Testen und wiederholen Sie Ihre Passwörter, indem Sie sie mit Hashcat knacken

Testen und wiederholen Sie Ihre Passwörter, indem Sie sie mit Hashcat knacken

Einführung

Hashcat ist ein robustes Kennwort -Cracking -Tool, mit dem Sie verlorene Passwörter, die Sicherheitsprüfungskennwortsicherheit, die Benchmark oder einfach herausfinden können, welche Daten in einem Hash gespeichert sind.

Es gibt eine Reihe großartiger Dienstprogramme für Passwort -Cracking -Dienstprogramme, aber Hashcat ist dafür bekannt, effizient, leistungsfähig und vollständig vorgestellt zu sein. Hashcat nutzt GPUs, um das Hash -Crack zu beschleunigen. GPUs sind viel besser und umgehen kryptografische Arbeit als CPUs und sie können in viel größerer Zahl verwendet werden als CPUs. Hashcat unterstützt auch eine sehr breite Palette beliebter Hashes, um sicherzustellen, dass es nahezu jedes Passwort entziffert.

Bitte beachten Sie, dass der Missbrauch dieses Programms sein kann illegal. Testen Sie nur Systeme, die Sie besitzen oder eine schriftliche Erlaubnis zum Testen haben. Teilen oder posten Sie Hashes oder Ergebnisse nicht öffentlich. Hashcat sollte für die Wiederherstellung von Kennwort und professionelle Sicherheitsaudits verwendet werden.

Hashes bekommen

Wenn Sie die Hash -Crack -Funktionen von Hashcat testen möchten, benötigen Sie einige Hashes, mit denen Sie testen können. Machen Sie nichts Verrücktes und beginnen Sie, verschlüsselte Benutzerkennwörter auf Ihrem Computer oder Server zu graben. Sie können nur für diesen Zweck einige Dummy erstellen.

Sie können OpenSSL verwenden, um eine Reihe von Passwort -Hashes zu erstellen, die Sie testen möchten. Sie müssen nicht total verrückt werden, aber Sie sollten ein paar haben, um wirklich zu sehen, was Hashcat tun kann. CD in einen Ordner, in dem Sie Ihre Tests durchführen möchten. Verwenden Sie dann den folgenden Befehl, um mögliche Kennwörter in OpenSSL wiederzugeben und diese in eine Datei auszugeben. Der sed Portion besteht nur darin, etwas Müll auszuziehen und einfach die Hashes zu bekommen.

$ echo -n "MyBadPassword123" | OpenSSL DGST -SHA512 | sed 's/^.*= // '>> Hashes.txt

Führen Sie es einfach ein paar Mal mit verschiedenen Passwörtern aus, sodass Sie einige in der Datei haben.

Eine Wortliste erhalten

Für diesen Test benötigen Sie eine Wortliste mit Passwörtern, gegen die Sie testen können. Es gibt Tonnen von diesen online, und Sie können sie überall finden. Sie können auch ein Dienstprogramm wie Crunch verwenden oder einfach einen machen, indem Sie eine Reihe von Wörtern in ein Textdokument eingeben.

Zeit sparen, nur wget die Liste unten.

$ wget https: // raw.GithubuSercontent.com/danielmiessler/Seclists/Master/Passwörter/500-Worst-Passwords.txt

Grundrisse

Sie können jetzt Hashcat testen. Schauen Sie sich den folgenden Linux -Befehl an. Wenn Sie es ausführen, wird Hashcat versuchen, die von Ihnen erstellten Hashes zu entschlüsseln.

$ Hashcat -m 1700 -a 1 -r/usr/shary/hashcat/Regeln/Kombinator.Regel Hashes/Hashes.txt passlists/500-worstpasswords.txt

Hashcat wird einige Zeit dauern. Wenn Sie ein langsames System haben, dauert es viel Zeit. Achten Sie nur darauf. Wenn es zu lange dauert, reduzieren Sie die Anzahl der Hashes in Ihrer Liste.

Am Ende sollte Hashcat jeden Ihrer Hashes zusammen mit seinem Wert anzeigen. Es kann nicht alle bekommen, je nachdem, welche Wörter Sie verwendet haben.

Optionen

Wie Sie gesehen haben, verlässt sich Hashcat stark auf verschiedene Flaggen und Optionen, um richtig zu arbeiten. Es kann entmutigend sein, alles auf einmal einzubeziehen. In diesem nächsten Abschnitt wird alles abgebrochen.

Hash -Typen

Die erste Flagge, die Sie sehen, die die ist -M Flagge. Im Fall des Beispiels ist es auf 1700 festgelegt. Dies ist ein Wert in Hashcat, der Sha-512 entspricht. Um die vollständige Liste zu sehen, führen Sie Hashcats Hilfebefehl aus, $ Hashcat -HELP. Es gibt dort viel, sodass Sie sehen können, warum Hashcat eine so große Auswahl an Verwendungsmöglichkeiten hat.

Angriffsmodi

Hashcat kann verschiedene Angriffsmodi in der Lage sein. Jeder dieser Modi testet die Hashes gegen Ihre WordList unterschiedlich. Angriffsmodi werden mit dem angegeben -A Fahnen Sie und nehmen Werte, die einer Liste über den Help -Befehl entsprechen, Werte entsprechen. Das Beispiel verwendete eine sehr häufige Option, den Kombinationsangriff. Kombinationsangriffe versuchen, Wörter neu zu arrangieren und gemeinsame Zahlen an Orten hinzuzufügen, die Benutzer normalerweise tun würden. Für die grundlegende Nutzung ist dies im Allgemeinen die beste Option.

Regeln

Mit dem gibt es auch eine Regelnungsdatei -R Befehl. Die Regelndateien befinden sich bei /usr/share/hashcat/Regeln, und sie bieten einen Kontext dafür, wie Hashcat seine Angriffe durchführen könnte. Sie müssen eine Regelndatei für viele der Angriffsmodi angeben, einschließlich der im Beispiel verwendeten.

Ausgang

Obwohl es im Beispiel nicht verwendet wurde, können Sie eine Ausgabedatei für Hashcat angeben. Fügen Sie einfach die hinzu Flagge gefolgt von dem gewünschten Speicherort Ihrer Ausgabedatei. Hashcat speichert die Ergebnisse seiner Cracking -Sitzung, wie sie im Terminal in der Datei angezeigt werden.

Gedanken schließen

Hashcat ist ein wahnsinnig leistungsfähiges Werkzeug und skaliert mit den zugewiesenen Aufgaben und der Hardware, auf der es ausgeführt wird. Hashcat ist so konzipiert, dass sie große Aufgaben erledigen und sie auf die effizienteste Weise durcharbeiten. Dies ist kein Hobby -Werkzeug. Es ist absolut professionelle Note.

Wenn Sie wirklich daran interessiert sind, die volle Leistung von Hashcat zu nutzen, lohnt es sich auf jeden Fall, die GPU -Optionen zu erkunden, die Menschen mit leistungsstarken Grafikkarten zur Verfügung stehen.

Denken Sie natürlich daran, Hashcat verantwortungsbewusst zu verwenden und Ihr Passwort legal zu halten.

Verwandte Linux -Tutorials:

  • USB -Antriebs -Benchmark -Test unter Linux
  • Eine Einführung in Linux -Automatisierung, Tools und Techniken
  • Mastering -Bash -Skriptschleifen beherrschen
  • Umgang mit Benutzereingaben in Bash -Skripten
  • Dinge zu installieren auf Ubuntu 20.04
  • Wie man die Festplattenleistung unter Linux bewertet
  • Verschachtelte Schleifen in Bash -Skripten
  • Vergleich von Linux Apache Pre -Onk -vs -Worker -MPMs
  • Wie oft müssen Sie Ihren Linux -Server neu starten??
  • Liste der besten Kali -Linux -Tools für Penetrationstests und…