Hashcat 세션 시작하기
이 단계에서는 Hashcat 을 사용하여 비밀번호 크래킹 세션을 시작합니다. ~/project 디렉토리에 있는 미리 구성된 해시 파일과 단어 목록을 사용합니다.
먼저 사용할 파일을 살펴보겠습니다. hashes.txt 파일에는 단일 MD5 해시가 포함되어 있고, wordlist.txt 파일에는 잠재적인 비밀번호 목록이 포함되어 있습니다.
Hashcat 으로 사전 공격을 시작하는 기본 명령어는 hashcat -m <hash_type> -a <attack_mode> <hash_file> <wordlist_file>입니다.
-m 0은 해시 유형이 MD5 임을 지정합니다.
-a 0은 공격 모드가 "Straight" 또는 사전 공격임을 지정합니다.
이제 터미널을 열고 다음 명령어를 실행하여 세션을 시작합니다. Hashcat 이 초기화되고 해시 크래킹을 시도하기 시작합니다.
hashcat -m 0 -a 0 hashes.txt wordlist.txt
Hashcat 이 시작될 때 다음과 유사한 출력이 표시됩니다. 지금은 모든 세부 정보에 대해 걱정하지 말고 실행되도록 두십시오.
hashcat (v6.2.x) starting...
...
OpenCL Platform #1: The pocl project
====================================
* Device #1: pthread-skylake-avx512, 2047/4095 MB (1023 MB allocatable), 2MCU
...
Session..........: hashcat
Status...........: Running
Hash.Name........: MD5
Hash.Target......: hashes.txt
Time.Started.....: ...
Time.Estimated...: ...
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: XX.X kH/s (X.XXms) @ Accel:X Loops:X Thr:X Vec:X
Recovered........: 0/1 (0.00%) Digests
Progress.........: 0/5 (0.00%)
Rejected.........: 0/0 (0.00%)
Restore.Point....: 0/1 (0.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: password -> hashcat
Hardware.Mon.#1..: Temp: N/A Util: N/A Core: N/A Mem: N/A Bus: N/A
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>
세션을 실행 상태로 두고 다음 단계로 진행하십시오.