Monday 20 November 2017

Hashcat Gui Binary Optionen


Ein Leitfaden zum Passwort-Cracken mit Hashcat Es scheint, als wolltest jeder den passwort-knackenden Band-Wagen in diesen Tagen bekommen, aber niemand will lesen. Nun, zu schlecht Theres eine Fülle von Informationen da draußen auf das Thema, und die Leute müssen bereit sein, sich selbst zu helfen, bevor andere bereit sind, ihnen zu helfen. Das heißt, wenn du dich fühlst, kannst du ein paar Seiten im Wert von Material lesen (und natürlich die manuellen Seiten), dann solltest du in guter Form sein. Zuerst ist das erste, ich kann nicht genug betonen, wie wichtig es ist, auf die Dokumentation zu hashcatwiki zu verweisen. Wenn du das Material noch nicht gelesen hast, kannst du dich schnell damit vertraut machen. Es gibt viele gute Informationen dort, also kannst du dich von Zeit zu Zeit zurückverweisen, wenn du Fragen hast. Zweitens ist Hashcat eine Command Line Interface (CLI) Anwendung. Wenn du mit der Kommandozeile sehr wohl gehst, wirst du das wirklich erstmalig putzen wollen. Sein absolut Schlüssel hier. Sicher, theres das inoffizielle hashcat-gui-Paket, aber Sie werden definitiv keine offizielle Unterstützung für sie bekommen, und es ist nicht der beste Weg, um mit Hashcat zu knacken. HINWEIS Dieser Artikel wird mit dem Hashcat-Dienstprogramm geschrieben, jedoch gelten dieselben Prinzipien auch für oclHashcat. Leider hat oclHashcat (ab diesem Schreiben) nicht die Beispiele Unterordner, aber alle Befehle sollten noch anwendbar sein. Über die Frage der Ethik. Es scheint wie in der heutigen Tag und Alter, muss dies angegeben werden, aber wenn Sie ein Blackhat oder suchen, um diese Art von Informationen für illegalimmoral Zwecke verwenden, suchen Sie woanders. Diese Informationen sollen diese auf den Weg der Informationssicherheit leiten. Es gibt eine Menge von Möglichkeiten, um Dinge zu lernen, aber es sei denn, Sie haben ein tiefes Verständnis der Probleme, die Sie versuchen, zu schützen, gibt es wenig können Sie tun, um erfolgreich zu schützen vor ihnen. Aus diesem Grund bevorzuge ich den tiefen und schmutzigen Hands-on-Ansatz. Auf die Grundlagen Also warum muss ich Passwörter trotzdem knacken Hoffentlich, wenn Ihre Passwörter von einer Art von Anwendung oder Service gespeichert werden, werden sie nicht im Klartext für alle zu sehen, um zu sehen. (Leider ist dies nicht immer der Fall, aber für irgendwelche etwas gewissenhaftes sicherheitsbewusstes Produkt, das wird wahr sein. Der Rest von ihnen verdient, was sie bekommen.) Wenn theyre nicht im Klartext, dann wie sind sie gespeichert Nun, Es gibt zwei Optionen, wirklich. Sie könnten die Passwörter verschlüsseln und den daraus resultierenden Chiffretext irgendwo speichern. Allerdings ist dies in der Regel als eine sehr schlechte Idee Von seiner Natur, alles, was verschlüsselt werden kann entschlüsselt werden. Alles was Sie brauchen sind der Algorithmus und die Schlüssel. Wenn ein Angreifer diese Informationen bekommt, ist sein Spiel vorbei. Alternativ können Sie einen Hash-Algorithmus verwenden, um einen Hash des Passworts zu erstellen. Im Gegensatz zur Verschlüsselung wendet Hashing einen mathematischen Algorithmus auf dein Passwort, das nicht reversibel ist. Sobald Sie einen Hash erstellen, ist theoretisch unmöglich, den ursprünglichen Klartext daraus zu bekommen. Für einen Angreifer bedeutet dies, dass sie beginnen müssen, verschiedene Kombinationen von Hashes aus Klartext-Texten zu generieren, die sie wählen, bis sie schließlich die finden, die zu deinem Hash passt. Okay, aber wie machst du all diese Vermutungen, um einen passenden Hash zu finden. Hier kommen Werkzeuge wie Hashcat herein. Du kannst Hashcat benutzen, um diesen Ratenprozess zu automatisieren und die Ergebnisse für dich zu vergleichen. Es gibt zwei Hauptaromen von Hashcat, um sich Sorgen zu machen: Hashcat (Standard-CPU-basierte Crack-Software) oclHashcat (beschleunigte GPU-basierte Crack-Software) Abhängig von den Algorithmen, die Sie anzugreifen versuchen, kann oclHashcat Größenordnungen schneller als Standard verwenden Hashcat Operativ sind sie aber ziemlich gleich. Um dem Lernen willen, werde ich erklären, wie man die CPU-Version von Hashcat benutzt, da es für den Anfänger viel einfacher ist, einzurichten und zu experimentieren. Trotzdem, das sollte alles noch ziemlich anwendbar auf oclHashcat. Darüber hinaus werde ich in den Beispielen hier 64-Bit-Linux verwenden. Hashcat ist auch für Windows und OSX verfügbar, und oclHashcat ist auch für Windows verfügbar. Wenn du dich entscheidest, Windows zu benutzen, sind die hashcat-Befehlsschalter und die Parameter gleich, aber vielleicht musst du alternative Shell-Tools verwenden, wenn du mit Cygwin verkehrst (ich gehe hier nicht ins Detail.) Lets Begin. Die neueste Version von Hashcat als dieses Schreiben ist Hashcat 0.47. Mit jeder modernen Linux-Distribution können Sie einfach die Datei von der Hashcat-Website mit der Befehlszeile herunterladen: Jetzt, da Sie das Archiv haben, müssen Sie es auspacken. Eine Menge Leute werfen die falsche Flagge zu 7z, also bitte stellen Sie sicher, dass Sie x anstelle von e verwenden. Andernfalls kann Ihre Hashcat-Installation nicht ordnungsgemäß funktionieren. Zum Beispiel: 7za x hashcat-0.47.7z Jetzt können Sie in das Hashcat-Verzeichnis wechseln und einen Blick auf die Hilfe werfen. Es sollte Sie bitten, dem EULA zuzustimmen, also geben Sie einfach JA ein, wie es fragt. (Als Notiz empfehle ich immer, versuchen, eine Programm-Hilfe zu untersuchen, bevor du anfängst zu versuchen, es zu benutzen.) Cd hashcat-0.47.hashcat-cli64.bin --help Weee. Viele Informationen. ) Denken Sie immer daran, zurück zu verweisen, wenn Sie Fragen haben. Hilfe soll dein FIRST sein. Da wir gesehen haben, wie man hashcat anfängt, sollten wir einen schnellen Link zur Binärdatei machen. Das wird uns nur noch weniger geben, später zu schreiben (warum nicht unser Leben leichter machen, richtig). Ln - s hashcat-cli64.bin hc Great Von nun an, geben Sie einfach hc, wann immer Sie wollen, um Hashcat, wie folgt: Auf etwas interessanter Hashcat kommt mit einer Vielzahl von Beispielen in der Beispiele Unterordner. Sie können eine kurze Auflistung von ihnen wie folgt sehen: Sie sind alle durch den Angriffsmodus (A) und den Hash-Modus, aka Hash-Typ, (M) angeordnet. Wir werden einen schnellen Test mit MD5 machen. Halten Sie es einfach, wir verwenden den Standardangriffsmodus (Modus 0), um diese Hashes anzugreifen. Dies wird als Wörterbuchangriff bezeichnet. Um es zu benutzen, musst du nur die Datei mit deiner Hashes und die Datei für dein Wörterbuch angeben (auch als Wortliste bezeichnet). Aus Gründen des Experimentierens kannst du sehen, was passiert, wenn wir das falsche Beispielwörterbuch laden In diesen Angriff: Beachten Sie die fette Linie. 0 unsere von 102 Hashes erholt. Jetzt können wir das richtige Wörterbuch benutzen und den Unterschied sehen. Beachten Sie, dass die Wiederherstellungslinie jetzt 100 der Passwörter wiederhergestellt hat. Fantastisch Natürlich, knackende Hashes in der Wildnis wird nicht so einfach sein, aber das ist ein toller erster Schritt. Unix-Ninja ist ein langjähriger Hacker und Mitglied von Team Hashcat. Er ist Autor zahlreicher Open-Source-Projekte, Director of Operations für einen Online-Service innerhalb der Alexa Top 1000 und hält mehrere IT-Zertifizierungen (einschließlich CCNA, CISSP und OSCP) Ausnutzung von Masken in Hashcat für Spaß und Profit Hoffentlich haben Sie eine Basis Vertrautheit mit der Verwendung von Hashcat. Dieser Leitfaden wird davon ausgehen, dass Sie wissen, was Hashcat ist, wie man grundlegende Wörterbücher laden und einen Job von der Kommandozeile starten kann. Wenn irgendjemand von Ihnen fremd klingt, empfehle ich Ihnen, den Vorläufer zu lesen. Ein Führer zum Kennwort, das mit Hashcat knackt, bevor es fortfährt. Begriffe, die sich der knackenden Kette bewusst sind Der gesamte Satz von Werkzeugen (sowohl Hardware als auch Software) verwendet, um Hash-Hash zu knacken Eine feste Länge von Daten, die einen Klartextwert darstellt, nachdem sie durch eine Hash-Funktionsmaske platziert wurde Ein bestimmter Satz von Regeln Verwendet, um Ihrem knackenden Dienstprogramm zu sagen, welche Teile eines Schlüsselraums verwendet werden sollten plaintext Die Eingabe für eine Hashfunktion. Zum Beispiel ein Passwort. Die Macht der Masken Wörterbücher können ein großartiges Werkzeug in Ihrem Passwort knacken Arsenal, aber sie können einige sehr reale Grenzen schnell treffen. Zum Beispiel, um ein Wörterbuch zu benutzen, müssen Sie es speichern, was bedeutet, dass Sie alle Daten für alle verschiedenen Kombinationen speichern müssen, die Sie ausprobieren möchten. Je nach Key Space und Kombinationen, mit denen du arbeitest, kann sich das sehr schnell hinzufügen. Es ist auch bemerkenswert, dass es eine sehr meßbare Zeitspanne gibt, die es braucht, um Wörterbücher ins Gedächtnis zu laden, und IO kann ein Engpass in deiner knackenden Kette werden. Dies ist, wo mit Masken kommen in Zurück in den frühen Tagen des Passwortes knacken, wenn Sie nicht ein Wörterbuch verwenden, könnten Sie ziemlich viel nur einen geraden Brute-Force-Angriff verwenden. Glücklicherweise sind unsere Techniken und Werkzeuge seitdem ziemlich weit gekommen, und ehrlich gesagt ist das Brutentruppen-Cracken in diesen Tagen nur noch veraltet. Mit einer Maske können Sie festlegen, welche Kombinationen von Charakteren während des Angriffs durchlaufen. Die großartige Sache hier ist Flexibilität: Wenn du nur eine geringe Brute-Force betreiben wolltest, würdest du auf deine Werkzeuge warten, um jede Kombination in jeder Position durchlaufen zu können, bis sie (schließlich) die richtige Kombination findet. Offensichtlich kann das eine außergewöhnliche Zeit in Anspruch nehmen. Aber was, wenn wir etwas über den Klartext selbst wüssten. Lass uns jetzt sagen, dass das Passwort nur mit Kleinbuchstaben gemacht wird und mit zwei Zahlen endet. Noch weiter, gehen wir davon aus, dass wir wissen, dass das Passwort genau 6 Zeichen lang ist. An diesem Punkt scheint es wie eine Verschwendung zu gehen durch Standard-Brute-Force. Das würde verlangen, durch alle Kombinationen von einem Buchstaben herauf zu laufen, und die Verwendung von Groß - und Sonderzeichen, die wir kennen, wird niemals zusammenpassen. Das größte Problem hier läuft durch schlechte Kombinationen einfach verschwendet Zeit, und niemand will das. Hashcat ist ein sehr flexibles Werkzeug. Es bietet eine Reihe von verschiedenen Angriffsmodi, um Ihnen mit Ihren verschiedenen knackenden Bedürfnisse zu helfen. Sie sollten die Hilfeinformationen oft verweisen, aber lassen Sie sich einen kurzen Blick darauf werfen, um die Liste dieser Modi zu sehen. Mit oclHashcat v1.21 sehen Sie diese Informationen: Jetzt sehen wir technisch keine Option für Masken hier, aber ich werde dich in ein kleines Geheimnis hineinlassen. Obwohl Hashcat Modus 3 Brute-force genannt hat, ist es nicht wirklich deine traditionelle Brute-Force. Dies ist dein Masken-Modus (in der Tat müssen Sie gehen aus dem Weg, um sogar machen Hashhat führen eine traditionelle Brute-Force). Mit einer Maske können wir einfach die folgenden verwenden, um alle Extra-Kombinationen zu überspringen, die wir wissen, wird scheitern: Es ist viel einfacher als es aussieht, und seine lächerlich mächtig. Dieser Angriffsmodus ist ein definitiver Spielwechsler. Definieren Sie Ihre Masken Wenn Sie Masken verwenden, müssen Sie mindestens 4 Optionen für hashcat definieren: hashcat-binary attack-mode hash-file mask Es ist wichtig, dass Sie jedes Teil definieren. Davon abgesehen, können Sie zusätzliche Optionen hinzufügen, solange diese 4 existieren. Hashcat-binary Dies sollte offensichtlich sein. Es ist der Weg zur Hash-Binärin selbst (in unseren Beispielen: hc) Angriffsmodus Für Maskenangriffe ist das immer - a3 Hash-Datei Ähnlich wie bei einem Wörterbuch-Angriff ist dies der Speicherort der Datei mit all deinen Hashes Maske Die Maske kann entweder die eigentliche Maske sein, die Sie verwenden möchten, oder die Position einer Datei mit mehreren Masken drinnen. Entweder man ist in Ordnung, aber du musst eine von ihnen (und nur eine) liefern. Um deine Maske zu erstellen, wirst du einfach festlegen, welchen Zeichensatz du in welcher Position verwenden möchtest. Standardmäßig kommt Hashcat mit 5 vordefinierten Zeichensätzen und ermöglicht es Ihnen, bis zu 4 benutzerdefinierte Zeichensätze zu erstellen. Die eingebauten Sets sind wie folgt: So sagen wir, wir wollten eher wie eine traditionelle Brute-Force handeln und alle Charakterkombinationen genau 3 Zeichen lang durchlaufen. Um dies zu tun, werden wir die voll alle Zeichen gesetzt, definiert als a. Nun, was, wenn wir den ersten Brief Großbuchstaben ausprobieren wollten, die nächsten vier Kleinbuchstaben und die letzten beiden Ziffern, wie ich schon erwähnt habe, ist sehr flexibel und leistungsstark. Benutzerdefinierte Zeichensätze Mit Masken auf diese Weise deckt viel Boden, aber es kann immer noch ein wenig spezifischer sein. Manchmal müssen Sie nur eine ganz bestimmte Teilmenge von Zeichen suchen. Zum Beispiel, was, wenn Sie einen Hash hatte, wo Sie wussten, dass der Klartext ein Sechs-Zeichen-Hex-Wert sein würde. Offensichtlich, mit d wird nicht genug sein, und mit einem wird durch zu viele Kombinationen, die wir wissen, wird absolut falsch laufen. Dies wird ein guter Kandidat für einen benutzerdefinierten Zeichensatz. Hashcat erlaubt Ihnen, einen benutzerdefinierten Zeichensatz in einem von vier Puffern zu definieren: Wenn Sie einen Zeichensatz definieren, können Sie dann ein neues Flag mit der Nummer des Satzes aufrufen, um den Zeichensatz in Ihrer Maske zu verwenden. Mit dem obigen Beispiel müssen wir zunächst unseren Hex-Zeichensatz definieren, der mit hashcat verwendet werden soll, und wir werden ihn in Puffer 1 platzieren. Wenn Sie nicht wissen, ob der Klartext in Groß - oder Kleinbuchstaben ist, sollte dieser Zeichensatz abdecken beide. Der einzige Nachteil hier ist, dass es ein wenig umständlich zu schreiben. Glücklicherweise können Sie dies mit Einbauten verkürzen. Der folgende Zeichensatz ist genau der gleiche: Ich neige dazu zu denken, dass das Tippen weniger besser ist, aber fühlen Sie sich frei, die beliebige Methode zu verwenden, die Ihnen am besten passt. An diesem Punkt sind Sie bereit, Zeichensatz 1 in Ihren Masken zu verwenden. Wenn wir unser vorheriges Beispiel fortsetzen, können wir diese Maske benutzen, um durch deinen sechs Zeichen hex Schlüsselraum zu laufen: Jetzt lasst uns das alles zusammen und sehen, wie es auf der Kommandozeile aussieht: Es ist nicht ganz so entmutigend wie es zuerst schien, ist es Sie können , Natürlich, verfeinern Sie diese noch weiter und mischen Sie zusätzliche Zeichensätze, wenn Sie müssen. Lasst uns sagen, dass der Hex-Klartext, den wir suchen, mit c6 beginnt und die zweite bis letzte Position nur zwischen 0 und 9 liegt. Wir könnten die folgende Maske erstellen: Unterschiede in den Versionen Es ist bemerkenswert, dass Hashcat und oclHashcat hier etwas anders funktionieren . Hashcat wird standardmäßig alle Schritten Ihrer Maske durchlaufen. Aaa wird: oclHashcat wird dies nicht tun, es sei denn, Sie explizit erklären Inkremental-Modus mit der - i-Flagge. Real-World-Praxis Mit Hashcat können Sie ein kurzes Beispiel von Masken sehen, die Sie aus den vorverpackten Beispielen ausprobieren können. Wenn Sie sich die Datei examplesA3.M0.word (in Ihrem hashcat-Verzeichnis) anschauen, werden Sie feststellen, dass alle Klartexte für diese Übung Kleinbuchstaben und 5 Zeichen lang sind. Wir könnten leicht in der Lage sein, eine einfache Maske zu schaffen, um 100 dieser Hashes zu knacken. 100 Erholung müssen wir auf einer Rolle sein. Unix-Ninja ist ein langjähriger Hacker und Mitglied von Team Hashcat. Er ist Autor zahlreicher Open-Source-Projekte, Director of Operations für einen Online-Service innerhalb der Alexa Top 1000 und hält mehrere IT-Zertifizierungen (einschließlich CCNA, CISSP und OSCP) Installieren von oclHashcat unter Windows 7 Mit NVIDIA GPU, Update Nvidia Treiber I Haben mit Hashcat und oclHashcat eine Menge in den letzten Wochen, sondern wurden beschränkt auf in erster Linie mit ihm auf Linux-Servern, so dass ich beschlossen, es einen Schuss auf ein paar Windows-Maschinen. Im Folgenden beschreibe ich, wie ich auf Windows 7 Ultimate 32-Bit auf einem Desktop-Computer mit einem NVIDIA 9600GT GPU betreibe und auf einem Windows 7 Ultimate 64-Bit Laptop mit NVIDIA 9400G M GPU und einem NVIDIA G210M GPU betreibe. Unten ist Informationen darüber, was getan werden muss, um oclHashcat unter Windows 7 zu erhalten. HINWEIS Bitte beachten Sie, dass oclHashcat nicht auf Windows Vista funktioniert. Ich habe zuerst versucht, oclHashcat auf dem Desktop-Computer zu installieren, der oben erwähnt wurde, während es Windows Vista war, was ich nicht tun konnte. Nach dem Upgrade der Vista auf Windows 7 oclHashcat arbeitete ohne Problem. Wenn Sie versuchen, oclHashcat auf Windows Vista laufen zu lassen, ist es wahrscheinlich, dass Sie den untenstehenden Fehler erhalten. OclHashcat Fehler auf Windows Vista: ERROR: clGetPlatformIDs 040 041 -1001 Installieren von oclHashcat Unter Windows 7 Mit NVIDIA GPU: Laden Sie die neuesten NVIDIA-Treiber herunter: Zuerst besuchen Sie die NVIDIA-Website, um die neuesten Treiber für Ihre Grafikkarte herunterzuladen, indem Sie hier klicken. Bitte stellen Sie sicher, dass der Link zur NVIDIA-Website immer noch die neueste Version der verfügbaren Treiber, CUDA Toolkit, etc. ist. Beachten Sie auch, dass Sie bestimmte Treiber für ein Notebook im Vergleich zu einem Desktop herunterladen müssen. Derzeit ist die Treiberversion 257.21 für beide Notebook NVIDIA Karten und Desktop NVIDIA Karten. Installieren Sie NVIDIA Driver Updates: Klicken Sie nun auf die Datei, die in diesem Beispiel devdriver3.1winvista-win764257.21notebook. exe für ein 64-Bit Windows 7 Notebook und devdriver3.1winvista-win732257.21general. exe für ein 32-Bit genannt wurde Windows 7-Desktop, heruntergeladen von der NVIDIA-Website, um die Treiberinstallation zu starten. Fahren Sie mit der Treiberinstallation fort, indem Sie alle Standardeinstellungen auswählen und sobald die Installation abgeschlossen ist, starten Sie den Computer neu, um die neue NVIDIA-Treiberinstallation abzuschließen. Download oclHashcat: Besuchen Sie jetzt die Hashcat Webseite, indem Sie hier klicken. Die aktuelle Version von oclHashcat ist v0.23 aber beim Besuch der Link zur Verfügung gestellt werden Sie immer die neueste stabile Version angezeigt werden. Auspacken oclHashcat: Nachdem der oclHashcat Download abgeschlossen ist, kannst du ihn mit winrar oder ähnlich auspacken. Ich schlage vor, das Auspacken in ein Verzeichnis wie z. B. 8220C: Programm Filesoclhashcat8221, wie wir den Ordner hinzufügen, dass oclHashcat wurde in den PATH Ihres Windows-Benutzers ausgepackt, so oclHashcat kann aus jedem Verzeichnis ausgeführt werden. Update Windows PATH: Dies ist eine optionale Aufgabe, sondern wird mit oclHashcat einfacher in der Zukunft, wie es Ihnen erlaubt, die Anwendung aus jedem Verzeichnis starten, ohne dass in der spezifischen oclHashcat-Verzeichnis sein muss. Öffnen Sie die Windows-Systemsteuerung und klicken Sie auf den Menüpunkt Benutzerkonten. Sobald dies geöffnet ist, haben Sie nun die Möglichkeit, auf 8220 zu klicken. Ändern Sie meine Umgebungsvariablen8221 in der linken Spalte des Konfigurationsfensters Benutzerkonten, die ein neues Konfigurationsfenster ähnlich dem untenvorgang starten wird. Scroll unten im Fenster Systemvariablen und bearbeiten Sie den PATH Variable durch Hinzufügen von 8220C: Program Filesoclhashcat8221 zum Ende der bereits konfigurierten Pfade, wie im folgenden Beispielbild gezeigt. Wenn Sie oclHashcat in einen anderen Ordner ausgepackt haben, passen Sie den PATH entsprechend an. Klicken Sie auf die Schaltfläche OK, nachdem Sie den PATH geändert haben und dann aus den anderen Windows-Systemsteuerung-Fenstern schließen. Testen Sie oclHashcat: Jetzt testen Sie oclHashcat, indem Sie ein Fenster für die Windows-Eingabeaufforderung öffnen und 8220ClHashcat 8211version8221 eingeben, die Ergebnisse ähnlich dem folgenden Beispielbild zurückgeben sollten. Nach der Überprüfung, dass oclHashcat einen Versionswert zurückgibt, gehen Sie vor und testen Sie die Anwendung. Im folgenden Beispiel führen wir eine einfache sechs Zeichen langer Brute-Force mit Kleinbuchstaben und Ziffer-Zeichensätzen auf zwei MD5-Hashes aus, um zu überprüfen, ob oclHashcat funktional ist.

No comments:

Post a Comment