Взлом паролей MS Office, PDF, 7-Zip, RAR, TrueCrypt, Bitcoin/Litecoin wallet.dat, htpasswd в Hashcat
Примечание: статья обновлена и актуализирована на конец 2021 года.
Смотрите также:
- Практические примеры использования Hashcat
- Книга «Продвинутый взлом паролей с *Hashcat» на русском языке
- Быстрый старт для абсолютных новичков «Инструкция по hashcat: запуск и использование программы для взлома паролей»
- Как в Linux взламывать пароли видеокартой и центральным процессором
- Виды атак Hashcat
Подразумевается, что вы уже знакомы с общей справкой Hashcat, с видами атак и т. п. Я не буду на этом останавливаться, чтобы статья не получилась безразмерной. Если вы не читали справку, о начните отсюда: https://kali.tools/?p=578.
Бенчмарки конкретных алгоритмов делаются следующим образом:
hashcat -b -m XXXXX
Где вместо XXXXX нужно указать тип хеша, для которого вы хотите провести бенчмарк.
Подбор паролей MS Office
Для начала нам нужно получить особым видом сконструированный хеш. Примеры хешей вы можете посмотреть по этой ссылке: https://hashcat.net/wiki/doku.php?id=example_hashes
Чтобы вы сразу уяснили всю… эмм сложность ситуации, хеш должен выгладить примерно так:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8
Чтобы его получить, нам нужен скрипт office2hashcat.py. Ссылку на него я нашёл в недрах форума.
Скачиваем office2hashcat.py:
wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-hashcat/master/scrapers/office2hashcat.py
Далее довольно просто — запускаете файл, после которого указываете один или несколько зашифрованных файлов MS Office:
python ./office2hashcat.py test.docx
Вот мой результат:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8
Обратите внимание на 2013, смотрим справку Hashcat:
9600 = Office 2013
Команда приобрела такой вид:
hashcat -a 3 -m 9600 $office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8 ?d?d?d?d?d?d
Т.е. здесь:
- тип хеша (-m) у нас 9600.
- -a 3 — это тип атаки (по маске)
- ?d?d?d?d?d?d — это сама маска (шесть цифр)
Результат работы:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8:345678 Session.Name...: Hashcat Status.........: Cracked Input.Mode.....: Mask (?d?d?d?d?d?d) [6] Hash.Target....: $office$*2013*100000*256*16*f557b3c23e722... Hash.Type......: Office 2013 Time.Started...: Sun Nov 29 10:13:56 2015 (10 mins, 5 secs) Speed.GPU.#1...: 305 H/s Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.......: 183040/1000000 (18.30%) Rejected.......: 0/183040 (0.00%) Restore.Point..: 17920/100000 (17.92%) HWMon.GPU.#1...: 90% Util, -1c Temp, N/A Fan
Главной здесь является строчка:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8:345678
В ней после двоеточия идёт расшифрованный пароль: 345678
Подбор паролей PDF
Программ для подбора паролей PDF файлов множество. Под Windows есть волшебная программа (но она платная и с закрытым исходным кодом), которая без всякого брутфорса просто убирает пароль с PDF файла. Она называется PDF Password Remover. Аналогов под Linux я не знаю, хотя искал.
Для взлома паролей PDF файлов в Hashcat нам нужен новый скрипт, который называется pdf2hashcat.py. Скачиваем его:
wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-hashcat/master/scrapers/pdf2hashcat.py
Форма запуска предсказуема:
python ./pdf2hashcat.py test.pdf
Результат:
$pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6
Даже если вы открыли справку, то там вас ждёт такое:
10400 = PDF 1.1 - 1.3 (Acrobat 2 - 4) 10410 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #1 10420 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #2 10500 = PDF 1.4 - 1.6 (Acrobat 5 - 8) 10600 = PDF 1.7 Level 3 (Acrobat 9) 10700 = PDF 1.7 Level 8 (Acrobat 10 - 11)
В Linux версию PDF файла можно узнать командой
pdfinfo файл.pdf
Пример вывода:
Title: PDF Subject: Create PDF with Pdf 995 Keywords: pdf, create pdf, software, acrobat, adobe Author: Software 995 Creator: Pdf995 Producer: GNU Ghostscript 7.05 CreationDate: 12/12/2003 17:30:12 Tagged: no UserProperties: no Suspects: no Form: none JavaScript: no Pages: 5 Encrypted: no Page size: 612 x 792 pts (letter) Page rot: 0 File size: 433994 bytes Optimized: no PDF version: 1.3
Строка PDF version: 1.3 говорит о том, что версия данного PDF файла - 1.3
В Windows можно открыть PDF файл в программе (у меня Foxit Reader) и посмотреть свойства документа:
Т.е. это PDF-1.4. Хорошо, тип хеша 10500. Тогда команда будет иметь вид:
hashcat -a 3 -m 10500 $pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6 ?d?d?d?d?d?d?d
У PDF может быть два пароля (на открытие файла и на разные действия с уже открытым файлом — копирование, печать и т. д.). В данном случае подбирается первый пароль — на открытие.
Взлом пароля происходил мгновенно — я даже увеличил порядок — вместо шести цифр, ввёл семь цифр:
Hashcat v1.37 starting... WARN: ADL_Overdrive6_FanSpeed_Get(): -100 Device #1: Capeverde, 2048MB, 800Mhz, 10MCU Hashes: 1 hashes; 1 unique digests, 1 unique salts Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates Applicable Optimizers: * Zero-Byte * Not-Iterated * Single-Hash * Single-Salt * Brute-Force Watchdog: Temperature abort trigger set to 90c Watchdog: Temperature retain trigger set to 80c Device #1: Kernel ./kernels/4098/m10500.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (143096 bytes) Device #1: Kernel ./kernels/4098/markov_le_v1.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (35552 bytes) Device #1: Kernel ./kernels/4098/amp_a3_v1.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (14016 bytes) $pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6:4567890 Session.Name...: Hashcat Status.........: Cracked Input.Mode.....: Mask (?d?d?d?d?d?d?d) [7] Hash.Target....: $pdf$2*3*128*-3904*1*16*da6015d029a61a8d9... Hash.Type......: PDF 1.4 - 1.6 (Acrobat 5 - 8) Time.Started...: Sun Nov 29 11:39:05 2015 (2 secs) Speed.GPU.#1...: 912.9 kH/s Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.......: 2334720/10000000 (23.35%) Rejected.......: 0/2334720 (0.00%) Restore.Point..: 204800/1000000 (20.48%) HWMon.GPU.#1...: 28% Util, -1c Temp, N/A Fan Started: Sun Nov 29 11:39:05 2015 Stopped: Sun Nov 29 11:39:09 2015
Интересующая нас строка:
$pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6:4567890
Пароль после двоеточия: 4567890
Скорость перебора 900 тысяч — 1 миллионов вариантов в секунду. По сравнению с 305 паролями в секунду для MS Word – это шикарно!
Подбор паролей Bitcoin/Litecoin wallet.dat
Кошелька у меня нет. Чисто теоретически, это должно работать следующим образом.
Скачиваем скрипт bitcoin2hashcat.py:
wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-hashcat/master/scrapers/bitcoin2hashcat.py
Запуск
python ./bitcoin2hashcat.py
Появляется подсказка
Использование: ./bitcoin2hashcat.py [файлы кошелька bitcon]
Тип хеша:
11300 = Bitcoin/Litecoin wallet.dat
Пример хеша я взял со страницы, на которую дана ссылка выше:
$bitcoin$96$d011a1b6a8d675b7a36d0cd2efaca32a9f8dc1d57d6d01a58399ea04e703e8bbb44899039326f7a00f171a7bbc854a54$16$1563277210780230$158555$96$628835426818227243334570448571536352510740823233055715845322741625407685873076027233865346542174$66$625882875480513751851333441623702852811440775888122046360561760525
Атака должна вглядеть следующим образом:
hashcat -a 3 -m 11300 $bitcoin$96$d011a1b6a8d675b7a36d0cd2efaca32a9f8dc1d57d6d01a58399ea04e703e8bbb44899039326f7a00f171a7bbc854a54$16$1563277210780230$158555$96$628835426818227243334570448571536352510740823233055715845322741625407685873076027233865346542174$66$625882875480513751851333441623702852811440775888122046360561760525 ?d?d?d?d?d?d?d
Скорость атаки самая низкая - на моей системе только 200 хешей в секунду.
Подбор паролей 7-Zip
В настоящее время поддерживаются некоторые виды WinZip, Zip архивы (PKZIP) не поддерживаются.
Чтобы иметь возможность взламывать 7-Zip архивы в Hashcat нам нужно установить PERL скрипт 7z2hashcat.
Начинаем с установки зависимостей:
sudo apt install perl-base libcompress-raw-lzma-perl
Клонируем репозиторий:
git clone https://github.com/philsmd/7z2hashcat
Переходим в каталог:
cd 7z2hashcat
Запускать так:
./7z2hashcat.pl file.7z
Вывод для моего файла:
$7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33
Смотрим в справку:
11600 = 7-Zip
Команда будет следующей:
hashcat -a 3 -m 11600 $7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33 ?d?d?d?d?d?d?d
Скорость перебора невелика — 320-330 паролей в секунду.
Результат:
[s]tatus [p]ause [r]esume [b]ypass [q]uit => Session.Name...: Hashcat Status.........: Running Input.Mode.....: Mask (?d?d?d?d?d?d) [6] Hash.Target....: $7z$0$19$0$$8$0a80e901a82740da00000000000... Hash.Type......: 7-Zip Time.Started...: Sun Nov 29 13:13:28 2015 (41 mins, 36 secs) Time.Estimated.: 0 secs Speed.GPU.#1...: 307 H/s Recovered......: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts Progress.......: 751360/1000000 (75.14%) Rejected.......: 0/751360 (0.00%) Restore.Point..: 74240/100000 (74.24%) HWMon.GPU.#1...: 95% Util, -1c Temp, N/A Fan $7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33:234567 INFO: approaching final keyspace, workload adjusted Session.Name...: Hashcat Status.........: Exhausted Input.Mode.....: Mask (?d?d?d?d?d?d) [6] Hash.Target....: $7z$0$19$0$$8$0a80e901a82740da00000000000... Hash.Type......: 7-Zip Time.Started...: Sun Nov 29 13:13:28 2015 (55 mins, 45 secs) Time.Estimated.: 0 secs Speed.GPU.#1...: 36 H/s Recovered......: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts Progress.......: 1000000/1000000 (100.00%) Rejected.......: 0/1000000 (0.00%) HWMon.GPU.#1...: 89% Util, -1c Temp, N/A Fan Started: Sun Nov 29 13:13:28 2015 Stopped: Sun Nov 29 14:09:15 2015
Ключевая строка в этой информации (пароль в самом конце):
$7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33:234567
Пароль после двоеточия: 234567, он был найден за 56 минут.
Подбор паролей TrueCrypt
Чтобы взломать тома TrueCrypt вам нужно скормить Hashcat корректные файлы с бинарными данными. Где именно живут эти данные зависит от типа тома с которым вы имеете дело.
Правила следующие:
- для загрузочного топа TrueCrypt (например, компьютер загружается с загрузчика TrueCrypt) вам нужно озвлечь 512 байт начиная со здвига 31744 (62 * 512 байт). Это действительно для TrueCrypt 7.0 или более поздних. Для версий TrueCrypt до 7.0 сдвиги могут быть различными.
Объяснение этого заключается в том, что заголовок тома (который содержит информацию о хеше) размещён на последнем секторе первого трека системного диска. Поскольку трек длиной обычно 63 сектора (1 сектор это 512 байт), заголовком тома является сектор 63 - 1 (62).
- Если TrueCrypt использует скрытый раздел, вам нужно пропустить первые 64K байта (65536) и извлечь следующие 512 байт. Примечание: начиная с версии oclHashcat 1.38 есть небольшое изменение, более старые версии oclHashcat имели отдельный режим «скрытый раздел» который требовал все 64K + 512 байт.
dd if=hashcat_ripemd160_AES_hidden.raw of=hashcat_ripemd160_AES_hidden.tc bs=1 skip=65536 count=512
- ещё:
- если вы взламываете одиночный файл TrueCrypt вместо физического диска, вам нужны первые 512 байт этого файла.
- в случае физического диска вам нужно скопировать последние 512 байт *первого логического тома*.
Вы можете извлечь бинарные данные из сырого диска, например, с помощью утилиты Unix dd (например, используйте размер блоков 512 и отсчитывайте по 1).
Вам нужно сохранить данные хеша в файл и просто использовать ваш список хешей с Hashcat.
Вы можете найти несколько примеров хешей (к примеру -m 6211, -m 6221, -m 6231 or -m 6241 в зависимости от настроек извлечения TrueCrypt, которые были использованы во время установки тома TrueCrypt). Если вы хотите протестировать/взломать эти образцы хешей, как всегда, паролем является “hashcat” (без кавычек).
Подбор паролей из htpasswd
Формат файлов паролей Apache htpasswd поддерживает несколько алгоритмов хеширования, например Apache MD5 (“$apr1”), raw sha1 (“{SHA}”), DEScrypt и т.д.
В зависимости от сигнатуры, вам нужно выбрать корректный тип хеша (значение -m). Для этого смотрите примеры хешей здесь.
Формат строк файлов htpasswd такой:
user:hash
Вам совершенно не нужно удалять имя пользователя, вы можете просто воспользоваться переключателем --username.
Например, возьмём (до сих пор) широко используемый формат -m 1500 = DEScrypt
admin:48c/R8JAv757A
Команда:
hashcat --username -a 3 -m 1500 admin:48c/R8JAv757A ?l?l?l?l?l?l?l
Скорость перебора крайне высокая. Здесь пароль “hashcat”.
Подбор паролей RAR
Имеется поддержка хешей RAR5 и RAR3-hp. Буквы hp означают, что возможен взлом RAR3 архивов только если у этих архивов также зашифрованы имена файлов.
Нам нужно перевести RAR архив в хеш (извлечь хеш).
Это можно попробовать сделать программой rar2john, которая входит в пакет John the Ripper.
Находим этот файл (я делаю на BlackArch):
locate rar2john
Я получаю
/usr/bin/rar2john
Я попробую использовать /usr/bin/rar2john:
/usr/bin/rar2john test.rar test.rar:$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0
Полученная строка:
test.rar:$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0
В ней искомым хешем является
$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0
В справке смотрим номер хеша, для RAR5 это 13000. Запускаю команду:
hashcat64.exe --opencl-device-types 1,2 -a 3 -m 13000 $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0 ?d?d?d?d?d?d
Через некоторое время получаю успешно подобранный пароль:
$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0:234567 Session.Name...: hashcat Status.........: Cracked Input.Mode.....: Mask (?d?d?d?d?d?d) [6] Hash.Target....: $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf... Hash.Type......: RAR5 Time.Started...: Thu Dec 01 11:38:12 2016 (5 mins, 11 secs) Speed.Dev.#1...: 2250 H/s (6.29ms) Speed.Dev.#2...: 144 H/s (23.40ms) Speed.Dev.#*...: 2394 H/s Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.......: 747256/1000000 (74.73%) Rejected.......: 0/747256 (0.00%) Restore.Point..: 64000/100000 (64.00%) Started: Thu Dec 01 11:38:12 2016 Stopped: Thu Dec 01 11:43:29 2016
Пароль в самом конце строки $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0:234567
Аналогичный пример для RAR3-hp:
/usr/bin/rar2john test2.rar test2.rar:$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:0::::test2.rar
Получена строка
test2.rar:$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:0::::test2.rar
В ней хешем является
$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef
В справке смотрим номер хеша для RAR3-hp, это 12500. Тогда команда имеет вид:
hashcat-3.10\hashcat64.exe --opencl-device-types 1,2 -a 3 -m 12500 $RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef ?d?d?d?d?d?d
Пароль разгадан:
$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:345678 Session.Name...: hashcat Status.........: Cracked Input.Mode.....: Mask (?d?d?d?d?d?d) [6] Hash.Target....: $RAR3$*0*643883a08385ed61*1442de84e498196... Hash.Type......: RAR3-hp Time.Started...: Thu Dec 01 11:48:41 2016 (45 secs) Speed.Dev.#1...: 3599 H/s (38.97ms) Speed.Dev.#2...: 261 H/s (10.84ms) Speed.Dev.#*...: 3860 H/s Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.......: 173088/1000000 (17.31%) Rejected.......: 0/173088 (0.00%) Restore.Point..: 16320/100000 (16.32%) Started: Thu Dec 01 11:48:41 2016 Stopped: Thu Dec 01 11:49:31 2016
Строка: $RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:345678 (пароль в самом конце).
Это не последняя статья по Hashcat, в ближайшее время будут добавлен новый материал с подсказками по использованию данной программы. Вся информация о Hashcat (Hashcat) доступна по тегу http://hackware.ru/?tag=oclhashcat-hashcat
Связанные статьи:
- Взлом рукопожатий (handshake) с использованием графического процессора в Windows (100%)
- Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков (100%)
- Виды атак Hashcat (100%)
- Семейство программ *Hashcat: как научиться взламывать пароли, создавать и оптимизировать словари (100%)
- Книга «Продвинутый взлом паролей с *Hashcat» на русском языке (100%)
- Сервис 3WiFi: пароли от точек доступа Wi-Fi (RANDOM - 10.7%)
По бруту паролей от RAR:
Надо в хеше в начале капсом пистать "
$RAR3$":
$RAR3$*0*0fcafdba5af8fdad*3ec8c47f8c9774659235c90d8be908e3
Тогда нормально перебирается ваш хеш.
Кто нибудь сталкивался с взломами офисных документов с расширением hwp? Есть ли плагин к hashcat с типом хэша для данных файлов?
Программа поддерживает взлом rar версии 2.9?
Куда кидать архив, для проведения взлома?
Тоже не могу понять, куда его пихать?!
Здравствуйте.
Будте добры, подскажите какой пароль зашифрован в .htpasswd а то у меня что то не получается(((
В первом .htpasswd вот такой: admin:$1$iAjcCZCT$tT31JcWLZhA7r811/fLhq/
Во втором .htpasswd вот такой: admin:$apr1$ejtOHg/4$cMColJLMZ39weAalo3V8k0
Это MD5(Unix), такие хеши ещё могут храниться в файле /etc/shadow. Пример запуска перебора по такому хешу: https://hackware.ru/?p=1766#shadow
Спсибо. Я пробовал все по инструкции работать с hashcat, но ошибка за ошибкой, то ли ПК плохой у меня, то ли неправильно что то делаю. В общим не получается у меня расшифровать (((
Я делаю следующее:
В hashcat ввожу:
И он мне пишет:
Как отремонитровать это я не знаю((( Может подскажете?
Судя по сообщению, старое железо. Дело не в команде - у вас даже бенчмарк не запуститься. Можно попробовать использовать опцию --opencl-device-types, после которой указывайте 1 или 2 или 1,2 - этим вы будете отключать/включать использование разных устройств (процессор/видеокарты) - возможно, удастся запустить перебор хотя бы на процессоре.
Ещё можно попробовать использовать ключ --force
И ещё у вас неправильный номер хеша, должен быть -m 500, посмотрите здесь, там найдите пример для MD5 и для md5crypt, MD5 (Unix), у вас явно последний.
Будьте добры, подскажите пожалуйста относительно rar архива новых версий 5+, а именно архив с 64 символьным паролем. Известно, что используются английскые буквы (с капсом и без), арабские цифры и символика раскладки стандартной клавиатуры. В наличии старенький ноутбук со встроенным видеочипом, что усложняет процедуру поиска. Были установлены соответствующие программы для Windows 7 32 bit (rar2john, hashcat, драйвера CPU (по понятным причинам), словарь, hashcatgui).
Через коммандную строку с помощью rar2john был оперативно извлечен хэш архива
$rar5$16$784033e2b68ac5feadd521bdf26b0b44$15$57f5c9a84a10367fa28f69339a3ad0ad$8$49377d20440301c0
Далее, на hashcatgui определены настройки для работы программы hashcat 4.0.0 : тип - rar5, адреса файлов, адрес hashcat32.exe и тут, уже в процессе работы в коммандной строке пишет следующие ошибки:
clCreateContext(): CL_DEVICE_NOT_AVAILABLE
или
Line-length exception
или
No hashes loaded.
или файл функции (соответстующей rar5) 1300.txt (в переводе) не найден.
Имеютcя трудности с использованием hashcat и hashcatgui, просьба отнестись с пониманием, многое пока непонятно .
Работа в Linux в данных условиях временно исключена, поэтому только на Windows. Бытует мнение, что пароль в 64 символа тем более в новых rar архивах восстановить невозможно. Если же это не так - тогда просьба подробно описать варианты решения. Полагаю, решение этого вопроса будет весьма полезным и назидательным для многих, с ув.
"?d?d?d?d?d?d" - это проверять по цифрам? только 6 цифр? или от 1 до 6? как это будет выглядеть если нужно проверить все символы (или латиница+цифры) от 1 до 15 ?
Приведённая маска — это ровно шесть цифр.
О переменных масках смотрите в Быстром старте для абсолютных новичков «Инструкция по hashcat: запуск и использование программы для взлома паролей».
обнаружил инетересную особенность. если запустить перебор (конкретно биткоин 11300) и нажать паузу - то при возобновлении скорость становится в четыре раза меньше. где тут собака порылась?
добрый день. последняя версия кота не работает с хешем winrar v4. была ли поддержка этого хеша в старых версиях хэшкэта?? и если да то в каких? вопрос думаю интересует многих.
поправка версия винрар 2.9
Приветствую! С этими версиями какая-то путаница. В Википедии на английском перечислены версии, в том числе написано:
То есть алгоритм RAR2.9 представлен в программе WinRAR 3.00. Получается, что в hashcat имеется ввиду номер WinRAR 3 и, следовательно, алгоритм RAR2.9 тоже поддерживается.
Затем сразу был алгоритм RAR5 (в программе WinRAR 5.0) поддержка которого тоже присутствует.
может я ошибся с версией архиватора? но хэш получается типа $RAR3$*1*
судя по всему пока никак - но обещают добавить - https://github.com/hashcat/hashcat/issues/1334
Добрый день, люди добрые.
Кто-нибудь знает: hashcat работает с PGP?
Видимо, до сих пор не работает с PGP, по крайней мере, в списке поддерживаемых алгоритмов он отсутствует. Также до сих пор открыт соответствующий тикет: Support for GPG/PGP private key.
добрый день.
возникла необходимость использования кирилических символов. но тут появился непонятный момент.для проверки я создал rar архив и поставил пароль 4 кирилических буквы.при использовании файла языка в самом хэшкэте - не находит.
.\hashcat64.exe --opencl-device-types 2 -a 3 -m 13000 -1 charsets\standard\Russian\ru_cp1251.hcchr -i --increment-min=4 --increment-max=4 $rar5$16$10bbb0f3965049c3bd22cf0f15292f8f$15$d11bf34a3403e90f4b5e3074483c15c4$8$b5deac72277809ed ?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1
(помимо файла ru_cp1251.hcchr использовал все "ru" и "russian")
при ручном добавлении символов - то же не находит.
.\hashcat64.exe --opencl-device-types 2 -a 3 -m 13000 -1 ёйцукенгшщздлорпавыфячсмитьбю -i --increment-min=4 --increment-max=4 $rar5$16$10bbb0f3965049c3bd22cf0f15292f8f$15$d11bf34a3403e90f4b5e3074483c15c4$8$b5deac72277809ed ?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1
перебор идёт. никаких ошибок не выдаёт.(кроме $HEX[ffb8b8e0] -> $HEX[ffffffff] в кандидатах) но не находит. в чём может быть дело?
Приветствую!
В таких ситуациях приходится делать «отладку». Для начала, выполните атаку по словарю, в котором одно слово — тот самый пароль. Если Hashcat раскроет, значит нужно двигаться в направлении как правильно задать символы.
Если окажется, что даже в этом случае пароль найден не будет, значит нужно разбиться, возможные направлении: не верный номер RAR; при создании указали другой пароль; и прочее. Не знаю как в Windows, но в Linux такой хэш надо брать в кавычки, поскольку он содержит символы, имеющие специальное значение для оболочки — подобных подводных камней может быть много.
Привет, не подскажешь, что не так?
беглый гуглинг на решение не натолкнул 🙁
hashcat -D1 -a3 -m9600 $office$*2013*100000*256*16*37ca18f8a6c7c686342d8e03d5c57ff4*de6f58b1e221797098d9c9d48feeeb01*e9ccd33a04af39ded084b8a17e64c23dcb9d82632d299f7543551df94400334a $d$d$d$d --force
hashcat (v5.1.0) starting…
OpenCL Platform #1: Mesa
========================
* Device #1: AMD TURKS (DRM 2.50.0 / 5.3.11-300.fc31.x86_64, LLVM 9.0.0), skipped.
OpenCL Platform #2: The pocl project
====================================
* Device #2: pthread-Intel(R) Xeon(R) CPU E3-1245 v3 @ 3.40GHz, 4096/13717 MB allocatable, 8MCU
Hash '2013*100000*256*16*37ca18f8a6c7c686342d8e03d5c57ff4*de6f58b1e221797098d9c9d48feeeb01*e9ccd33a04af39ded084b8a17e64c23dcb9d82632d299f7543551df94400334a': Separator unmatched
No hashes loaded.
Незнаю что это было, но если положить хэш в файл - все работает.
Доброго времени суток! Вопрос к специалистам. Существует ли возможность распаковать запароленный архив последней версии rar (длинна пароля 64 символа) ?
Извини, дружище, но это даже на латинских заглавных буквах и цифрах что-то около 10^100 вариантов пароля. Подбор пароля только "в лоб", перебором.
Этот архив тебе не открыть никогда. Ищи обходной путь, добывай пароль.
По другому никак.
Здравствуйте. Возможно звучит совсем по дилетантски, но есть мануал совсем для чайников? Для человека, который ну совсем не программист.
Нужен конкретно взлом 7zip. в принципе готов оплатить мануал или консультации, в разумных пределах.
Это просто уже крик души. Пытался разобраться, но нифига не понимаю.
Архивы мои, пароль забыл и уже больше 10 лет не могу открыть.
Прошу помощи. Рассмотрю разные варианты
Приветствую, в принципе, я вас понимаю. Но инструкции вроде «нажмите эту кнопку, а затем нажмите эту кнопку» никто не сможет дать хотя бы потому, что используются исключительно утилиты командной строки.
Для того, чтобы программа могла взломать пароль от файла, ей нужен не сам файл, а рассчитанный определённым образом хеш. За это отвечает другая программа, которую нужно запускать в Linux. Поэтому не обойтись без инструкции «Как установить Kali Linux (пошаговая инструкция)».
В принципе, для вычисления хеша подойдёт Linux установленный в виртуальной машине. Поэтому нужно изучить «Создание вашей первой виртуальной машины».
Затем нужно установить программу, которая будет вычислять хеш. Это делается следующими командами:
Затем нужно запустить вычисление хеша вашего файла. Но предварительно нужно забросить ваш файл на Linux. Это можно сделать, например, так: запишите файл на флешку и подключите к компьютеру (или виртуальному компьютеру). Затем откройте проводник и перетащите ваш файл. У вас в домашней папке появится подпапка 7z2hashcat — перетащите файл прямо туда. И назовите его file.7z.
После этого достаточно выполнить команду:
Этот хеш нужно сохранить.
Взлом выполняется в программе hashcat (поэтому «Инструкция по hashcat: запуск и использование программы для взлома паролей»). Хорошая новость в том, что hashcat работает ещё и в Windows.
Вообще вы можете начать с hashcat — попробовать, сможет ли ваша система работать с этой программой (имеются требования к железу и драйверам). Если не удастся «завести» hashcat, то смысла получать хеш нет.
Если сумеете получить хеш и сумеете завести hashcat (хотя бы бенчмарк), то можете дальше проконсультироваться, например, какой словарь или какую маску использовать для генерации паролей.
Проще уже некуда. Ну то есть я не исключаю, что есть платные программы с графическим интерфейсом, но мне про это ничего неизвестно, поскольку программы с закрытым исходным кодом меня не интересуют.
Большущее спасибо, честно говоря, не ожидал, что мне кото-то ответит. А на windows инструкции нет, только на Линукс?
Но в любом случае благодарю, буду стараться по вашим рекомендациям. И если у меня получиться я обязательно отпишусь)))
Спасибо за живой отклик, это не часто сейчас в инете.
Добрый день. Подскажите что я делаю не так, комп вроже не сильно слабый i5 8400 GTX 1080
Приветствую, во-первых, вы по какой-то причине после маски ещё раз вставляете хеш. Следовательно, всю эту бандуру (маска + хеш) программа считает маской. Посмотрите выше примеры команд в этой статье.
Во-вторых, ошибка «Separator unmatched. No hashes loaded.» характерна для Linux, поскольку символ $ имеет специальное значение для оболочки. По этой причине хеши должны быть помещены в кавычки:
Результат выполнения этой команды на Linux:
Не знаю, почему эта ошибка стала возникать в Windows. Возможно дело в переходе с CMD на PowerShell. Попробуйте эти же самые команды (но копируйте их нормально, без хеша на конце). Хеш поместите в кавычки — попробуйте поочерёдно одинарные и двойные — какие-то из них могут не работать в Windows.
Если кавычки не помогут, перейдите в CMD, если работаете в PowerShell, или наоборот, перейдите в PowerShell, если работаете в CMD.
запускал поиск по словарю. верный пароль в словаре есть, но программа его не находит.
Почему программа отказывается запускать брут форс, если указыать максимальную длину пароля больше 20 символов?