Книга «Продвинутый взлом паролей с *Hashcat» на русском языке


book-Hashcat

Для вашего ознакомления предлагается книга «Продвинутый взлом паролей с *Hashcat». Автор-составитель: Алексей Милосердов.

Книга подготовлена на основе материалов написанных и переведённых для сайтов:

Данная работа является самым полным собранием информации о группе программ *Hashcat на русском языке.

Содержание

Раздел 1. Обзор программ *Hashcat

1.1 Семейство программ *Hashcat: как научиться взламывать пароли, создавать и оптимизировать словари

  • oclHashcat (Hashcat)
  • hashcat-utils
  • maskprocessor и statsprocessor
  • Как начать работать с программами *Hashcat

Раздел 2. Справочная информация по программам *Hashcat

2.1 oclHashcat

2.2 Hashcat

2.3 hashcat-utils

  • cutb
  • expander
  • gate
  • hcstatgen
  • len
  • morph
  • permute
  • prepare
  • req
  • rli
  • rli2
  • splitlen
  • tmesis

2.4 maskprocessor

2.5 statsprocessor

Раздел 3. Режимы атак *Hashcat

3.1 Виды атак oclHashcat (Hashcat)

  • Атака брут-форсом (перебором)
  • Комбинаторная атака
  • Атака по словарю
  • Атака по отпечаткам
  • Гибридная атака
  • Атака по Маске
  • Перестановочная атака
  • Атака основанная на правиле
  • Табличная атака
  • Атака с переключением регистра

Раздел 4. Взлом отдельных хешей с *Hashcat

4.1 Взлом паролей MS Office, PDF, 7-Zip, RAR, TrueCrypt, Bitcoin/Litecoin wallet.dat, htpasswd в oclHashcat

4.2 Как конвертировать рукопожатие (хендшейк) в новый формат Hashcat. Решение проблемы «Old hccap file format detected! You need to update»

4.2 Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков

4.3 Взлом рукопожатий (handshake) с использованием графического процессора в Windows

Раздел 5. Установка и решение проблем с *Hashcat

5.1 Как установить oclHashcat в Kali Linux 2

5.2 Частые вопросы и ответы на них по oclHashcat (Hashcat)

Раздел 6. Подсказки и приёмы использования Hashcat

6.1 Как в hashcat продолжить перебор с места остановки (сессии hashcat)

6.2 hashcat + oclHashcat = hashcat

6.3 Взлом с CUDA GPU в Kali Linux в облаке и на ПК

6.4 WPA2 Half Handshake (половина рукопожатия): программы для взлома Wi-Fi пароля и сценарии атак

6.5 Программы для создания словарей

6.6 Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows


Рекомендуется Вам:

29 комментариев to Книга «Продвинутый взлом паролей с *Hashcat» на русском языке

  1. Pozik:

    Здравствуйте! хотел спросить, возможно ли использовать специалезированный комп для майнинга, для перебора с hashcat к примеру вот этот (ссылка в конце) …. и какая будет скорость?

    https :// asictrade. com/miners-sha-256/bitcoin-asic-miner-antminer-s9-14-th-s.html

    • Alexey:

      Асики предназначены для работы с определённым алгоритмом. Например, если асик для майнинга Bitcoin, то он будет работать только для Bitcoin и ничего другого. Хотя можно попытаться их использовать для взлома пароля, но вы сможете взломать только пароли, у которых длина ровно 80 символов и которые захешированы двойным SHA256, проще говоря, бесполезно для всего, кроме биткоина.

      • Slyab:

        Eto esli Asiki. Obichnie compi rabotaut. Sorry for English. Working  on Kodachi

  2. Илья:

    Подскажите можно ли использовать программу hashcat для взлома запаролированных офисных документов?

     

  3. Игорь:

    Не могу до конца разобраться. У меня есть хэш длиной 64 символа (исходная строка зашифрована SHA256). Исходная строка состоит из 32 символов. Алфавит следующий 0123456789abcdef. Что необходимо написать в командной строке, чтобы запустить брут-форса? 

    Вот пример хеш и пароля. 

    Хеш: 22ea4daec259ff0e27634c9fc100573146b83ebd475cd75fdfe5a6a1d6882c37

    Пароль: b1c3c051d18c23d11c1b67c3eb3b2faf

     

    • Alexey:

      По идее, должно быть так:

      hashcat64.exe -a 3 -m 1400 22ea4daec259ff0e27634c9fc100573146b83ebd475cd75fdfe5a6a1d6882c37 ?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h?h

      Но в hashcat есть ограничения на размер маски (15 символов), соответственно, эта команда вызывает ошибку "Integer overflow detected in keyspace of mask". 

      Учитывая, что для большинства алгоритмов установлена максимально допустимая длина пароля в 55 символов (есть исключения), то можно попробовать создать словарь с кандидатами в пароли и провести атаку по словарю.

      UPD: я маленько посчитал, в общем, хотя атака по словарю и позволяет использовать пароли в 55 символов, но всё равно ничего не получится. Посчитаем количество возможный комбинаций:

      16^32 = 340282366920938463463374607431768211456

      Я не знаю, как называется это число, но вряд ли словарь с таким количеством паролей уместится на какой-либо диск и вряд ли удастся перебрать все кандидаты в пароли даже на самом мощном железе даже за всё время существования Вселенной.

      • Игорь:

        Так, а если создать словарь со случайными кондидатами? Пусть он будет занимать 1Тб, то есть ли вероятность попасть в точку?

        • Alexey:

          Нужно считать, но думаю там вероятность будет в районе  0,00000000000000000000000000000001 (плюс-минус пяток-десяток нулей в разные стороны)

          Выше вероятность, что, выйдя из дома, вы встретите динозавра.

      • Иван:

        Добрый день, подскажите пожалуйста, а как прописать маску если я хочу например брутить только больший и маленькие буквы+цифры 6 символов всего, 

        ?h,H?h,H?h,H?h,H?h,H?h,H если такое прописать то выдает 18 символов, а мне нужно 6

        ?l = abcdefghijklmnopqrstuvwxyz
        ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
        ?d = 0123456789
        ?h = 0123456789abcdef
        ?H = 0123456789ABCDEF
        ?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
        ?a = ?l?u?d?s
        ?b = 0x00 - 0xff

         

        заранее спасибо
         

        • Alexey:

          Среди опций создайте пользовательский набор символов: -1 ?l?u123456

          Здесь:

          • -1 (дефис и один – не путайте с маленькой эль) – означает первый пользовательский набор символов
          • ?l (знак вопроса и маленькая эль) – все маленькие буквы
          • ?u – все большие буквы
          • 123456 – цифры, которые будут использоваться в маске    

          Сама маска на шесть пользовательских символов выглядит так: -1-1-1-1-1-1

          Обратите внимание, что в маске используется цифра один (которая означает «первый пользовательский набор символов»), а не маленькая эль.

          • Иван:
            cd /
            cd 1
            hashcat64.exe -a -m15700 -1 qwertyuiop[]`1234567 -2 fdfsfsdfsdf

            If you specify a custom charset, you must also specify a mask.

            soory )

            • Alexey:

              Вы указали два пользовательских набора символов:

              • -1 qwertyuiop[]`1234567
              • -2 fdfsfsdfsdf

              Но вы указали ноль масок. Вам нужно добавить маску – это и сказано в сообщении.

              И ещё: строки вроде таких qwertyuiop[]`1234567 лучше заключать в одинарные кавычки.

              А второй пользовательский набор символов абсурдный: каждый символ достаточно указать по одному разу, например так:

              • -2 fd

              Но, видимо, вы что-то другое имели ввиду.

          • Иван:

             

            hashcat64.exe –a 3 --force -D 1,2 -m 15700 $ethereum$s*262144*8*1*6ca01184f39aeb97823dbb0503dd700a9bed0dcf2edab80475766809e0b595d1*56d0042f84af611ac2f3fd09a2f3bf3bbbb73ede35431290ab21738c7b43fcdc*9d49a31fbf62d2dde316d7dca0c95d4b97fae030bd0ec16419a6b22360e0da0f -1 57VqtyrQrd ?1?1?1?1?1?1?1?1?1?1?1?1 --status --status-timer=5 -w3 --status --status-timer=5 -w3

             

             

            я все правильно делаю? просто оно выдает ошибку

            Minimum password length supported by kernel: 0

            Maximum password length supported by kernel: 256

             

            Watchdog: Temperature abort trigger set to 90c

             

            Increasing single-block device memory allocatable for --scrypt-tmto 1.

            Increasing single-block device memory allocatable for --scrypt-tmto 2.

            Increasing single-block device memory allocatable for --scrypt-tmto 3.

            Increasing total device memory allocatable for --scrypt-tmto 4.

             

            Increasing total device memory allocatable for --scrypt-tmto 5.

             

            я не пойму что я делаю не так, уже кучу статей перечитад делаю как они и все равно не хочет

             

             

             

            • Alexey:

              Вот пример рабочей команды:

              ./hashcat64.exe -a 3 --force -D 1,2 -m 15700 '$ethereum$s*262144*1*8*3436383737333838313035343736303637353530323430373235343034363130*8b58d9d15f579faba1cd13dd372faeb51718e7f70735de96f0bcb2ef4fb90278*8de566b919e6825a65746e266226316c1add8d8c3d15f54640902437bcffc8c3' ?l?l?l?l?l?l?l

              явные ошибки в вашей команде:

              • присутствуют опции после хеша и даже после маски
              • пользовательский набор символов включает дублирующие символы (судя по всему, вы не совсем понимаете, что делаете. Смотрите здесь https://hackware.ru/?p=4830)
              • хеш нужно взять в одинарные кавычки
              • хеш, вроде бы, неправильной длины (сравните с образцом из моего примера)
            • Alexey:

              Пример команды для проверки известного пароля (паролем является hashcat, указан в качестве маски, состоящий полностью из статичных символов):

              ./hashcat64.exe -a 3 --force -D 1,2 -m 15700 '$ethereum$s*262144*1*8*3436383737333838313035343736303637353530323430373235343034363130*8b58d9d15f579faba1cd13dd372faeb51718e7f70735de96f0bcb2ef4fb90278*8de566b919e6825a65746e266226316c1add8d8c3d15f54640902437bcffc8c3' hashcat
              
  4. Вася:

    Добрый день! Пробывал эксперементировать с данной программой возник вопрос. Я видел видео где в процессе работы программа в реальном времени переберала пароль, а у меня при запуске внизу выходят подсказки типа [s] стаус. только при нажатии обновляется. но программа работает. может нужно запускать с каким то ключом. версия 3.40

    Второй вопрос где можно скачать gui версию. 

  5. Юрий:

    Добрый день. Возможно ли эту программу адаптировать для генерации Bitcoin адресов на основе списпка слов? По идее тут просто должно быть. Сначала слова хешируются в приватный ключ, а из него Биткоин адрес. Как только это реализоать на практике?

  6. Вячеслав:

    Добрый день! Подскажите плиз. hashcat не берет ХЭШ от ZIP  архива. 

    $zip2$*0*3*0*4fcfc7d95e845f800e0aba0ede809584*2431*6d17*ZFILE*c:\wallet.zip*0*45*f13eb87a1f445ed73070*$/zip2$

    что здесь лишнее?

  7. Александр:

    Может ли взломать подобный хэш hashcat? 89A124283869300C2A748C9DE6350B7B2724F5E417082D4BE95330C1C34F5A91

    • Alexey:

      Данный хэш соответствует сразу нескольким форматам. Т.е. необходимо знать источник данного хэша или другую информацию, которая поможет идентифицировать тип.

      Приведённый хэш подпадает под следующие форматы (некоторые из них поддерживаются в Hashcat – для них указана пометка Hashcat Mode с номером режима):

      [*] Keccak-256
      [*] sha256(md5($pass).$pass))
      [*] Skein-256
      [*] Skein-512(256)
      [*] Ventrilo
      [*] WPA-PSK PMK
      [*] GOST R 34.11-94 - Hashcat Mode 6900
      [*] Haval-256
      [*] RipeMD-256
      [*] SHA256 - Hashcat Mode 1400
      [*] sha256(md5($pass))
      [*] sha256(sha1($pass))
      [*] Snefru-256
      [*] HMAC-SHA256 (key = $salt) - Hashcat Mode 1460
      [*] SHA-3(Keccak) - Hashcat Mode 5000
      
  8. Александр:

    Из источника известно только это    Хэш = SHA256(SHA256(Номер + "-" + Число сервера))

    Может это как то помочь?

    • Alexey:

      Не думаю, что поддерживается – по крайней мере, я не нашёл.

      Если это способ генерации хэша в каком-то популярном веб-движке, то можно сделать запрос на добавления алгоритма в Hashcat.

      • Александр:

        Т.е. как я понимаю этот алгоритм состоит из SHA256 и какое то рандомное число?Это нужно с разработчиком связываться?

        • Alexey:

          На мой взгляд, формула довольно ясная: формируется строка из трёх элементов: номер, тире и ответ сервера; затем для данной строки считается хеш SHA256; для полученного хеша (строки) ещё раз считается хеш SHA256.

          Я имел ввиду, что если это способ расчёта хеша паролей, к примеру, для движка Simple Machines Forum, то можно попросить разработчиков добавить поддержку этого хеша.

          Если же это часть, например, вашей лабораторной работы, то смысла беспокоить разработчиков нет.

  9. Алексей:

    Не могу понять, а как с помощью проги аккуанты с капчёй ломать? подскажи пожалуйста, где про это почитать.

  10. АНДРЕЙ:

    Алексей, приветствую.
    Не понимаю как быть с паролями на кириллице.. вроде и на hackware.ruuuu почитал.. как-то нужно путь указать к пользовательской кодировке (кои 8), которая уже есть в дистрибутиве - -1 charsets/special/Russian/ru_ISO-8859-5-special.hcchr
    но у меня нихрена не получается.. возможно, не туда вставляю.. в общем, буду очень благодарен, если подскажете как быть с русскими паролями.. хоть из трех букв самое русское слово ))
    вот его хеш
    f4091876df6a5d39e6690b7395a95399
    заранее спасибо!
     

Добавить комментарий для Игорь Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *