Hashcat 명령 구조 이해하기

Kali LinuxBeginner
지금 연습하기

소개

Hashcat 은 강력하고 다재다능한 비밀번호 복구 도구입니다. 효과적으로 사용하려면 먼저 명령줄 구조를 이해해야 합니다. 단일 Hashcat 명령은 프로그램을 무엇을 크랙하고 어떻게 크랙할지 정확히 알려주는 여러 핵심 구성 요소로 이루어져 있습니다.

이 랩에서는 Hashcat 명령의 기본 구조를 배우게 됩니다. 실행 파일, 해시 유형, 공격 모드, 입력 해시 파일, 입력 단어 목록의 다섯 가지 필수 구성 요소를 다루면서 완전하고 기능적인 명령을 조각별로 구축할 것입니다. 이를 통해 사전 기반 공격을 위한 기본적인 Hashcat 명령을 구성할 수 있게 될 것입니다.

Hashcat 명령의 핵심 구성 요소 식별

이 단계에서는 Hashcat 명령의 기본 구문을 식별합니다. 이 구조를 이해하는 것이 도구를 사용하는 첫 번째 단계입니다.

일반적인 Hashcat 명령은 다음과 같은 패턴을 따릅니다.

hashcat [options] hashfile [wordlist/mask]

이 구성 요소들을 살펴보겠습니다.

  • hashcat: 실행 프로그램 자체의 이름입니다.
  • [options]: 프로그램의 동작을 수정하는 플래그입니다. 가장 중요한 옵션은 해시 유형을 위한 -m과 공격 모드를 위한 -a이며, 이는 다음 단계에서 다룰 것입니다.
  • hashfile: 크랙하려는 해시 또는 해시들을 포함하는 파일의 경로입니다.
  • [wordlist/mask]: 사전 공격을 위한 단어 목록과 같은 입력 파일의 경로 또는 무차별 대입 공격을 위한 마스크 패턴입니다.

시작하기 위해 내장 도움말 메뉴를 보고 도구에 익숙해지겠습니다. 이 명령은 사용 가능한 모든 옵션과 정보를 나열합니다.

터미널에서 다음 명령을 실행하십시오.

hashcat --help

Hashcat 의 모든 기능에 대한 자세한 내용이 포함된 긴 출력을 볼 수 있습니다. 다음 단계에서 이 정보를 다시 참조할 것입니다.

hashcat (v6.2.6) starting in help mode

Usage: hashcat [options]... hash|hashfile|hccapxfile [dictionary|mask|directory]...

...
-a,  --attack-mode              | Num    | Attack-mode, see references below.
-m,  --hash-type                | Num    | Hash-type, see references below.
...

이제 기본 구조를 이해했으므로 명령을 구축하기 시작할 수 있습니다.

-m 플래그로 해시 유형 지정

이 단계에서는 대상 해시 유형을 지정하는 방법을 배웁니다. Hashcat 은 수백 가지의 다양한 해싱 알고리즘을 지원하며, 어떤 알고리즘을 크랙하려는지 알려줘야 합니다. 이는 -m 플래그 뒤에 숫자 코드를 붙여 수행합니다.

저희의 랩 환경에서는 MD5 해시를 포함하는 hashes.txt라는 파일이 준비되어 있습니다. MD5 에 대한 올바른 코드를 찾으려면 hashcat --help 출력 내용을 검색할 수 있습니다.

grep 명령을 사용하여 도움말 텍스트에서 "MD5"를 필터링합니다.

hashcat --help | grep MD5

출력에는 MD5 와 관련된 모든 해시 유형과 해당 코드가 표시됩니다.

      0 | MD5                                            | Raw Hash, Salted and/or Iterated
   10 | md5($pass.$salt)                                 | Raw Hash, Salted and/or Iterated
   20 | md5($salt.$pass)                                 | Raw Hash, Salted and/or Iterated
...

보시다시피 표준 MD5 해시의 코드는 0입니다. 이제 이를 명령에 추가할 수 있습니다. 현재 명령은 다음과 같습니다.

hashcat -m 0 ...

다음 단계에서는 공격 모드를 지정합니다.

-a 플래그로 공격 모드 지정

이 단계에서는 -a 플래그를 사용하여 공격 모드를 설정하는 방법을 배웁니다. 공격 모드는 Hashcat 이 비밀번호를 크랙하는 데 사용할 방법을 알려줍니다.

Hashcat 은 여러 공격 모드를 제공하지만, 가장 일반적인 모드는 다음과 같습니다.

  • 0: Straight (사전 공격) - 해시를 단어 목록과 비교합니다.
  • 1: Combination - 두 개의 다른 사전에서 단어를 조합합니다.
  • 3: Brute-force (마스크 공격) - 정의된 패턴 (마스크) 에 따라 가능한 모든 문자 조합을 시도합니다.

이 실습에서는 Straight (사전) 공격을 수행할 것이므로 공격 모드 0을 사용합니다. 모든 공격 모드 목록은 도움말 메뉴에서 찾을 수 있습니다.

다시 grep을 사용하여 "Attack-Modes" 섹션을 찾습니다.

hashcat --help | grep "Attack-Modes" -A 10

-A 10 플래그는 grep에게 일치하는 항목 이후 10 줄을 표시하도록 지시하여 전체 목록을 제공합니다.

- [ Attack-Modes ] -

  ## | Mode
 ===+======
  0 | Straight
  1 | Combination
  3 | Brute-force
  6 | Hybrid dict + mask
  7 | Hybrid mask + dict

이제 공격 모드를 식별했습니다. 이를 명령에 추가하면 다음과 같이 됩니다.

hashcat -m 0 -a 0 ...

다음으로, 크랙하려는 해시가 포함된 파일을 제공합니다.

입력 해시 파일 제공

이 단계에서는 크랙할 해시가 포함된 입력 파일을 지정합니다. 이 인수는 옵션 뒤에 옵니다.

이 실습을 위한 설정 스크립트에서 이미 현재 디렉토리 (~/project) 에 hashes.txt라는 파일이 생성되었습니다. 이 파일에는 단일 MD5 해시가 포함되어 있습니다.

cat 명령을 사용하여 이 파일의 내용을 확인해 보겠습니다.

cat hashes.txt

다음과 같은 출력이 표시되어야 합니다.

5f4dcc3b5aa765d61d8327deb882cf99

이것이 우리가 크랙할 해시입니다. 명령에 추가하려면 파일 이름을 옵션 뒤에 배치하면 됩니다. 이제 명령은 다음과 같습니다.

hashcat -m 0 -a 0 hashes.txt ...

마지막으로 사전 공격에 사용할 단어 목록을 제공합니다.

입력 단어 목록 또는 마스크 제공

이 마지막 단계에서는 사전 공격에 필요한 마지막 구성 요소인 단어 목록을 제공합니다. 단어 목록은 각 줄이 잠재적 비밀번호인 일반 텍스트 파일입니다.

실습 환경에는 wordlist.txt라는 간단한 단어 목록이 포함되어 있습니다. 내용을 살펴보겠습니다.

cat wordlist.txt

출력은 다음과 같습니다.

test
hello
password
123456

이 단어 목록은 Hashcat 이 해시와 비교하는 데 사용됩니다. 단어 목록 파일은 명령의 마지막 인수입니다.

이제 전체 명령을 조립하고 실행해 보겠습니다.

hashcat -m 0 -a 0 hashes.txt wordlist.txt

Hashcat 이 시작됩니다. 해시와 단어 목록이 매우 간단하므로 거의 즉시 완료됩니다. 출력에는 크랙 세션의 상태가 표시됩니다.

...
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: 5f4dcc3b5aa765d61d8327deb882cf99
Time.Started.....: ...
Time.Estimated...: 0 secs (0.00ms)
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:   496.9 kH/s (0.00ms) @ Accel:128 Loops:1 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4/4 (100.00%)
Rejected.........: 0/4 (0.00%)
Restore.Point....: 4/4 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: test -> 123456
Hardware.Mon.#1..: Util: 99%
...

Status...........: Cracked 줄은 성공을 확인합니다. 크랙된 비밀번호를 보려면 --show 플래그를 사용하여 동일한 명령을 다시 실행할 수 있습니다.

hashcat -m 0 -a 0 hashes.txt wordlist.txt --show

출력에는 해시와 해당 평문 비밀번호가 명확하게 표시됩니다.

5f4dcc3b5aa765d61d8327deb882cf99:password

축하합니다. 완전한 Hashcat 명령을 성공적으로 구성하고 실행했습니다!

요약

이 실습에서는 처음부터 명령을 구축하여 Hashcat 의 기본 명령 구조를 배웠습니다. 사전 공격을 사용하여 MD5 해시를 성공적으로 크랙했습니다.

이제 기본 Hashcat 명령의 다섯 가지 핵심 구성 요소를 이해했습니다.

  1. 실행 파일: hashcat
  2. 해시 유형: -m으로 지정 (예: MD5 의 경우 -m 0).
  3. 공격 모드: -a로 지정 (예: 사전 공격의 경우 -a 0).
  4. 해시 파일: 대상 해시가 포함된 파일 (예: hashes.txt).
  5. 단어 목록/마스크: 공격 입력 (예: wordlist.txt).

학습한 최종 명령 구조는 다음과 같습니다. hashcat -m <hash_type> -a <attack_mode> <hash_file> <wordlist>. 이 지식은 더 고급 Hashcat 기능을 탐색하는 데 견고한 기반을 제공합니다.