בִּטָחוֹן
  • אפליקציות לינוקס
  • פקודות לינוקס
  • פריצה אתית
  • פריצה
על הסופר
רומאיסה ניאזי (9 מאמרים שפורסמו)

Rumaisa היא סופרת עצמאית ב-MUO. היא חבשה כובעים רבים, ממתמטיקאית ועד חובבת אבטחת מידע, וכעת היא עובדת כאנליסטית SOC. תחומי העניין שלה כוללים קריאה וכתיבה על טכנולוגיות חדשות, הפצות לינוקס וכל דבר סביב אבטחת מידע.

עוד מ-Rumaisa Niazi

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

לחץ כאן כדי להירשם