Cracking Linux Password Hashes with Hashcat

جمع کردن
X
 
  • زمان
  • نمایش
پاک کردن همه
پست‌های جدید
  • SafeMaster
    مدیر ارشد

    • Apr 2017
    • 1375

    #1

    Cracking Linux Password Hashes with Hashcat

    درود بر عزیزان

    شاخه /etc/s h a d o w در لینوکس حاوی اطلاعاتی در مورد ایمیل کاربران میباشد و اگر بتوان پسورد این کاربران را کرک نمود میتوان به ایمیل ها دسترسی پیدا کرد در این آموزش به شما نحوه کرک هش فایل shadow را میدهیم با ما همراه باشید :

    در ابتدا نیاز به یک کالی لینوکس داریم البته میتوان از نسخه ویندوزی hashcat برای اینکار نیز استفاده کرد .

    هش کت نسخه جدید داده اما از نسخه های قدیمی آن هم برای اینکار میتوان استفاده نمود .

    راه اول نصب بوسیله دستورات زیر :

    [code]
    cd
    mkdir hash
    cd hash
    wget https://hashcat.net/files_legacy/hashcat-2.00.7z
    7z e hashcat-2.00.7z
    ./hashcat-cli32.bin -V
    [code]

    راه دوم و جدیدترین نسخه :

    https://github.com/hashcat/hashcat

    کد:
    git clone https://github.com/hashcat/hashcat.git
    Cloning into 'hashcat'...
    remote: Enumerating objects: 70193, done.
    remote: Counting objects: 100% (1007/1007), done.
    remote: Compressing objects: 100% (324/324), done.
    remote: Total 70193 (delta 742), reused 875 (delta 678), pack-reused 69186
    Receiving objects: 100% (70193/70193), 53.56 MiB | 6.10 MiB/s, done.
    Resolving deltas: 100% (59661/59661), done.
    ایجاد کاربر آزمایشی
    در یک پنجره Terminal ، این دستور را اجرا کنید:
    jose adduser
    در "رمز ورود جدید یونیکس را وارد کنید" رمز عبور رمز عبور را وارد کنید
    در "دوباره تایپ رمز عبور جدید UNIX" رمز عبور رمز عبور خود را وارد کنید

    مطابق شکل زیر برای پذیرش پیش فرض سایر گزینه ها ، Enter را فشار دهید:
    برای مشاهده تصویر بزرگتر کلیک کنید

نام:	lpw1.png
بازدیدها:	531
حجم:	79.9 کیلوبایت
شناسه:	19381


    مشاهده رمز عبور هش
    در یک پنجره Terminal ، این دستور را اجرا کنید:
    دم / و غیره / سایه
    خط آخر هش رمز عبور را برای jose نشان می دهد ، همانطور که در زیر نشان داده شده است (هش شما متفاوت خواهد بود):

    برای مشاهده تصویر بزرگتر کلیک کنید

نام:	lpw2.png
بازدیدها:	497
حجم:	57.9 کیلوبایت
شناسه:	19382

    پیدا کردن salt
    به salt زیر نام کاربری "jose" نگاه کنید. ارزش 6 دلار نشانگر هش گذرواژه نوع 6 است (SHA-512 ، ). نویسه های بعد از 6 دلار ، تا $ بعدی ، SALT هستند.
    در مثال من ، SALT CqiOcwyE است

    درک الگوریتم Hash
    الگوریتم هش در پرونده /etc/login.defs تعریف شده است. برای دیدن بخشی از آن پرونده در مورد الگوریتم هش رمز عبور ، این دستور grep را اجرا کنید تا 18 خط بعد از خط حاوی رشته "ENCRYPT_METHOD" را ببینید:
    grep -A 18 ENCRYPT_METHOD /etc/login.defs
    همانطور که مشاهده می کنید ، کالی لینوکس از هش SHA-512 با مقدار پیش فرض 5000 دور استفاده می کند:

    برای مشاهده تصویر بزرگتر کلیک کنید

نام:	lpw3.png
بازدیدها:	498
حجم:	96.6 کیلوبایت
شناسه:	19383

    ساخت یک پرونده هش
    در یک پنجره ترمینال ، این دستورات را اجرا کنید:
    tail -n 1 / etc / shadow> crack1.hash
    nano crack1.hash

    در ویرایشگر متن nano ، نام کاربری jose و دونقطه را پس از آن و تمام متن های انتهای پرونده ، از جمله تمام دونقطه ، به دقت حذف کنید ، همانطور که در زیر نشان داده شده است:

    برای مشاهده تصویر بزرگتر کلیک کنید

نام:	hc2.png
بازدیدها:	498
حجم:	45.1 کیلوبایت
شناسه:	19384

    برای ذخیره پرونده Ctrl + X، Y، Enter را فشار دهید.

    بارگیری لیست ورد
    ما از یک لیست بسیار کوچک با 500 رمزعبور رایج استفاده خواهیم کرد.
    در یک پنجره ترمینال ، این دستورات را اجرا کنید:

    کد:
    curl http://www.scovetta.com/download/500_passwords.txt > 500_passwords.txt
    head 500_passwords.txt
    همانطور که در زیر نشان داده شده است ، باید ده رمز عبور اول را مشاهده کنید:

    برای مشاهده تصویر بزرگتر کلیک کنید

نام:	hc3.png
بازدیدها:	496
حجم:	86.1 کیلوبایت
شناسه:	19385

    شکستن هش
    در یک پنجره ترمینال ، این دستورات را اجرا کنید:

    کد:
    ./hashcat-cli32.bin -m 1800 -a 0 -o found1.txt --remove
    crack1.hash 500_passwords.txt
    cat found1.txt
    توضیحات: این hashcat را با این گزینه ها استفاده می کند:
    هش رمز عبور یونیکس نوع 6 (-m 1800)
    استفاده از حمله فرهنگ لغت (-a 0)
    قرار دادن خروجی در پرونده found1.txt
    حذف هر هش همانطور که پیدا شد
    دریافت هش از crack1.hash
    با استفاده از فرهنگ لغت 500_passwords.txt


    ادامه دارد ...
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد
  • SafeMaster
    مدیر ارشد

    • Apr 2017
    • 1375

    #2
    همانطور که در زیر نشان داده شده است ، هش را با رمز عبور شکسته شده مشاهده کنید:

    برای مشاهده تصویر بزرگتر کلیک کنید

نام:	p12-hashcat1.png
بازدیدها:	501
حجم:	359.9 کیلوبایت
شناسه:	19387

    دریافت لیست crack2.hash

    کد:
    curl https://samsclass.info/123/proj10/crack2.hash > crack2.hash
    cat crack2.hash

    برای مشاهده تصویر بزرگتر کلیک کنید

نام:	hc5.png
بازدیدها:	479
حجم:	110.4 کیلوبایت
شناسه:	19388

    شکستن هش

    کد:
    ./hashcat-cli32.bin -m 1800 -a 0 -o found2.txt --remove crack2.hash 500_passwords.txt
    cat found2.txt
    همانطور که در زیر نشان داده شده است ، باید هش ها را با رمزهای عبور پیدا شده در انتهای هر خط مشاهده کنید. (من رمزهای عبور را دوباره تغییر دادم.)

    برای مشاهده تصویر بزرگتر کلیک کنید

نام:	p12-hashcat2.png
بازدیدها:	479
حجم:	468.5 کیلوبایت
شناسه:	19389

    موفق باشید .
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

    نظر

    در حال کار...