NTLM-Hashes im inkrementellen Modus knacken
In diesem Schritt erkunden Sie den inkrementellen Modus von John the Ripper, der einen Brute-Force-Angriff durchführt. Im Gegensatz zu Wortlistenangriffen versucht der inkrementelle Modus systematisch Zeichenkombinationen, beginnend mit kurzen, einfachen Kombinationen und schrittweise zunehmender Komplexität. Diese Methode ist effektiv zum Knacken von Passwörtern, die nicht in einer Wortliste enthalten sind, kann aber bei langen oder komplexen Passwörtern sehr zeitaufwendig sein.
Der inkrementelle Modus von John the Ripper verwendet Zeichensätze und Regeln, um Passwörter zu generieren. Für NTLM-Hashes können wir das Format NT angeben und die Option --incremental verwenden. John the Ripper verfügt über integrierte inkrementelle Modi (z. B. alnum, digits, all). Wir verwenden den Standard-Inkrementalmodus, der verschiedene Zeichensätze ausprobiert.
Bevor Sie den inkrementellen Modus ausführen, ist es ratsam, die Sitzung von John the Ripper zurückzusetzen, um Konflikte mit zuvor geknackten Hashes zu vermeiden.
john --session=reset
Führen Sie nun John the Ripper im inkrementellen Modus gegen die Datei ntlm_hashes.txt aus. Dieser Vorgang kann einige Momente dauern, abhängig von der Komplexität der verbleibenden, nicht geknackten Hashes.
john --format=NT --incremental ~/project/ntlm_hashes.txt
Möglicherweise sehen Sie eine Ausgabe ähnlich der folgenden, während John the Ripper versucht, die verbleibenden Hashes zu knacken:
Using default input encoding: UTF-8
Loaded 5 password hashes with no different salts (NT [MD4 HASHES])
Remaining 2 password hashes to crack
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
(user5)
(user3)
2g 0:00:00:00 DONE (2023-10-27 08:05) 100.0% (ETA: 08:05) 2.500g/s 7.500p/s 7.500c/s 7.500C/s
Session completed.
Nach Abschluss des Vorgangs überprüfen Sie die geknackten Passwörter erneut mit john --show.
john --show ~/project/ntlm_hashes.txt
Sie sollten nun sehen, dass alle Hashes geknackt wurden, einschließlich user3 und user5. Das Passwort für user3 ist admin und für user5 ist eine leere Zeichenkette (die als "" oder nichts nach dem Doppelpunkt dargestellt wird).
user1:password
user2:test
user4:123456
user3:admin
user5:
5 password hashes cracked, 0 left
Dies zeigt die Effektivität des inkrementellen Modus zum Knacken von Passwörtern, die möglicherweise nicht in einer Wortliste enthalten sind, insbesondere von kurzen oder einfachen.