Фильтрация хешей с помощью --left и --show

Kali LinuxBeginner
Практиковаться сейчас

Введение

Hashcat — это мощный и популярный инструмент для восстановления паролей. При работе с очень большими списками хешей сеанс взлома может занять много времени и быть прерван. В таких ситуациях крайне важно знать, какие хеши уже были взломаны, а какие остались.

В этой лабораторной работе вы научитесь использовать два основных флага hashcat: --show и --left. Флаг --show позволяет просматривать пароли, которые уже были успешно взломаны, в то время как флаг --left показывает только те хеши, которые еще не взломаны. Это позволяет эффективно управлять задачами по взлому паролей.

Запуск атаки на большой список хешей

На этом шаге вы начнете стандартную словарную атаку с помощью hashcat. В каталоге ~/project мы подготовили для вас два файла: hashes.txt, содержащий список хешей MD5, и wordlist.txt, который представляет собой небольшой словарь потенциальных паролей.

Базовая структура команды для атаки hashcat выглядит так: hashcat -m <режим> <файл_хешей> <файл_словаря>. Мы будем использовать -m 0 для указания того, что наши хеши являются MD5.

Выполните следующую команду в терминале, чтобы начать атаку.

hashcat -m 0 hashes.txt wordlist.txt

Hashcat запустится, инициализирует свой бэкенд и начнет процесс взлома. Вы увидите экран статуса, который обновляется в реальном времени. Дайте ему поработать несколько секунд.

hashcat (v6.2.6) starting

...

Session..........: hashcat
Status...........: Running
Hash.Name........: MD5
Hash.Target......: hashes.txt
Time.Started.....: ...
Time.Estimated...: ...
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:   ... H/s (0.01ms) @ Accel:128 Loops:1 Thr:1 Vec:8
Recovered........: 3/5 (60.00%) Digests
Progress.........: 5/5 (100.00%)
Rejected.........: 0/5 (0.00%)
Restore.Point....: 5/5 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: password -> admin
Hardware.Mon.#1..: Temp: 46c

[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit =>

Остановка атаки на полпути

На этом шаге мы смоделируем прерывание или ситуацию, когда вам нужно остановить процесс взлома до его полного завершения. Hashcat позволяет корректно завершить работу, сохранив ваш прогресс, чтобы вы могли возобновить его позже или просмотреть результаты.

Пока экран статуса hashcat активен в вашем терминале, просто нажмите клавишу q на клавиатуре, чтобы выйти.

q

После нажатия q hashcat остановит сеанс и вернет вас в командную строку. Он автоматически сохранит все взломанные пароли в файл с именем hashcat.potfile в рабочем каталоге. Этот файл имеет решающее значение для следующих шагов.

Session hashcat stopping.

Использование флага --show для просмотра уже взломанных хешей

Теперь, когда сеанс остановлен, вы, возможно, захотите увидеть, какие пароли были успешно восстановлены на данный момент. Именно здесь пригодится флаг --show. Он проверяет входной файл хешей на соответствие файлу hashcat.potfile и отображает любые совпадения.

В терминале снова выполните команду hashcat для того же файла хешей, но на этот раз добавьте флаг --show.

hashcat -m 0 hashes.txt --show

Вывод будет содержать каждый взломанный хеш, за которым следует соответствующий ему пароль в открытом виде, разделенные двоеточием.

5f4dcc3b5aa765d61d8327deb882cf99:password
e10adc3949ba59abbe56e057f20f883e:123456
e9a71b642151421421257419a0a23d89:sunshine

Это подтверждает, что три из пяти хешей были успешно взломаны с использованием нашего словаря.

Использование флага --left для просмотра невзломанных хешей

Так же, как полезно видеть, что было взломано, не менее важно видеть, что осталось. Флаг --left делает противоположное --show. Он сравнивает входной файл хешей с файлом hashcat.potfile и отображает только те хеши, которые не были взломаны.

Чтобы увидеть оставшиеся хеши, выполните команду hashcat с флагом --left.

hashcat -m 0 hashes.txt --left

Вывод будет представлять собой список хешей из hashes.txt, которых еще нет в hashcat.potfile.

2c7e3378803a5b054952514139821a79
b8d3c555434b89a01af1654b26d30609

Это два хеша, которые наш wordlist.txt не смог взломать.

Создание нового файла, содержащего только невзломанные хеши

Распространенный рабочий процесс — сохранение оставшихся невзломанных хешей в новый файл. Это позволяет вам целенаправленно работать с ними в будущей атаке, возможно, с использованием другого словаря или другого режима атаки, не тратя время на хеши, которые вы уже взломали.

Вы можете легко сделать это, перенаправив вывод команды --left в новый файл. Назовем его uncracked.txt.

hashcat -m 0 hashes.txt --left > uncracked.txt

Эта команда не будет выводить ничего в терминал, поскольку вывод был перенаправлен в файл. Чтобы убедиться, что это сработало, вы можете отобразить содержимое нового файла с помощью команды cat.

cat uncracked.txt

Вы должны увидеть два невзломанных хеша, которые теперь готовы к вашей следующей попытке взлома.

2c7e3378803a5b054952514139821a79
b8d3c555434b89a01af1654b26d30609

Итоги

В этой лабораторной работе вы научились управлять списками хешей и фильтровать их во время сеанса взлома паролей с помощью hashcat.

Вы начали атаку, а затем остановили ее, имитируя распространенный сценарий из реальной жизни. Затем вы использовали флаг --show для просмотра успешно взломанных паролей и флаг --left для выделения хешей, которые остались невзломанными. Наконец, вы освоили практический метод сохранения этих оставшихся хешей в новый файл для будущих атак.

Овладение флагами --show и --left необходимо для эффективного рабочего процесса восстановления паролей, особенно при выполнении крупномасштабных задач.