Ben je een beginner op het gebied van cybersecurity? Wil je aan zijn offensieve kant staan? Als Red Teamer leer je veel technieken en tactieken die je helpen bij het uitvoeren van de cyber kill chain-activiteiten. Een dergelijke taak is escalatie van bevoegdheden, waarbij u wachtwoord-hashes te pakken krijgt.

hashcat is een krachtige en veelzijdige tool die de opgeslagen inloggegevens bruut forceert met behulp van bekende hashes door verschillende manieren van aanvallen uit te voeren. Het artikel behandelt dit hulpprogramma voor het kraken van wachtwoorden dat wordt gebruikt door penetratietesters, systeembeheerders, spionnen of hackers om wachtwoorden te vinden.

Wat zijn hasj?

Hashing is een eenzijdige wiskundige functie of unieke identificatie die een uitvoer met een vaste lengte retourneert, ongeacht de grootte/lengte van de invoer. Daarom is het een onomkeerbaar proces dat geen sleutel vereist zoals bij codering om de hash-waarde te ontcijferen.

Het meest voorkomende doel van hashing is om de gegevensintegriteit te waarborgen tegen manipulatie tijdens gegevensoverdracht. De eigenschappen van hashen zijn als volgt:

  • Biedt snelle berekening
  • Goede algoritmen vermijden dezelfde output voor verschillende inputs
  • Ze hebben een deterministisch karakter
  • Kleine veranderingen in de invoer hebben een aanzienlijke invloed op de uitvoer-hashwaarde

Waarom hashcat gebruiken?

hashcat is een hulpprogramma met meerdere threads waarmee u het aantal threads kunt configureren en de uitvoering kunt beperken op basis van prioriteit. Het ondersteunt meer dan 300 hash-algoritmen zoals MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL en vele andere. Het is beschikbaar voor alle soorten besturingssystemen, waaronder Windows, Linux, Unix en BSD.

Manieren om wachtwoordhashes te kraken met hashcat

hashcat biedt een verscheidenheid aan aanvalsmodi (combinator-, op regels gebaseerde, brute-force guessing, hybride en woordenboekaanvallen) om een ​​betere dekking te bieden. Hier is een uitleg van enkele aanvallen die hashcat gebruikt om gehashte wachtwoorden te kraken:

  1. Brute aanval: Een brute-force aanval gebruikt alle mogelijke tekencombinaties om het exacte wachtwoord te bepalen. Het heeft echter een beperking van de maximale wachtwoordlengte en het aantal tekens. Bovendien kan een geavanceerd niveau van brute-force-aanvallen ook de tijd optimaliseren door complexiteitsaannames te maken. Een geavanceerde brute-force-techniek kan er bijvoorbeeld van uitgaan dat het eerste teken eerder een hoofdletter is en dat de kans groter is dat cijfers aan het einde van een wachtwoord verschijnen, enz.
  2. Woordenboek aanval: Een woordenboekaanval maakt gebruik van een vooraf berekende lijst met wachtwoorden, afhankelijk van de informatie die rond het doelwit is verzameld of een patroon dat bij gebruikers wordt waargenomen. Daarom zijn enkele meest gebruikte wachtwoorden nodig en worden er enkele permutaties aan toegevoegd om het bereik te vergroten.
  3. Hybride aanval: Hybrid is een combinatie van de hierboven besproken aanvallen, omdat het via een woordenboekaanval controleert of het wachtwoord "kraakbaar" is en zo niet mogelijk overgaat op de brute-force-techniek.

Hoe hashcat op Linux te installeren

hashcat is standaard beschikbaar in Kali Linux. Om het te installeren op Ubuntu en Debian:

sudo apt-get update
sudo apt-get install hashcat

Op Fedora, CentOS en andere op RHEL gebaseerde distributies:

sudo dnf-update
sudo dnf hashcat installeren

Hashcat op Arch Linux installeren:

sudo pacman -Syu
sudo pacman -S hashcat

Na installatie, gebruik het help-commando om alle beschikbare opties weer te geven:

hashcat --help

Sommige hashcat-opties en hun beschrijving zijn als volgt:

Opties Beschrijving
-m Het type hash met een standaardwaarde van 0, d.w.z. MD5-hash
-een Type aanval, 0 voor een rechte aanval, 2 voor combinatie en 3 voor een brute-force aanval
-O Slaat gekraakt wachtwoord op in een uitvoerbestand
woordenlijst Vereist een pad naar de woordenlijst met wachtwoorden om de hashes te matchen en te kraken

Opmerking: Voordat u met hashcat gaat werken, moet u ervoor zorgen dat uw systeem voldoet aan de hardwarevereisten. Bekijk de officiële website voor meer details.

Crack hashes van het /etc/shadow-bestand in Linux

De /etc/schaduwbestand slaat de onleesbare of gehashte waarden van alle gebruikerswachtwoorden op Linux op. Het is een kritiek bestand met strikte toegangsrechten; het is en mag alleen toegankelijk zijn voor het root-account.

Dus als u een leesbare /etc/shadow bestand via een gewone gebruikersaccount, kunt u de hash-waarde van het root-account krijgen en de wachtwoord-hash kraken met behulp van het hashcat-hulpprogramma.

Ga voor demonstratiedoeleinden naar het root-account en maak een nieuw gebruikersaccount aanalice om te begrijpen hoe hashcat werkt:

sudo su
sudo useradd -c "Alice" alice

Maak een wachtwoord aan met het passwd-commando:

passwd alice

Controleer de gehashte wachtwoordwaarde in de /etc/shadow bestand als volgt:

knippen -d: -f1 /etc/shadow | grep alice

Uitgang:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

De hash in de bovenstaande uitvoer begint vanaf "alice:" verder; sla het op in een nieuw bestand hash.txt.

Je kan gaan naar de hashcat-website om het type hashfunctie en de bijbehorende referentiewaarde te identificeren. SHA512 hash-modus wordt over het algemeen geïdentificeerd door de $6$ termijn en heeft een referentiewaarde van 1800.

U kunt ook zoeken naar de coderingsmethode in de login.defs het dossier:

grep ENCRYPT_METHOD /etc/login.defs

Controleer vervolgens de bijbehorende waarde van de hash-functie met behulp van de hashcat-opdracht als volgt:

hashcat -h | grep sha512

Gebruik nu het hashcat-hulpprogramma om de hash te kraken met de -een vlag voor aanvalsmodus, -m vlag voor hash-referentiewaarde (omdat het geen hash-functienaam ondersteunt), hash.txt bestandspad en een pad naar de woordenlijst rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Uitgang:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Opmerking: Op Kali Linux, de rockyou.txt bestand is standaard beschikbaar in de /usr/share/wordlists map. U kunt ook andere woordenlijsten gebruiken door de volgende opdracht in de terminal uit te voeren:

zoek woordenlijsten | minder

Uitgang:

Voor andere Linux-distributies moet u echter de rockyou.txt bestand als volgt uit de GitHub-repository:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Wachtwoorden kraken op Linux met hashcat

Een goed gebouwd authenticatiesysteem slaat gebruikerswachtwoorden niet op in platte tekst en duidelijk in het zicht, omdat ze beveiligingsproblemen kunnen veroorzaken. Een beter authenticatiemechanisme slaat wachtwoorden op als hashes in veilige en ontoegankelijke bestanden. Een wachtwoordkraker zoals hashcat is echter ontworpen om de wachtwoorden te ontcijferen of te raden met behulp van verschillende aanvalsmodi.

Dit artikel beschrijft hoe een penetratietester moet weten hoe hij gehashte wachtwoorden kan kraken met behulp van het hashcat-hulpprogramma. Als red-teamer is het noodzakelijk om de technieken te begrijpen die een aanvaller kan gebruiken om de authenticatiecontroles te compromitteren en om richtlijnen te geven voor het dichten van mazen in het systeem.

7 gratis hash-checkers om de integriteit van elk bestand te controleren

Negeert u bestandshashverificatie op eigen risico? Gebruik deze tools om te controleren of het bestand dat u downloadt veilig is.

Lees volgende

DeelTweetenE-mail
Gerelateerde onderwerpen
  • Linux
  • Veiligheid
  • Veiligheid
  • Linux-apps
  • Linux-opdrachten
  • Ethisch hacken
  • Hacken
Over de auteur
Rumaisa Niazi (9 artikelen gepubliceerd)

Rumaisa is freelance schrijver bij MUO. Ze heeft veel hoeden gedragen, van wiskundige tot liefhebber van informatiebeveiliging, en werkt nu als SOC-analist. Haar interesses omvatten lezen en schrijven over nieuwe technologieën, Linux-distributies en alles wat met informatiebeveiliging te maken heeft.

Meer van Rumaisa Niazi

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren