Vérifier les hachages cassés
Dans cette étape finale, vous allez vérifier et analyser les résultats de votre attaque par force brute. Hashcat stocke automatiquement les mots de passe cassés avec succès dans un fichier spécial appelé le "potfile". Ce fichier agit comme une base de données de tous les mots de passe que vous avez récupérés lors de vos sessions de cassage. Nous allons l'examiner pour confirmer quels mots de passe ont été cassés avec succès.
Tout d'abord, naviguons jusqu'à notre répertoire de travail où nous avons stocké notre fichier de hachage. Cela garantit que nous travaillons avec les bons fichiers :
cd ~/project
Pour afficher tous les hachages cassés de votre attaque, nous utilisons le flag --show
avec Hashcat. Cette commande recherche spécifiquement les hachages MD5 (mode 0) dans notre fichier hashes.txt et affiche toutes les correspondances trouvées dans le potfile :
hashcat -m 0 hashes.txt --show
Vous devriez voir une sortie similaire à celle-ci, montrant le hachage original suivi de son mot de passe en texte brut cassé :
5f4dcc3b5aa765d61d8327deb882cf99:password
098f6bcd4621d373cade4e832627b4f6:test
Pour une compréhension plus complète de votre session de cassage, le flag --status
fournit des statistiques précieuses. Cela montre combien de hachages ont été cassés, le type de hachage et les métriques de performance :
hashcat -m 0 hashes.txt --status
Cela affichera des informations importantes, notamment :
Session.Name.....: hashcat
Status..........: Exhausted
Hash.Name.......: MD5
Hash.Target.....: hashes.txt
Time.Started....: [timestamp]
Time.Estimated..: [timestamp]
Recovered.......: 2/2 (100.00%)
Progress.......: [progress]
Speed.#1.......: [speed] H/s
Pour générer un rapport complet de votre session de cassage que vous pouvez enregistrer et consulter plus tard, utilisez les commandes suivantes. La première crée un fichier de rapport formaté, et la deuxième affiche son contenu :
hashcat -m 0 hashes.txt --outfile-format=2 --outfile=results.txt
cat results.txt
Le rapport contiendra des informations détaillées sur chaque hachage cassé, y compris le type de hachage, le mot de passe en texte brut et le temps exact qu'il a fallu pour le casser. Cette documentation est particulièrement utile lorsque vous devez analyser vos performances de cassage ou partager les résultats avec d'autres personnes.