공격 실행 및 Brain 통신 관찰
이 단계에서는 사전 공격을 수행하고 Hashcat Brain 이 작동하는 것을 볼 것입니다. 여러분을 위해 준비된 hashes.txt 및 wordlist.txt 파일을 사용할 것입니다.
먼저 공격을 실행합니다. 이 명령은 MD5 해시 (-m 0) 에 대한 표준 사전 공격 (-a 0) 이며, brain 클라이언트 옵션이 추가되었습니다.
클라이언트 터미널(두 번째 탭) 에서 이를 실행합니다.
hashcat -m 0 -a 0 ~/project/hashes.txt ~/project/wordlist.txt --brain-client --brain-host=127.0.0.1 --brain-port=7890 --brain-password=$(cat ~/project/brain/hashcat.brain)
공격이 실행되고 비밀번호를 빠르게 찾는 것을 볼 수 있습니다.
...
5f4dcc3b5aa765d61d8327deb882cf99:password
...
Session..........: hashcat
Status...........: Cracked
...
이제 중요한 부분입니다. 정확히 동일한 명령을 다시 실행합니다.
hashcat -m 0 -a 0 ~/project/hashes.txt ~/project/wordlist.txt --brain-client --brain-host=127.0.0.1 --brain-port=7890 --brain-password=$(cat ~/project/brain/hashcat.brain)
이번에는 출력을 관찰하십시오. 공격은 거의 즉시 완료되어야 합니다. Status 줄에 주목하십시오.
...
Session..........: hashcat
Status...........: Exhausted
...
상태가 Exhausted인 이유는 Brain 클라이언트가 서버에 wordlist.txt의 모든 비밀번호에 대해 문의했고, 서버가 "네, 이들 모두 이전에 시도되었습니다."라고 응답했기 때문입니다. 그런 다음 클라이언트는 할 일이 없다는 것을 알고 즉시 종료했습니다. 이는 Hashcat Brain 의 강력함과 효율성을 보여줍니다.