Книга «Продвинутый взлом паролей с *Hashcat» на русском языке


book-Hashcat

Для вашего ознакомления предлагается книга «Продвинутый взлом паролей с *Hashcat». Автор-составитель: Алексей Милосердов.

Книга подготовлена на основе материалов написанных и переведённых для сайтов:

Данная работа является самым полным собранием информации о группе программ *Hashcat на русском языке.

Содержание

Раздел 1. Обзор программ *Hashcat

1.1 Семейство программ *Hashcat: как научиться взламывать пароли, создавать и оптимизировать словари

  • oclHashcat (Hashcat)
  • hashcat-utils
  • maskprocessor и statsprocessor
  • Как начать работать с программами *Hashcat

Раздел 2. Справочная информация по программам *Hashcat

2.1 oclHashcat

2.2 Hashcat

2.3 hashcat-utils

  • cutb
  • expander
  • gate
  • hcstatgen
  • len
  • morph
  • permute
  • prepare
  • req
  • rli
  • rli2
  • splitlen
  • tmesis

2.4 maskprocessor

2.5 statsprocessor

Раздел 3. Режимы атак *Hashcat

3.1 Виды атак oclHashcat (Hashcat)

  • Атака брут-форсом (перебором)
  • Комбинаторная атака
  • Атака по словарю
  • Атака по отпечаткам
  • Гибридная атака
  • Атака по Маске
  • Перестановочная атака
  • Атака основанная на правиле
  • Табличная атака
  • Атака с переключением регистра

Раздел 4. Взлом отдельных хешей с *Hashcat

4.1 Взлом паролей MS Office, PDF, 7-Zip, RAR, TrueCrypt, Bitcoin/Litecoin wallet.dat, htpasswd в oclHashcat

4.2 Как конвертировать рукопожатие (хендшейк) в новый формат Hashcat. Решение проблемы «Old hccap file format detected! You need to update»

4.2 Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков

4.3 Взлом рукопожатий (handshake) с использованием графического процессора в Windows

Раздел 5. Установка и решение проблем с *Hashcat

5.1 Как установить oclHashcat в Kali Linux 2

5.2 Частые вопросы и ответы на них по oclHashcat (Hashcat)

Раздел 6. Подсказки и приёмы использования Hashcat

6.1 Как в hashcat продолжить перебор с места остановки (сессии hashcat)

6.2 hashcat + oclHashcat = hashcat

6.3 Взлом с CUDA GPU в Kali Linux в облаке и на ПК

6.4 WPA2 Half Handshake (половина рукопожатия): программы для взлома Wi-Fi пароля и сценарии атак

6.5 Программы для создания словарей

6.6 Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows


Рекомендуется Вам:

29 комментариев to Книга «Продвинутый взлом паролей с *Hashcat» на русском языке

  1. Pozik:

    Здравствуйте! хотел спросить, возможно ли использовать специалезированный комп для майнинга, для перебора с hashcat к примеру вот этот (ссылка в конце) …. и какая будет скорость?

    https :// asictrade. com/miners-sha-256/bitcoin-asic-miner-antminer-s9-14-th-s.html

    • Alexey:

      Асики предназначены для работы с определённым алгоритмом. Например, если асик для майнинга Bitcoin, то он будет работать только для Bitcoin и ничего другого. Хотя можно попытаться их использовать для взлома пароля, но вы сможете взломать только пароли, у которых длина ровно 80 символов и которые захешированы двойным SHA256, проще говоря, бесполезно для всего, кроме биткоина.

  2. Илья:

    Подскажите можно ли использовать программу hashcat для взлома запаролированных офисных документов?

     

  3. Игорь:

    Не могу до конца разобраться. У меня есть хэш длиной 64 символа (исходная строка зашифрована SHA256). Исходная строка состоит из 32 символов. Алфавит следующий 0123456789abcdef. Что необходимо написать в командной строке, чтобы запустить брут-форса? 

    Вот пример хеш и пароля. 

    Хеш: 22ea4daec259ff0e27634c9fc100573146b83ebd475cd75fdfe5a6a1d6882c37

    Пароль: b1c3c051d18c23d11c1b67c3eb3b2faf

     

    • Alexey:

      По идее, должно быть так:

      hashcat64.exe -a 3 -m 1400 22ea4daec259ff0e27634c9fc100573146b83ebd475cd75fdfe5a6a1d6882c37 ?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h

      Но в hashcat есть ограничения на размер маски (15 символов), соответственно, эта команда вызывает ошибку "Integer overflow detected in keyspace of mask". 

      Учитывая, что для большинства алгоритмов установлена максимально допустимая длина пароля в 55 символов (есть исключения), то можно попробовать создать словарь с кандидатами в пароли и провести атаку по словарю.

      UPD: я маленько посчитал, в общем, хотя атака по словарю и позволяет использовать пароли в 55 символов, но всё равно ничего не получится. Посчитаем количество возможный комбинаций:

      16^32 = 340282366920938463463374607431768211456

      Я не знаю, как называется это число, но вряд ли словарь с таким количеством паролей уместится на какой-либо диск и вряд ли удастся перебрать все кандидаты в пароли даже на самом мощном железе даже за всё время существования Вселенной.

      • Игорь:

        Так, а если создать словарь со случайными кондидатами? Пусть он будет занимать 1Тб, то есть ли вероятность попасть в точку?

        • Alexey:

          Нужно считать, но думаю там вероятность будет в районе  0,00000000000000000000000000000001 (плюс-минус пяток-десяток нулей в разные стороны)

          Выше вероятность, что, выйдя из дома, вы встретите динозавра.

      • Иван:

        Добрый день, подскажите пожалуйста, а как прописать маску если я хочу например брутить только больший и маленькие буквы+цифры 6 символов всего, 

        ?h,H?h,H?h,H?h,H?h,H?h,H если такое прописать то выдает 18 символов, а мне нужно 6

        ?l = abcdefghijklmnopqrstuvwxyz
        ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
        ?d = 0123456789
        ?h = 0123456789abcdef
        ?H = 0123456789ABCDEF
        ?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
        ?a = ?l?u?d?s
        ?b = 0x00 — 0xff

         

        заранее спасибо
         

        • Alexey:

          Среди опций создайте пользовательский набор символов: -1 ?l?u123456

          Здесь:

          • -1 (дефис и один – не путайте с маленькой эль) – означает первый пользовательский набор символов
          • ?l (знак вопроса и маленькая эль) – все маленькие буквы
          • ?u – все большие буквы
          • 123456 – цифры, которые будут использоваться в маске    

          Сама маска на шесть пользовательских символов выглядит так: -1-1-1-1-1-1

          Обратите внимание, что в маске используется цифра один (которая означает «первый пользовательский набор символов»), а не маленькая эль.

          • Иван:
            cd /
            cd 1
            hashcat64.exe -a -m15700 -1 qwertyuiop[]`1234567 -2 fdfsfsdfsdf

            If you specify a custom charset, you must also specify a mask.

            soory )

            • Alexey:

              Вы указали два пользовательских набора символов:

              • -1 qwertyuiop[]`1234567
              • -2 fdfsfsdfsdf

              Но вы указали ноль масок. Вам нужно добавить маску – это и сказано в сообщении.

              И ещё: строки вроде таких qwertyuiop[]`1234567 лучше заключать в одинарные кавычки.

              А второй пользовательский набор символов абсурдный: каждый символ достаточно указать по одному разу, например так:

              • -2 fd

              Но, видимо, вы что-то другое имели ввиду.

          • Иван:

             

            hashcat64.exe –a 3 --force -D 1,2 -m 15700 $ethereum$s*262144*8*1*6ca01184f39aeb97823dbb0503dd700a9bed0dcf2edab80475766809e0b595d1*56d0042f84af611ac2f3fd09a2f3bf3bbbb73ede35431290ab21738c7b43fcdc*9d49a31fbf62d2dde316d7dca0c95d4b97fae030bd0ec16419a6b22360e0da0f -1 57VqtyrQrd ?1?1?1?1?1?1?1?1?1?1?1?1 —status —status-timer=5 -w3 —status —status-timer=5 -w3

             

             

            я все правильно делаю? просто оно выдает ошибку

            Minimum password length supported by kernel: 0

            Maximum password length supported by kernel: 256

             

            Watchdog: Temperature abort trigger set to 90c

             

            Increasing single-block device memory allocatable for —scrypt-tmto 1.

            Increasing single-block device memory allocatable for —scrypt-tmto 2.

            Increasing single-block device memory allocatable for —scrypt-tmto 3.

            Increasing total device memory allocatable for —scrypt-tmto 4.

             

            Increasing total device memory allocatable for —scrypt-tmto 5.

             

            я не пойму что я делаю не так, уже кучу статей перечитад делаю как они и все равно не хочет

             

             

             

            • Alexey:

              Вот пример рабочей команды:

              ./hashcat64.exe -a 3 --force -D 1,2 -m 15700 '$ethereum$s*262144*1*8*3436383737333838313035343736303637353530323430373235343034363130*8b58d9d15f579faba1cd13dd372faeb51718e7f70735de96f0bcb2ef4fb90278*8de566b919e6825a65746e266226316c1add8d8c3d15f54640902437bcffc8c3' ?l?l?l?l?l?l?l

              явные ошибки в вашей команде:

              • присутствуют опции после хеша и даже после маски
              • пользовательский набор символов включает дублирующие символы (судя по всему, вы не совсем понимаете, что делаете. Смотрите здесь https://hackware.ru/?p=4830)
              • хеш нужно взять в одинарные кавычки
              • хеш, вроде бы, неправильной длины (сравните с образцом из моего примера)
            • Alexey:

              Пример команды для проверки известного пароля (паролем является hashcat, указан в качестве маски, состоящий полностью из статичных символов):

              ./hashcat64.exe -a 3 --force -D 1,2 -m 15700 '$ethereum$s*262144*1*8*3436383737333838313035343736303637353530323430373235343034363130*8b58d9d15f579faba1cd13dd372faeb51718e7f70735de96f0bcb2ef4fb90278*8de566b919e6825a65746e266226316c1add8d8c3d15f54640902437bcffc8c3' hashcat
              
  4. Вася:

    Добрый день! Пробывал эксперементировать с данной программой возник вопрос. Я видел видео где в процессе работы программа в реальном времени переберала пароль, а у меня при запуске внизу выходят подсказки типа [s] стаус. только при нажатии обновляется. но программа работает. может нужно запускать с каким то ключом. версия 3.40

    Второй вопрос где можно скачать gui версию. 

  5. Юрий:

    Добрый день. Возможно ли эту программу адаптировать для генерации Bitcoin адресов на основе списпка слов? По идее тут просто должно быть. Сначала слова хешируются в приватный ключ, а из него Биткоин адрес. Как только это реализоать на практике?

  6. Вячеслав:

    Добрый день! Подскажите плиз. hashcat не берет ХЭШ от ZIP  архива. 

    $zip2$*0*3*0*4fcfc7d95e845f800e0aba0ede809584*2431*6d17*ZFILE*c:\wallet.zip*0*45*f13eb87a1f445ed73070*$/zip2$

    что здесь лишнее?

  7. Александр:

    Может ли взломать подобный хэш hashcat? 89A124283869300C2A748C9DE6350B7B2724F5E417082D4BE95330C1C34F5A91

    • Alexey:

      Данный хэш соответствует сразу нескольким форматам. Т.е. необходимо знать источник данного хэша или другую информацию, которая поможет идентифицировать тип.

      Приведённый хэш подпадает под следующие форматы (некоторые из них поддерживаются в Hashcat – для них указана пометка Hashcat Mode с номером режима):

      [*] Keccak-256
      [*] sha256(md5($pass).$pass))
      [*] Skein-256
      [*] Skein-512(256)
      [*] Ventrilo
      [*] WPA-PSK PMK
      [*] GOST R 34.11-94 - Hashcat Mode 6900
      [*] Haval-256
      [*] RipeMD-256
      [*] SHA256 - Hashcat Mode 1400
      [*] sha256(md5($pass))
      [*] sha256(sha1($pass))
      [*] Snefru-256
      [*] HMAC-SHA256 (key = $salt) - Hashcat Mode 1460
      [*] SHA-3(Keccak) - Hashcat Mode 5000
      
  8. Александр:

    Из источника известно только это    Хэш = SHA256(SHA256(Номер + "-" + Число сервера))

    Может это как то помочь?

    • Alexey:

      Не думаю, что поддерживается – по крайней мере, я не нашёл.

      Если это способ генерации хэша в каком-то популярном веб-движке, то можно сделать запрос на добавления алгоритма в Hashcat.

      • Александр:

        Т.е. как я понимаю этот алгоритм состоит из SHA256 и какое то рандомное число?Это нужно с разработчиком связываться?

        • Alexey:

          На мой взгляд, формула довольно ясная: формируется строка из трёх элементов: номер, тире и ответ сервера; затем для данной строки считается хеш SHA256; для полученного хеша (строки) ещё раз считается хеш SHA256.

          Я имел ввиду, что если это способ расчёта хеша паролей, к примеру, для движка Simple Machines Forum, то можно попросить разработчиков добавить поддержку этого хеша.

          Если же это часть, например, вашей лабораторной работы, то смысла беспокоить разработчиков нет.

  9. Алексей:

    Не могу понять, а как с помощью проги аккуанты с капчёй ломать? подскажи пожалуйста, где про это почитать.

  10. АНДРЕЙ:

    Алексей, приветствую.
    Не понимаю как быть с паролями на кириллице.. вроде и на hackware.ruuuu почитал.. как-то нужно путь указать к пользовательской кодировке (кои 8), которая уже есть в дистрибутиве — -1 charsets/special/Russian/ru_ISO-8859-5-special.hcchr
    но у меня нихрена не получается.. возможно, не туда вставляю.. в общем, буду очень благодарен, если подскажете как быть с русскими паролями.. хоть из трех букв самое русское слово ))
    вот его хеш
    f4091876df6a5d39e6690b7395a95399
    заранее спасибо!
     

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *