نحوه استفاده از هش کت برای شکستن هش در لینوکس

۵/۵ - (۱۰ امتیاز)

نحوه استفاده از هش کت برای شکستن هش در لینوکس

شکستن گذرواژه‌ها مهارت مهمی است که باید در صورت تمایل به تست نفوذ، یاد بگیرید. در این پست Hivpn نحوه شکستن هش ها در لینوکس با استفاده از hashcat آورده شده است.

نحوه استفاده از هش

آیا در حوزه امنیت سایبری مبتدی هستید؟ آیا می خواهید در سمت تهاجمی آن باشید؟ به عنوان یک تیم قرمز، تکنیک ها و تاکتیک های زیادی را یاد می گیرید که به شما در انجام فعالیت های زنجیره ای کشتار سایبری کمک می کند. یکی از این کارها افزایش امتیاز است، که در آن شما هش رمز عبور را در دست دارید.

هش‌کت ابزاری قدرتمند و همه‌کاره است که با استفاده از هش‌های شناخته شده، با انجام حالت‌های مختلف حملات، اطلاعات ذخیره‌شده را به‌طور بی‌رحمانه مجبور می‌کند. این مقاله این ابزار شکستن رمز عبور را پوشش می دهد که توسط تسترهای نفوذ، مدیران سیستم، جاسوسان یا هکرها برای یافتن رمزهای عبور استفاده می شود.

هش چیست؟

هش کردن یک تابع ریاضی یک طرفه یا شناسه منحصر به فرد است که یک خروجی با طول ثابت را بدون توجه به اندازه/طول ورودی برمی‌گرداند. از این رو، این یک فرآیند برگشت ناپذیر است که مانند رمزگذاری برای رمزگشایی مقدار هش نیازی به کلید ندارد.

رایج ترین هدف هش کردن، اطمینان از یکپارچگی داده ها از دستکاری در حین انتقال داده است. ویژگی های هش به شرح زیر است:

  • محاسبات سریع را ارائه می دهد
  • الگوریتم های خوب از خروجی یکسان برای ورودی های مختلف جلوگیری می کنند
  • آنها ماهیتی جبرگرا دارند
  • تغییرات کوچک در ورودی به طور قابل توجهی بر مقدار هش خروجی تأثیر می گذارد

چرا از هش کت استفاده کنیم؟

hashcat یک ابزار چند رشته ای است که به شما امکان می دهد تعداد رشته ها را پیکربندی کنید و اجرا را بر اساس اولویت محدود کنید. از بیش از ۳۰۰ الگوریتم هش مانند MD4، MD5، SHA1، SHA512، bcrypt، HMAC-SHA512، NTLM، MySQL، WHIRLPOOL و بسیاری دیگر پشتیبانی می کند. این برای انواع سیستم عامل ها از جمله ویندوز، لینوکس، یونیکس و BSD در دسترس است.

راه هایی برای شکستن هش رمز عبور با استفاده از هش کت

هش‌کت انواع حالت‌های حمله (ترکیب‌کننده، مبتنی بر قانون، حدس زدن نیروی Brute-force، ترکیبی و حملات فرهنگ لغت) را برای پوشش بهتر ارائه می‌دهد. در اینجا برخی از حملاتی که هش کت برای شکستن رمزهای عبور هش شده استفاده می کند توضیح داده شده است:

  1. حمله Brute-Force: یک حمله brute-force از تمام ترکیبات ممکن برای تعیین رمز عبور استفاده می کند. با این حال، دارای محدودیت حداکثر طول رمز عبور و تعداد کاراکترها است. علاوه بر این، یک سطح پیشرفته از حمله brute-force نیز می‌تواند با ایجاد فرضیات پیچیدگی زمان را بهینه کند. به عنوان مثال، یک تکنیک پیشرفته brute-force می تواند فرض کند که کاراکتر اول به احتمال زیاد حروف بزرگ است و ارقام به احتمال زیاد در انتهای رمز عبور ظاهر می شوند و غیره.
  2. حمله دیکشنری: حمله فرهنگ لغت از فهرستی از رمزهای عبور از پیش محاسبه شده بسته به اطلاعات جمع آوری شده در اطراف هدف یا الگوی مشاهده شده در بین کاربران استفاده می کند. از این رو، برخی از متداول ترین رمزهای عبور را می گیرد و برای افزایش دامنه، تغییری به آنها اضافه می کند.
  3. حمله ترکیبی: ترکیبی ترکیبی از حملات ذکر شده در بالا است، زیرا بررسی می کند که آیا رمز عبور از طریق یک حمله فرهنگ لغت “قابل شکست” است یا خیر و در صورت عدم امکان به تکنیک brute-force می رود.
  4. نحوه نصب هش کت در لینوکس
  5. hashcat به طور پیش فرض در کالی لینوکس در دسترس است. برای نصب آن در اوبونتو و دبیان:
  6. sudo apt-get update
    sudo apt-get install hashcat
  7. در Fedora، CentOS و سایر توزیع‌های مبتنی بر RHEL:
  8. sudo dnf update
    sudo dnf install hashcat
  9. برای نصب هش کت در آرچ لینوکس:
  10. sudo pacman -Syu
    sudo pacman -S hashcat
  11. پس از نصب،از دستور help برای فهرست کردن همه گزینه های موجود استفاده کنید:
  12. hashcat –help
  13. برخی از گزینه های هش کت و توضیحات آنها به شرح زیر است:
  14. توجه: قبل از کار با هش کت، مطمئن شوید که سیستم شما به الزامات کار سخت افزاری خود پایبند است. برای جزئیات بیشتر وب سایت رسمی را بررسی کنید.

۱۵. کرک هش از فایل /etc/shadow در لینوکس

  1. فایل/etc/shadow مقادیر مخدوش یا هش شده رمزهای عبور همه کاربران را در لینوکس ذخیره می کند. این یک فایل حیاتی با مجوزهای دسترسی دقیق است. فقط با حساب ریشه قابل دسترسی است و باید باشد.
  2. بنابراین، اگر از طریق هر حساب کاربری معمولی با یک فایل/etc/shadowقابل خواندن مواجه شدید، می‌توانید مقدار هش حساب ریشه را دریافت کنید و با استفاده از ابزار hashcat، هش رمز عبور را بشکنید.
  3. برای اهداف نمایشی، به حساب ریشه تغییر دهید ویک حساب کاربری جدید آلیس ایجاد کنید تا بفهمید هش کت چگونه کار می کند:
  4. sudo su
    sudo useradd -c “Alice” alice
  5. با استفادهاز دستور passwd یک رمز عبور ایجاد کنید :
  6. passwd alice
  7. مقدار رمز عبور هش شده را در داخلفایل /etc/shadowبه صورت زیر بررسی کنید:
  8. cut -d: -f1 /etc/shadow | grep alice
  9. خروجی:
  10. alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD:19023:0:99999:7::
  11. هش در خروجی بالا از ” alice:” به بعد شروع می شود. آن را در یک فایل جدیدtxt ذخیره کنید .
  12. برای شناسایی نوع تابع هش و مقدار مرجع مرتبطمی توانید به وب سایت hashcat بروید. حالت هش SHA512 به طور کلی با عبارت ۶$ شناسایی می شود و دارای مقدار مرجع ۱۸۰۰ است.
  13. همچنین می توانید در فایلdefsبه دنبال روش رمزگذاری بگردید :
  14. grep ENCRYPT_METHOD /etc/login.defs
  15. سپس مقدار مربوط به تابع هش را با استفاده از دستور hashcat به صورت زیر بررسی کنید:
  16. hashcat -h | grep sha512
  17. اکنون از ابزار hashcat برای شکستن هش با پرچم-aبرای حالت حمله، پرچم -m برای مقدار مرجع هش (چون از نام تابع هش پشتیبانی نمی‌کند)، مسیر فایل txt و مسیری به فهرست واژه rockyou استفاده کنید. txt _
  18. hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
  19. خروجی:
  20. <snip>
    .
    .
    $y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD:12345
    .
    .
    <snip>
  21. توجه: در کالی لینوکس، فایلtxt به طور پیش فرض در دایرکتوری /usr/share/wordlists موجود است. همچنین می توانید با اجرای دستور زیر در ترمینال از لیست های کلمات دیگر استفاده کنید:
  22. locate wordlists | less
  23. خروجی:
  24. با این حال، برای سایر توزیع‌های لینوکس، باید فایلtxtرا از مخزن GitHub به صورت زیر دانلود کنید:
  25. wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt
  26. شکستن رمزهای عبور در لینوکس با هش کت
  1. یک سیستم احراز هویت که به خوبی ساخته شده باشد، رمزهای عبور کاربر را به صورت متنی ساده و واضح ذخیره نمی کند، زیرا می توانند آسیب پذیری های امنیتی ایجاد کنند. مکانیزم احراز هویت بهتر رمزهای عبور را به صورت هش در فایل‌های امن و غیرقابل دسترسی ذخیره می‌کند. با این حال، یک فیلتر شکن رمز عبور مانند hashcat برای رمزگشایی یا حدس زدن رمزهای عبور با استفاده از حالت های مختلف حمله طراحی شده است.
  2. این مقاله روش‌هایی را توضیح می‌دهد که یک تستر نفوذ باید بداند تا رمزهای عبور هش شده را با استفاده از ابزار hashcat بشکند. به‌عنوان یک تیم قرمز، لازم است تکنیک‌هایی را که مهاجم می‌تواند برای به خطر انداختن کنترل‌های احراز هویت استفاده کند و دستورالعمل‌هایی برای پوشش نقاط ضعف سیستم ارائه کند، درک کنید.
نویسنده : Hivpn
تاریخ ارسال : بهمن ۲۹, ۱۴۰۰

نوشته های مرتبط

آخرین مطالب مرتبط با خرید VPN از ما دنبال کنید

آیا ورود با گوگل فیسبوک یا اپل ایمن است؟
اینترنت -
مهر ۱۴, ۱۴۰۱

آیا ورود با گوگل فیسبوک یا اپل ایمن است؟

۵/۵ - (۱۰ امتیاز) آیا ورود با گوگل فیسبوک یا اپل ایمن است؟ ورود به حساب‌های Google، Apple یا Facebook شما را از ایجاد نام کاربری و مجموعه رمز عبور جدید نجات می‌دهد. علیرغم راحتی، ورود به سیستم واحد (SSO) می تواند به معنای یک…

حمله سلب SSL چیست؟
اینترنت -
مهر ۹, ۱۴۰۱

حمله سلب SSL چیست؟

۵/۵ - (۱۰ امتیاز) حمله سلب SSL چیست؟ حمله سلب SSL راهی برای حذف امنیت وب سایت ها از طریق HTTPS است. این سایت رمزگذاری را که برای محافظت از داده ها در برابر عبور آنلاین به صورت متن ساده است، از بین می برد….

دریافت AirDrop های تصادفی را متوقف کنید
اینترنت -
شهریور ۲۸, ۱۴۰۱

دریافت AirDrop های تصادفی را متوقف کنید

۵/۵ - (۱۰ امتیاز) دریافت AirDrop های تصادفی را متوقف کنید این را تصور کنید: شما در هواپیمایی هستید که برای یک تعطیلات سزاوار عازم است، و آیفون شما با یک اعلان AirDrop در اواسط پرواز شما را پینگ می کند. چیزی که نشان می…