Книга «Продвинутый взлом паролей с *Hashcat» на русском языке
Для вашего ознакомления предлагается книга «Продвинутый взлом паролей с *Hashcat». Автор-составитель: Алексей Милосердов.
Книга подготовлена на основе материалов написанных и переведённых для сайтов:
Данная работа является самым полным собранием информации о группе программ *Hashcat на русском языке.
Содержание
Раздел 1. Обзор программ *Hashcat
1.1 Семейство программ *Hashcat: как научиться взламывать пароли, создавать и оптимизировать словари
- oclHashcat (Hashcat)
- hashcat-utils
- maskprocessor и statsprocessor
- Как начать работать с программами *Hashcat
Раздел 2. Справочная информация по программам *Hashcat
- cutb
- expander
- gate
- hcstatgen
- len
- morph
- permute
- prepare
- req
- rli
- rli2
- splitlen
- tmesis
Раздел 3. Режимы атак *Hashcat
3.1 Виды атак oclHashcat (Hashcat)
- Атака брут-форсом (перебором)
- Комбинаторная атака
- Атака по словарю
- Атака по отпечаткам
- Гибридная атака
- Атака по Маске
- Перестановочная атака
- Атака основанная на правиле
- Табличная атака
- Атака с переключением регистра
Раздел 4. Взлом отдельных хешей с *Hashcat
4.3 Взлом рукопожатий (handshake) с использованием графического процессора в Windows
Раздел 5. Установка и решение проблем с *Hashcat
5.1 Как установить oclHashcat в Kali Linux 2
5.2 Частые вопросы и ответы на них по oclHashcat (Hashcat)
Раздел 6. Подсказки и приёмы использования Hashcat
6.1 Как в hashcat продолжить перебор с места остановки (сессии hashcat)
6.2 hashcat + oclHashcat = hashcat
6.3 Взлом с CUDA GPU в Kali Linux в облаке и на ПК
6.4 WPA2 Half Handshake (половина рукопожатия): программы для взлома Wi-Fi пароля и сценарии атак
6.5 Программы для создания словарей
Связанные статьи:
- Самостоятельная настройка VDS / VPS (67%)
- Kali Linux Revealed: обзор и опрос о переводе книги (67%)
- Инструкция по VirtualBox (67%)
- Книга «Использование Kali Linux» (67%)
- Курсы по информационной безопасности (новые скидки!) (67%)
- WiFi-autopwner 2: инструкция по использованию и обзор новых функций (RANDOM - 3.9%)
Здравствуйте! хотел спросить, возможно ли использовать специалезированный комп для майнинга, для перебора с hashcat к примеру вот этот (ссылка в конце) …. и какая будет скорость?
https :// asictrade. com/miners-sha-256/bitcoin-asic-miner-antminer-s9-14-th-s.html
Асики предназначены для работы с определённым алгоритмом. Например, если асик для майнинга Bitcoin, то он будет работать только для Bitcoin и ничего другого. Хотя можно попытаться их использовать для взлома пароля, но вы сможете взломать только пароли, у которых длина ровно 80 символов и которые захешированы двойным SHA256, проще говоря, бесполезно для всего, кроме биткоина.
Eto esli Asiki. Obichnie compi rabotaut. Sorry for English. Working on Kodachi
Подскажите можно ли использовать программу hashcat для взлома запаролированных офисных документов?
Да, про MS Office и PDF здесь.
Не могу до конца разобраться. У меня есть хэш длиной 64 символа (исходная строка зашифрована SHA256). Исходная строка состоит из 32 символов. Алфавит следующий 0123456789abcdef. Что необходимо написать в командной строке, чтобы запустить брут-форса?
Вот пример хеш и пароля.
Хеш: 22ea4daec259ff0e27634c9fc100573146b83ebd475cd75fdfe5a6a1d6882c37
Пароль: b1c3c051d18c23d11c1b67c3eb3b2faf
По идее, должно быть так:
Но в hashcat есть ограничения на размер маски (15 символов), соответственно, эта команда вызывает ошибку "Integer overflow detected in keyspace of mask".
Учитывая, что для большинства алгоритмов установлена максимально допустимая длина пароля в 55 символов (есть исключения), то можно попробовать создать словарь с кандидатами в пароли и провести атаку по словарю.
UPD: я маленько посчитал, в общем, хотя атака по словарю и позволяет использовать пароли в 55 символов, но всё равно ничего не получится. Посчитаем количество возможный комбинаций:
16^32 = 340282366920938463463374607431768211456
Я не знаю, как называется это число, но вряд ли словарь с таким количеством паролей уместится на какой-либо диск и вряд ли удастся перебрать все кандидаты в пароли даже на самом мощном железе даже за всё время существования Вселенной.
Так, а если создать словарь со случайными кондидатами? Пусть он будет занимать 1Тб, то есть ли вероятность попасть в точку?
Нужно считать, но думаю там вероятность будет в районе 0,00000000000000000000000000000001 (плюс-минус пяток-десяток нулей в разные стороны)
Выше вероятность, что, выйдя из дома, вы встретите динозавра.
Добрый день, подскажите пожалуйста, а как прописать маску если я хочу например брутить только больший и маленькие буквы+цифры 6 символов всего,
?h,H?h,H?h,H?h,H?h,H?h,H если такое прописать то выдает 18 символов, а мне нужно 6
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?h = 0123456789abcdef
?H = 0123456789ABCDEF
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?b = 0x00 — 0xff
заранее спасибо
Среди опций создайте пользовательский набор символов: -1 ?l?u123456
Здесь:
Сама маска на шесть пользовательских символов выглядит так: -1-1-1-1-1-1
Обратите внимание, что в маске используется цифра один (которая означает «первый пользовательский набор символов»), а не маленькая эль.
soory )
Вы указали два пользовательских набора символов:
Но вы указали ноль масок. Вам нужно добавить маску – это и сказано в сообщении.
И ещё: строки вроде таких qwertyuiop[]`1234567 лучше заключать в одинарные кавычки.
А второй пользовательский набор символов абсурдный: каждый символ достаточно указать по одному разу, например так:
Но, видимо, вы что-то другое имели ввиду.
hashcat64.exe –a 3 --force -D 1,2 -m 15700
$ethereum$s*262144*8*1*6ca01184f39aeb97823dbb0503dd700a9bed0dcf2edab80475766809e0b595d1*56d0042f84af611ac2f3fd09a2f3bf3bbbb73ede35431290ab21738c7b43fcdc*9d49a31fbf62d2dde316d7dca0c95d4b97fae030bd0ec16419a6b22360e0da0f -1 57VqtyrQrd ?1?1?1?1?1?1?1?1?1?1?1?1 —status —status-timer=5 -w3 —status —status-timer=5 -w3я все правильно делаю? просто оно выдает ошибку
Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256
Watchdog: Temperature abort trigger set to 90c
Increasing single-block device memory allocatable for —scrypt-tmto 1.
Increasing single-block device memory allocatable for —scrypt-tmto 2.
Increasing single-block device memory allocatable for —scrypt-tmto 3.
Increasing total device memory allocatable for —scrypt-tmto 4.
Increasing total device memory allocatable for —scrypt-tmto 5.
я не пойму что я делаю не так, уже кучу статей перечитад делаю как они и все равно не хочет
Вот пример рабочей команды:
явные ошибки в вашей команде:
Пример команды для проверки известного пароля (паролем является hashcat, указан в качестве маски, состоящий полностью из статичных символов):
Добрый день! Пробывал эксперементировать с данной программой возник вопрос. Я видел видео где в процессе работы программа в реальном времени переберала пароль, а у меня при запуске внизу выходят подсказки типа [s] стаус. только при нажатии обновляется. но программа работает. может нужно запускать с каким то ключом. версия 3.40
Второй вопрос где можно скачать gui версию.
Добрый день. Возможно ли эту программу адаптировать для генерации Bitcoin адресов на основе списпка слов? По идее тут просто должно быть. Сначала слова хешируются в приватный ключ, а из него Биткоин адрес. Как только это реализоать на практике?
Добрый день! Подскажите плиз. hashcat не берет ХЭШ от ZIP архива.
$zip2$*0*3*0*4fcfc7d95e845f800e0aba0ede809584*2431*6d17*ZFILE*c:\wallet.zip*0*45*f13eb87a1f445ed73070*$/zip2$
что здесь лишнее?
Пример правильного хеша:
Может ли взломать подобный хэш hashcat? 89A124283869300C2A748C9DE6350B7B2724F5E417082D4BE95330C1C34F5A91
Данный хэш соответствует сразу нескольким форматам. Т.е. необходимо знать источник данного хэша или другую информацию, которая поможет идентифицировать тип.
Приведённый хэш подпадает под следующие форматы (некоторые из них поддерживаются в Hashcat – для них указана пометка Hashcat Mode с номером режима):
Из источника известно только это Хэш = SHA256(SHA256(Номер + "-" + Число сервера))
Может это как то помочь?
Не думаю, что поддерживается – по крайней мере, я не нашёл.
Если это способ генерации хэша в каком-то популярном веб-движке, то можно сделать запрос на добавления алгоритма в Hashcat.
Т.е. как я понимаю этот алгоритм состоит из SHA256 и какое то рандомное число?Это нужно с разработчиком связываться?
На мой взгляд, формула довольно ясная: формируется строка из трёх элементов: номер, тире и ответ сервера; затем для данной строки считается хеш SHA256; для полученного хеша (строки) ещё раз считается хеш SHA256.
Я имел ввиду, что если это способ расчёта хеша паролей, к примеру, для движка Simple Machines Forum, то можно попросить разработчиков добавить поддержку этого хеша.
Если же это часть, например, вашей лабораторной работы, то смысла беспокоить разработчиков нет.
Не могу понять, а как с помощью проги аккуанты с капчёй ломать? подскажи пожалуйста, где про это почитать.
Алексей, приветствую.
Не понимаю как быть с паролями на кириллице.. вроде и на hackware.ruuuu почитал.. как-то нужно путь указать к пользовательской кодировке (кои 8), которая уже есть в дистрибутиве — -1 charsets/special/Russian/ru_ISO-8859-5-special.hcchr
но у меня нихрена не получается.. возможно, не туда вставляю.. в общем, буду очень благодарен, если подскажете как быть с русскими паролями.. хоть из трех букв самое русское слово ))
вот его хеш
f4091876df6a5d39e6690b7395a95399
заранее спасибо!
Приветствую! Вопрос очень хороший, развёрнуто ответил на него в статье «Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)».