RAR 비밀번호를 찾기 위한 공격 실행
이 단계에서는 Hashcat 을 사용하여 사전 공격을 실행합니다. 해시 파일, 단어 목록, 올바른 모드 번호를 식별했으므로 필요한 모든 것을 갖추었습니다.
Hashcat 사전 공격의 기본 구문은 다음과 같습니다: hashcat -m <mode> <hash_file> <wordlist_file>.
이제 모드 12500, 해시 파일 rar_hash.txt, 단어 목록 wordlist.txt를 사용하여 명령을 실행합니다.
hashcat -m 12500 rar_hash.txt wordlist.txt
Hashcat 이 초기화되고 크랙 세션을 시작하며 단어 목록의 비밀번호를 해시에 대해 빠르게 테스트합니다. 일치하는 항목을 찾으면 프로세스가 완료되고 상태가 Cracked로 표시됩니다.
...
Session..........: hashcat
Status...........: Cracked
Hash.Name........: RAR3-hp
Hash.Target......: secret.rar
Time.Started.....: ...
Time.Estimated...: 0 secs (0.00ms)
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 24211 H/s (0.01ms) @ Accel:128 Loops:128 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4/4 (100.00%)
Rejected.........: 0/4 (0.00%)
Restore.Point....: 4/4 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1
Candidate.Engine.: Optimized Kernel
Candidates.#1....: password -> secret
Hardware.Mon.#1..: Temp: 45c Fan: 30%
...
Hashcat 은 크랙된 비밀번호를 ~/.hashcat/hashcat.potfile에 위치한 "potfile"이라는 파일에 자동으로 저장합니다. 크랙된 비밀번호를 보려면 원래 명령에 --show 옵션을 사용할 수 있습니다.
hashcat -m 12500 rar_hash.txt --show
이렇게 하면 해시와 해당 크랙된 비밀번호가 표시됩니다.
secret.rar:$RAR3$*0*b51874e2d3731234*f82b2123456789012345678901234567:8:secret.txt:24:0:labex
비밀번호인 labex는 줄 끝에 콜론으로 구분되어 표시됩니다. RAR 아카이브의 비밀번호를 성공적으로 크랙했습니다.