Craquage de hachages avec Hashcat pour comparaison
Après avoir utilisé John the Ripper
, explorons maintenant Hashcat
, un autre outil puissant de craquage de mots de passe. Hashcat
est connu pour sa rapidité et sa prise en charge de divers modes d'attaque, ce qui en fait une alternative précieuse dans les tests d'intrusion. Dans cette étape, nous utiliserons Hashcat
pour tenter de craquer les mêmes hachages, en comparant son approche à celle de John the Ripper
. Nous nous concentrerons sur une simple attaque par dictionnaire en utilisant notre liste de mots personnalisée.
Tout d'abord, nous devons préparer le fichier de hachage pour Hashcat
, car il ne nécessite que la partie hachage sans noms d'utilisateur ni champs supplémentaires. Nous allons extraire les hachages de sample_hashes.txt
dans un nouveau fichier nommé clean_hashes.txt
. Exécutez cette commande dans le shell du conteneur Kali Linux à partir du répertoire /root
:
awk -F':' '{print $2}' /root/sample_hashes.txt > /root/clean_hashes.txt
Confirmez le contenu du nouveau fichier en exécutant :
cat /root/clean_hashes.txt
Vous devriez voir une sortie ne montrant que les chaînes de hachage, comme ceci :
$6$randomsalt$hashedpasswordstring
$6$anothersalt$anotherhashedpasswordstring
Maintenant, utilisez Hashcat
pour craquer ces hachages avec la liste de mots personnalisée. Pour les hachages Linux SHA-512 ($6$
), Hashcat
utilise le mode 1800
, et nous effectuerons une attaque par dictionnaire (mode 0
). Exécutez cette commande :
hashcat -m 1800 -a 0 /root/clean_hashes.txt /root/custom_wordlist.txt
Le processus peut prendre quelques secondes, avec une sortie similaire à celle-ci :
hashcat (v6.2.5) starting...
Dictionary cache built:
* Filename..: /root/custom_wordlist.txt
* Passwords.: 5
* Bytes.....: 50
* Keyspace..: 5
* Runtime...: 0 secs
Session..........: hashcat
Status...........: Running
Hash.Mode........: 1800 (sha512crypt $6$, SHA512 (Unix))
Après l'exécution, affichez les mots de passe craqués en exécutant :
hashcat -m 1800 -a 0 /root/clean_hashes.txt /root/custom_wordlist.txt --show
En cas de succès, la sortie pourrait ressembler à ceci :
$6$randomsalt$hashedpasswordstring:password123
$6$anothersalt$anotherhashedpasswordstring:simplepass
Cette étape montre comment Hashcat
peut être utilisé comme alternative à John the Ripper
, offrant différentes forces. Dans la dernière étape, nous enregistrerons les résultats des deux outils pour la documentation.