Hashcat and hashes
:: Decrypting
Page 1 of 1
Hashcat and hashes
Pozdrav svima :)U ovome tutorialu ću vam pokazati kako crackovati hash pomoću programa Hashcat... O samom hashu neću puno govoriti, a ni o Hashcatu. Uglavnom ću se kocentrisati o upotrebi Hashcat-a.
Potrebni alati:
- Password hashes
- Wordlista
-Backtrack ili Kali Linux
Imamo sljedeće hashove:
8873b59b00d9fff309fd5cfe672c10a1
0192023a7bbd73250516f069df18b500
f3bc860d8879be960ea6c2194055e13a
b2d28ef83f2b78b798fc40f9ded46a5a
add35f17685f14156062265f34317515
[You must be registered and logged in to see this image.]
Kao prvo moramo da provjerimo koja je vrsta naš hash (MD5, MD4, MD2, md5($pass.$salt), md5($salt.$pass)).... U terminalu ukucamo 'hash-identifier' i dobijete sljedeće:
[You must be registered and logged in to see this image.]
Samo kopirate jedan od hasheva i stisnite Enter...
[You must be registered and logged in to see this image.]
Kao moguće hasheve (Possible hashes) imamo MD5 i MD4 - Domain Cached Credentials.
S obzirom da se MD4 danas skoro nikako ne upotrebljava možemo zaključiti da je naš hash MD5 tip.
Sljedeće, u terminal ukucamo 'hashcat --help' da bi vidjeli listu opcija.
Objasnit ću samo one opcije koje ćemo koristiti u ovome tutorialu.
[You must be registered and logged in to see this image.]
-m označava tip hasha, u našem slučaju MD5
-a označava mod napada
-r označava pravilo prema kojem će hashcat da dekriptuje hash
[You must be registered and logged in to see this image.]
Attack mod:
0 - Straight = primjer. ako je pass 'Admin' a u vašoj wordlisti postoji riječ 'admin' neće je prepoznati jer postoji razlika u velikom slovu.
1- Combination = program kombinuje i velika i mala slova kao i brojeve i specijalne znakove. Znači mi ćemo koristiti Combination tj, 1.
Hash types:
Već smo ustanovili da je MD5 i uzet ćemo 0.
Sljedeći korak je da pronađemo pravila. Ukucajte cd /usr/share/hashcat/rules , pa zatim ls da odaberete pravilo.
[You must be registered and logged in to see this image.]
Ja sam uzeo pravilo d3ad0ne.rule , vi možete uzeti koje god, zavisi od jačine wordliste.
[You must be registered and logged in to see this image.]
Sad je vrijeme da pokrenemo krekovanje hasheva. u terminal unesite sljedeće:
hashcat -m 0 -a 1 hashes.txt wordlist.txt -r /usr/share/hashcat/rules/d3ad0ne.rule
Moj hashes.txt i wordlist.txt se nalaze u root direktoriju tako da ne moram za svaki posebno pistai path...
i to je to, pričekajte neko vrijeme i dobit ćete rezultate
[You must be registered and logged in to see this image.]
NAPOMENA: U ovome tutorialu sam koristio jednostavne passworde i wordlistu od svega 30-tak riječi. Za krekovanje jačih passworda potrebna vam je i veća wordlista. Jedna od boljih je Crackstation lista od 16 GB koju možete naći ovdje:
P.S Možda i nisam baš najbolje pojasnio, ako imate pitanja slobodno pitahte
Potrebni alati:
- Password hashes
- Wordlista
-Backtrack ili Kali Linux
Imamo sljedeće hashove:
8873b59b00d9fff309fd5cfe672c10a1
0192023a7bbd73250516f069df18b500
f3bc860d8879be960ea6c2194055e13a
b2d28ef83f2b78b798fc40f9ded46a5a
add35f17685f14156062265f34317515
[You must be registered and logged in to see this image.]
Kao prvo moramo da provjerimo koja je vrsta naš hash (MD5, MD4, MD2, md5($pass.$salt), md5($salt.$pass)).... U terminalu ukucamo 'hash-identifier' i dobijete sljedeće:
[You must be registered and logged in to see this image.]
Samo kopirate jedan od hasheva i stisnite Enter...
[You must be registered and logged in to see this image.]
Kao moguće hasheve (Possible hashes) imamo MD5 i MD4 - Domain Cached Credentials.
S obzirom da se MD4 danas skoro nikako ne upotrebljava možemo zaključiti da je naš hash MD5 tip.
Sljedeće, u terminal ukucamo 'hashcat --help' da bi vidjeli listu opcija.
Objasnit ću samo one opcije koje ćemo koristiti u ovome tutorialu.
[You must be registered and logged in to see this image.]
-m označava tip hasha, u našem slučaju MD5
-a označava mod napada
-r označava pravilo prema kojem će hashcat da dekriptuje hash
[You must be registered and logged in to see this image.]
Attack mod:
0 - Straight = primjer. ako je pass 'Admin' a u vašoj wordlisti postoji riječ 'admin' neće je prepoznati jer postoji razlika u velikom slovu.
1- Combination = program kombinuje i velika i mala slova kao i brojeve i specijalne znakove. Znači mi ćemo koristiti Combination tj, 1.
Hash types:
Već smo ustanovili da je MD5 i uzet ćemo 0.
Sljedeći korak je da pronađemo pravila. Ukucajte cd /usr/share/hashcat/rules , pa zatim ls da odaberete pravilo.
[You must be registered and logged in to see this image.]
Ja sam uzeo pravilo d3ad0ne.rule , vi možete uzeti koje god, zavisi od jačine wordliste.
[You must be registered and logged in to see this image.]
Sad je vrijeme da pokrenemo krekovanje hasheva. u terminal unesite sljedeće:
hashcat -m 0 -a 1 hashes.txt wordlist.txt -r /usr/share/hashcat/rules/d3ad0ne.rule
Moj hashes.txt i wordlist.txt se nalaze u root direktoriju tako da ne moram za svaki posebno pistai path...
i to je to, pričekajte neko vrijeme i dobit ćete rezultate
[You must be registered and logged in to see this image.]
NAPOMENA: U ovome tutorialu sam koristio jednostavne passworde i wordlistu od svega 30-tak riječi. Za krekovanje jačih passworda potrebna vam je i veća wordlista. Jedna od boljih je Crackstation lista od 16 GB koju možete naći ovdje:
- Code:
http://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm
- Code:
http://hashcat.net/wiki/doku.php?id=start
P.S Možda i nisam baš najbolje pojasnio, ako imate pitanja slobodno pitahte
ArRg0n.HaCkr- Beginner
- Broj postova : 2
Join date : 2013-07-14
Age : 29
:: Decrypting
Page 1 of 1
Permissions in this forum:
You cannot reply to topics in this forum
|
|