Filtrer les hachages avec --left et --show

Kali LinuxBeginner
Pratiquer maintenant

Introduction

Hashcat est un outil de récupération de mots de passe puissant et populaire. Lorsque vous travaillez avec de très grandes listes de hachages, une session de cracking peut prendre beaucoup de temps et être interrompue. Dans ces situations, il est crucial de savoir quels hachages ont déjà été crackés et lesquels restent.

Dans ce laboratoire, vous apprendrez à utiliser deux indicateurs (flags) essentiels de hashcat : --show et --left. L'indicateur --show vous permet de visualiser les mots de passe qui ont déjà été crackés avec succès, tandis que l'indicateur --left vous montre uniquement les hachages qui n'ont pas encore été crackés. Cela vous permet de gérer efficacement vos tâches de cracking de mots de passe.

Démarrer une attaque sur une grande liste de hachages

Dans cette étape, vous allez démarrer une attaque par dictionnaire standard avec hashcat. Nous avons préparé deux fichiers pour vous dans le répertoire ~/project : hashes.txt, qui contient une liste de hachages MD5, et wordlist.txt, qui est un petit dictionnaire de mots de passe potentiels.

La structure de commande de base pour une attaque hashcat est hashcat -m <mode> <fichier_hachages> <fichier_liste_de_mots>. Nous utiliserons -m 0 pour spécifier que nos hachages sont en MD5.

Exécutez la commande suivante dans votre terminal pour démarrer l'attaque.

hashcat -m 0 hashes.txt wordlist.txt

Hashcat démarrera, initialisera son backend et commencera le processus de cracking. Vous verrez un écran de statut qui se met à jour en temps réel. Laissez-le s'exécuter pendant quelques secondes.

hashcat (v6.2.6) starting

...

Session..........: hashcat
Status...........: Running
Hash.Name........: MD5
Hash.Target......: hashes.txt
Time.Started.....: ...
Time.Estimated...: ...
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:   ... H/s (0.01ms) @ Accel:128 Loops:1 Thr:1 Vec:8
Recovered........: 3/5 (60.00%) Digests
Progress.........: 5/5 (100.00%)
Rejected.........: 0/5 (0.00%)
Restore.Point....: 5/5 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: password -> admin
Hardware.Mon.#1..: Temp: 46c

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Arrêter l'attaque en cours de route

Dans cette étape, nous allons simuler une interruption ou une situation où vous devez arrêter le processus de cracking avant qu'il ne soit complètement terminé. Hashcat vous permet de quitter proprement, en sauvegardant votre progression afin que vous puissiez reprendre plus tard ou inspecter les résultats.

Tant que l'écran de statut de hashcat est actif dans votre terminal, appuyez simplement sur la touche q de votre clavier pour quitter.

q

Après avoir appuyé sur q, hashcat arrêtera la session et vous ramènera à l'invite de commande. Il enregistre automatiquement tous les mots de passe crackés dans un fichier nommé hashcat.potfile dans son répertoire de travail. Ce fichier est crucial pour les étapes suivantes.

Session hashcat stopping.

Utiliser le drapeau --show pour voir les hachages déjà crackés

Maintenant que la session a été arrêtée, vous voudrez peut-être voir quels mots de passe ont été récupérés avec succès jusqu'à présent. C'est là que le drapeau --show est utile. Il vérifie le fichier de hachages d'entrée par rapport au fichier hashcat.potfile et affiche toutes les correspondances.

Dans votre terminal, exécutez à nouveau la commande hashcat sur le même fichier de hachages, mais cette fois ajoutez le drapeau --show.

hashcat -m 0 hashes.txt --show

La sortie listera chaque hachage cracké suivi de son mot de passe en clair correspondant, séparés par un deux-points.

5f4dcc3b5aa765d61d8327deb882cf99:password
e10adc3949ba59abbe56e057f20f883e:123456
e9a71b642151421421257419a0a23d89:sunshine

Cela confirme que trois des cinq hachages ont été crackés avec succès en utilisant notre liste de mots.

Utiliser le drapeau --left pour voir les hachages non crackés

Tout comme il est utile de voir ce qui a été cracké, il est tout aussi important de voir ce qui reste. Le drapeau --left fait l'inverse de --show. Il compare le fichier de hachages d'entrée avec le fichier hashcat.potfile et affiche uniquement les hachages qui n'ont pas été crackés.

Pour voir les hachages restants, exécutez la commande hashcat avec le drapeau --left.

hashcat -m 0 hashes.txt --left

La sortie sera une liste des hachages de hashes.txt qui ne sont pas encore dans le fichier hashcat.potfile.

2c7e3378803a5b054952514139821a79
b8d3c555434b89a01af1654b26d30609

Ce sont les deux hachages que notre wordlist.txt n'a pas pu cracker.

Créer un nouveau fichier contenant uniquement les hachages non crackés

Un flux de travail courant consiste à enregistrer les hachages restants non crackés dans un nouveau fichier. Cela vous permet de les cibler spécifiquement lors d'une future attaque, peut-être avec une liste de mots différente ou un mode d'attaque différent, sans perdre de temps sur les hachages que vous avez déjà crackés.

Vous pouvez le faire facilement en redirigeant la sortie de la commande --left vers un nouveau fichier. Appelons-le uncracked.txt.

hashcat -m 0 hashes.txt --left > uncracked.txt

Cette commande ne produira aucune sortie dans le terminal car la sortie a été redirigée vers le fichier. Pour vérifier que cela a fonctionné, vous pouvez afficher le contenu du nouveau fichier à l'aide de la commande cat.

cat uncracked.txt

Vous devriez voir les deux hachages non crackés, qui sont maintenant prêts pour votre prochaine tentative de cracking.

2c7e3378803a5b054952514139821a79
b8d3c555434b89a01af1654b26d30609

Résumé

Dans ce laboratoire, vous avez appris à gérer et à filtrer les listes de hachages lors d'une session de cracking de mots de passe avec hashcat.

Vous avez lancé une attaque puis l'avez arrêtée, simulant un scénario courant dans le monde réel. Vous avez ensuite utilisé le drapeau --show pour afficher les mots de passe crackés avec succès et le drapeau --left pour isoler les hachages qui restaient non crackés. Enfin, vous avez appris une technique pratique pour enregistrer ces hachages restants dans un nouveau fichier pour de futures attaques.

Maîtriser --show et --left est essentiel pour un flux de travail de récupération de mots de passe efficace, en particulier lors du traitement de tâches à grande échelle.