SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Cracking Linux Password Hashes with Hashcat

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Cracking Linux Password Hashes with Hashcat

    درود بر عزیزان

    شاخه /etc/s h a d o w در لینوکس حاوی اطلاعاتی در مورد ایمیل کاربران میباشد و اگر بتوان پسورد این کاربران را کرک نمود میتوان به ایمیل ها دسترسی پیدا کرد در این آموزش به شما نحوه کرک هش فایل shadow را میدهیم با ما همراه باشید :

    در ابتدا نیاز به یک کالی لینوکس داریم البته میتوان از نسخه ویندوزی hashcat برای اینکار نیز استفاده کرد .

    هش کت نسخه جدید داده اما از نسخه های قدیمی آن هم برای اینکار میتوان استفاده نمود .

    راه اول نصب بوسیله دستورات زیر :

    [code]
    cd
    mkdir hash
    cd hash
    wget https://hashcat.net/files_legacy/hashcat-2.00.7z
    7z e hashcat-2.00.7z
    ./hashcat-cli32.bin -V
    [code]

    راه دوم و جدیدترین نسخه :

    https://github.com/hashcat/hashcat

    کد:
    git clone https://github.com/hashcat/hashcat.git
    Cloning into 'hashcat'...
    remote: Enumerating objects: 70193, done.
    remote: Counting objects: 100% (1007/1007), done.
    remote: Compressing objects: 100% (324/324), done.
    remote: Total 70193 (delta 742), reused 875 (delta 678), pack-reused 69186
    Receiving objects: 100% (70193/70193), 53.56 MiB | 6.10 MiB/s, done.
    Resolving deltas: 100% (59661/59661), done.
    ایجاد کاربر آزمایشی
    در یک پنجره Terminal ، این دستور را اجرا کنید:
    jose adduser
    در "رمز ورود جدید یونیکس را وارد کنید" رمز عبور رمز عبور را وارد کنید
    در "دوباره تایپ رمز عبور جدید UNIX" رمز عبور رمز عبور خود را وارد کنید

    مطابق شکل زیر برای پذیرش پیش فرض سایر گزینه ها ، Enter را فشار دهید:
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: lpw1.png
مشاهده: 314
حجم: 79.9 کیلو بایت


    مشاهده رمز عبور هش
    در یک پنجره Terminal ، این دستور را اجرا کنید:
    دم / و غیره / سایه
    خط آخر هش رمز عبور را برای jose نشان می دهد ، همانطور که در زیر نشان داده شده است (هش شما متفاوت خواهد بود):

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: lpw2.png
مشاهده: 279
حجم: 57.9 کیلو بایت

    پیدا کردن salt
    به salt زیر نام کاربری "jose" نگاه کنید. ارزش 6 دلار نشانگر هش گذرواژه نوع 6 است (SHA-512 ، ). نویسه های بعد از 6 دلار ، تا $ بعدی ، SALT هستند.
    در مثال من ، SALT CqiOcwyE است

    درک الگوریتم Hash
    الگوریتم هش در پرونده /etc/login.defs تعریف شده است. برای دیدن بخشی از آن پرونده در مورد الگوریتم هش رمز عبور ، این دستور grep را اجرا کنید تا 18 خط بعد از خط حاوی رشته "ENCRYPT_METHOD" را ببینید:
    grep -A 18 ENCRYPT_METHOD /etc/login.defs
    همانطور که مشاهده می کنید ، کالی لینوکس از هش SHA-512 با مقدار پیش فرض 5000 دور استفاده می کند:

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: lpw3.png
مشاهده: 279
حجم: 96.6 کیلو بایت

    ساخت یک پرونده هش
    در یک پنجره ترمینال ، این دستورات را اجرا کنید:
    tail -n 1 / etc / shadow> crack1.hash
    nano crack1.hash

    در ویرایشگر متن nano ، نام کاربری jose و دونقطه را پس از آن و تمام متن های انتهای پرونده ، از جمله تمام دونقطه ، به دقت حذف کنید ، همانطور که در زیر نشان داده شده است:

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: hc2.png
مشاهده: 279
حجم: 45.1 کیلو بایت

    برای ذخیره پرونده Ctrl + X، Y، Enter را فشار دهید.

    بارگیری لیست ورد
    ما از یک لیست بسیار کوچک با 500 رمزعبور رایج استفاده خواهیم کرد.
    در یک پنجره ترمینال ، این دستورات را اجرا کنید:

    کد:
    curl http://www.scovetta.com/download/500_passwords.txt > 500_passwords.txt
    head 500_passwords.txt
    همانطور که در زیر نشان داده شده است ، باید ده رمز عبور اول را مشاهده کنید:

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: hc3.png
مشاهده: 279
حجم: 86.1 کیلو بایت

    شکستن هش
    در یک پنجره ترمینال ، این دستورات را اجرا کنید:

    کد:
    ./hashcat-cli32.bin -m 1800 -a 0 -o found1.txt --remove
    crack1.hash 500_passwords.txt
    cat found1.txt
    توضیحات: این hashcat را با این گزینه ها استفاده می کند:
    هش رمز عبور یونیکس نوع 6 (-m 1800)
    استفاده از حمله فرهنگ لغت (-a 0)
    قرار دادن خروجی در پرونده found1.txt
    حذف هر هش همانطور که پیدا شد
    دریافت هش از crack1.hash
    با استفاده از فرهنگ لغت 500_passwords.txt


    ادامه دارد ...
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

  • #2
    همانطور که در زیر نشان داده شده است ، هش را با رمز عبور شکسته شده مشاهده کنید:

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: p12-hashcat1.png
مشاهده: 300
حجم: 359.9 کیلو بایت

    دریافت لیست crack2.hash

    کد:
    curl https://samsclass.info/123/proj10/crack2.hash > crack2.hash
    cat crack2.hash

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: hc5.png
مشاهده: 277
حجم: 110.4 کیلو بایت

    شکستن هش

    کد:
    ./hashcat-cli32.bin -m 1800 -a 0 -o found2.txt --remove crack2.hash 500_passwords.txt
    cat found2.txt
    همانطور که در زیر نشان داده شده است ، باید هش ها را با رمزهای عبور پیدا شده در انتهای هر خط مشاهده کنید. (من رمزهای عبور را دوباره تغییر دادم.)

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: p12-hashcat2.png
مشاهده: 277
حجم: 468.5 کیلو بایت

    موفق باشید .
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

    نظر

    صبر کنید ..
    X