Sei un principiante nel campo della sicurezza informatica? Vuoi essere dalla sua parte offensiva? Come squadra rossa, impari molte tecniche e tattiche che ti aiutano a svolgere le attività della catena di uccisioni informatiche. Una di queste attività è l'escalation dei privilegi, in cui si ottengono gli hash delle password.

hashcat è uno strumento potente e versatile che forza bruta le credenziali archiviate utilizzando hash noti conducendo varie modalità di attacco. L'articolo copre questa utilità di cracking delle password utilizzata da tester di penetrazione, amministratori di sistema, spie o hacker per trovare le password.

Cosa sono gli hash?

L'hashing è una funzione matematica unidirezionale o un identificatore univoco che restituisce un output a lunghezza fissa indipendentemente dalla dimensione/lunghezza dell'input. Quindi, è un processo irreversibile che non richiede una chiave come nella crittografia per decifrare il valore hash.

Lo scopo più comune dell'hashing è garantire l'integrità dei dati da manomissioni durante la trasmissione dei dati. Le proprietà dell'hashing sono le seguenti:

instagram viewer

  • Offre un calcolo veloce
  • Buoni algoritmi evitano lo stesso output per input diversi
  • Hanno un carattere deterministico
  • Piccole modifiche nell'input influenzano in modo significativo il valore hash dell'output

Perché usare hashcat?

hashcat è un'utilità multithread che consente di configurare il numero di thread e limitare l'esecuzione in base alla priorità. Supporta oltre 300 algoritmi di hashing come MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL, tra molti altri. È disponibile per tutti i tipi di sistemi operativi, inclusi Windows, Linux, Unix e BSD.

Modi per decifrare gli hash delle password usando hashcat

hashcat offre una varietà di modalità di attacco (combinatore, basato su regole, ipotesi di forza bruta, attacchi ibridi e dizionario) per fornire una migliore copertura. Ecco una spiegazione di alcuni attacchi che hashcat usa per decifrare le password hash:

  1. Attacco a forza bruta: Un attacco di forza bruta utilizza tutte le possibili combinazioni di caratteri per determinare la password esatta. Tuttavia, ha una limitazione della lunghezza massima della password e del numero di caratteri. Inoltre, un livello avanzato di attacco a forza bruta può anche ottimizzare il tempo facendo ipotesi di complessità. Ad esempio, una tecnica avanzata di forza bruta può presumere che è più probabile che il primo carattere sia maiuscolo e che sia più probabile che le cifre appaiano alla fine di una password, ecc.
  2. Attacco dizionario: un attacco del dizionario utilizza un elenco precalcolato di password a seconda delle informazioni raccolte attorno al bersaglio o di uno schema osservato tra gli utenti. Quindi, prende alcune password più comunemente utilizzate e aggiunge alcune permutazioni per aumentare l'ambito.
  3. Attacco ibrido: Hybrid è una combinazione degli attacchi sopra discussi, poiché controlla se la password è "crackable" tramite un attacco del dizionario e passa alla tecnica della forza bruta, se non è possibile.

Come installare hashcat su Linux

hashcat è disponibile per impostazione predefinita in Kali Linux. Per installarlo su Ubuntu e Debian:

sudo apt-get update
sudo apt-get install hashcat

Su Fedora, CentOS e altre distribuzioni basate su RHEL:

sudo dnf aggiornamento
sudo dnf installa hashcat

Per installare hashcat su Arch Linux:

sudo pacman -Syu
sudo pacman -S hashcat

Post installazione, usa il comando di aiuto per elencare tutte le opzioni disponibili:

hashcat --help

Alcune opzioni di hashcat e la loro descrizione sono le seguenti:

Opzioni Descrizione
-m Il tipo di hash con un valore predefinito di 0, ovvero MD5 hash
-un Tipo di attacco, 0 per un attacco diretto, 2 per una combinazione e 3 per un attacco di forza bruta
-o Memorizza la password crackata in un file di output
lista di parole Richiede un percorso per l'elenco di parole delle password per abbinare e decifrare gli hash

Nota: Prima di lavorare con hashcat, assicurati che il tuo sistema rispetti i requisiti di funzionamento dell'hardware. Dai un'occhiata al Sito ufficiale per ulteriori dettagli.

Crack hash dal file /etc/shadow in Linux

Il /etc/file shadow memorizza i valori alterati o con hash di tutte le password degli utenti su Linux. È un file critico con autorizzazioni di accesso rigorose; è e deve essere accessibile solo dall'account root.

Quindi, se ti imbatti in un leggibile /etc/shadow file tramite qualsiasi account utente normale, è possibile ottenere il valore hash dell'account root e decifrare l'hash della password utilizzando l'utilità hashcat.

A scopo dimostrativo, passare all'account root e creare un nuovo account utentealice per capire come funziona hashcat:

sudo su
sudo useradd -c "Alice" alice

Crea una password usando il comando passwd:

passwd alice

Controlla il valore della password con hash all'interno di /etc/shadow file come segue:

taglia -d: -f1 /etc/shadow | grep alice

Produzione:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

L'hash nell'output sopra inizia da "alice:" in poi; salvalo in un nuovo file hash.txt.

Puoi andare a il sito di hashcat per identificare il tipo di funzione hash e il valore di riferimento associato. La modalità hash SHA512 è generalmente identificata da $6$ termine e ha un valore di riferimento di 1800.

Puoi anche cercare il metodo di crittografia all'interno di login.def file:

grep ENCRYPT_METHOD /etc/login.defs

Quindi, controlla il valore associato della funzione di hashing usando il comando hashcat come segue:

hashcat -h | grep sha512

Ora usa l'utilità hashcat per decifrare l'hash con il -un flag per la modalità di attacco, -m flag per il valore di riferimento hash (poiché non supporta il nome della funzione hash), hash.txt percorso del file e un percorso per l'elenco di parole rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Produzione:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Nota: Su Kali Linux, il rockyou.txt il file è disponibile per impostazione predefinita all'interno di /usr/share/wordlists directory. Puoi anche usare altri elenchi di parole eseguendo il seguente comando nel terminale:

individuare elenchi di parole | meno

Produzione:

Tuttavia, per altre distribuzioni Linux, dovrai scaricare il file rockyou.txt file dal repository GitHub come segue:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Cracking delle password su Linux con hashcat

Un sistema di autenticazione ben costruito non memorizza le password degli utenti in testo normale e chiaramente visibili in quanto possono causare vulnerabilità di sicurezza. Un migliore meccanismo di autenticazione memorizza le password come hash in file sicuri e inaccessibili. Tuttavia, un cracker di password come hashcat è progettato per decifrare o indovinare le password utilizzando varie modalità di attacco.

Questo articolo descrive in dettaglio i modi in cui un penetration tester deve sapere per decifrare le password hash utilizzando l'utilità hashcat. In qualità di red teamer, è necessario comprendere le tecniche che un utente malintenzionato può utilizzare per compromettere i controlli di autenticazione e fornire linee guida sulla copertura delle scappatoie del sistema.

7 controlli hash gratuiti per verificare l'integrità di qualsiasi file

Ignori la verifica dell'hash dei file a tuo rischio e pericolo? Utilizza questi strumenti per verificare che il file che stai scaricando sia sicuro.

Leggi Avanti

CondividereTwittaE-mail
Argomenti correlati
  • Linux
  • Sicurezza
  • Sicurezza
  • App Linux
  • Comandi Linux
  • Hacking etico
  • Hacking
Circa l'autore
Rumaisa Niazi (9 articoli pubblicati)

Rumaisa è una scrittrice freelance al MUO. Ha indossato molti cappelli, da matematica a appassionata di sicurezza informatica, e ora lavora come analista SOC. I suoi interessi includono la lettura e la scrittura di nuove tecnologie, distribuzioni Linux e tutto ciò che riguarda la sicurezza delle informazioni.

Altro da Rumaisa Niazi

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti