Взлом хэшей NTLM в инкрементальном режиме
На этом этапе вы изучите инкрементальный режим John the Ripper, который выполняет атаку методом полного перебора (brute-force). В отличие от атак по списку слов, инкрементальный режим систематически перебирает комбинации символов, начиная с коротких, простых комбинаций и постепенно увеличивая сложность. Этот метод эффективен для взлома паролей, которых нет в списке слов, но может быть очень трудоемким для длинных или сложных паролей.
Инкрементальный режим John the Ripper использует наборы символов и правила для генерации паролей. Для хэшей NTLM мы можем указать формат NT и использовать опцию --incremental. John the Ripper имеет встроенные инкрементальные режимы (например, alnum, digits, all). Мы будем использовать режим инкрементального перебора по умолчанию, который пробует различные наборы символов.
Перед запуском инкрементального режима хорошей практикой является сброс сессии John the Ripper, чтобы избежать конфликтов с ранее взломанными хэшами.
john --session=reset
Теперь запустите John the Ripper в инкрементальном режиме против файла ntlm_hashes.txt. Этот процесс может занять несколько минут, в зависимости от сложности оставшихся невзломанных хэшей.
john --format=NT --incremental ~/project/ntlm_hashes.txt
Вы можете увидеть вывод, похожий на этот, когда John the Ripper пытается взломать оставшиеся хэши:
Using default input encoding: UTF-8
Loaded 5 password hashes with no different salts (NT [MD4 HASHES])
Remaining 2 password hashes to crack
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
(user5)
(user3)
2g 0:00:00:00 DONE (2023-10-27 08:05) 100.0% (ETA: 08:05) 2.500g/s 7.500p/s 7.500c/s 7.500C/s
Session completed.
После завершения процесса снова проверьте взломанные пароли с помощью john --show.
john --show ~/project/ntlm_hashes.txt
Теперь вы должны увидеть все взломанные хэши, включая user3 и user5. Пароль для user3 — admin, а для user5 — пустая строка (которая представлена как "" или ничего после двоеточия).
user1:password
user2:test
user4:123456
user3:admin
user5:
5 password hashes cracked, 0 left
Это демонстрирует эффективность инкрементального режима для взлома паролей, которых может не быть в списке слов, особенно коротких или простых.