Hashcat est un utilitaire avancé de récupération de mot de passe basé sur le processeur disponible pour Windows, Mac et Linux. Il fournit 7 modes d'attaque uniques (comme Brute-force, Dictionary, Permutation, Prince, Table-Lookup, Combination etc.,) pour plus de 100 algorithmes de hachage optimisés (comme md5, sha256, sha512 etc.,). Hashcat est considéré comme l'outil de récupération de mot de passe basé sur le processeur le plus rapide au monde. Pendant ce temps, l'homologue de Hashcat, oclHashcat, fonctionne sur GPU beaucoup plus rapidement que Hashcat. La version actuelle de Hashcat est la 2.00 et peut être obtenue sur son site Web.
Comment les mots de passe sont-ils stockés ?
Si une application ou un service stocke votre mot de passe - comme Google, SSH sur Linux, le mot de passe est généralement stocké sous forme de hachage. Un hachage est essentiellement un moyen sécurisé de stocker des mots de passe basé sur un algorithme mathématique qui n'est pas réversible. Une fois que vous avez un hachage, il est théoriquement impossible d'en obtenir le mot de passe d'origine.
Comment cracker les mots de passe hachés ?
Considérez qu'un attaquant obtient le hachage du mot de passe. Pour déchiffrer un mot de passe à partir du hachage, il doit commencer à générer diverses combinaisons de hachages à partir des mots de passe connus basés sur un dictionnaire jusqu'à ce qu'il corresponde finalement au hachage.
Essentiellement, l'attaquant doit être très patient car il doit essayer des milliers, des millions, des milliards et parfois des milliards de mots de passe avant de trouver le bon !
D'accord, mais comment faites-vous autant de suppositions pour trouver un hachage correspondant ?
Ici, le Hashcat outil vient à votre secours. Hashcat automatise le processus de devinette et compare les résultats pour vous.
Dans ce tutoriel, j'expliquerais comment utiliser la version CPU de Hashcat. De plus, comme mon système est 64 bits, j'utiliserais la version 64 bits de Hashcat.
Commençons le voyage de Cracking Passwords…..
Télécharger Hashcat :
Téléchargez le dernier Hashcat sur votre distribution Linux (Ma distribution est Ubuntu) à partir du site Web Hashcat.
$ wget https://hashcat.net/files/hashcat-2.00.7z
Pour extraire l'archive, vous devez avoir 7zip utilitaire installé. Si vous ne l'avez pas sur votre système, installez-le :
Redhat/Centos/Fedora
$ yum install p7zip
Au cas où, si yum install n'a pas fonctionné pour vous, vous devez alors configurer le référentiel YUM contenant le package p7zip .
Ubuntu/Debian
$ apt-get install p7zip
Déballer :
Extrayez l'archive à l'aide de l'utilitaire 7zip installé
Redhat/Centos/Fedora
$ 7za x hashcat-2.00.7z
Ubuntu/Debian
$ p7zip -d hashcat-2.00.7z
Passez maintenant au répertoire Hashcat :
$ cd hashcat-2.00
Vous pouvez voir l'exécutable binaire comme indiqué ci-dessous :
$ ls -l hashcat-cli*.binDans la dernière version de HashCat 3.6.0
Le fichier binaire est nommé hashcat64.bin s'il est 64 bits et hashcat32.bin s'il est 32 bits
En fonction de l'installation de votre matériel et de votre système d'exploitation, choisissez un binaire 32 bits ou 64 bits. Vous pouvez le savoir en utilisant la commande :
$uname -a Linux ubuntu 3.13.0-65-generic #106-Ubuntu SMP Fri Oct 2 22:08:27 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux
Étant donné que mon système d'exploitation est en 64 bits, j'utiliserais le binaire Hashcat compilé sur 64 bits (hashcat-cli64.bin). Juste pour nous faciliter la vie, copions le binaire dans les emplacements binaires standard comme :/usr/bin/
$ cp hashcat-cli64.bin /usr/bin/
Lien vers un formulaire plus court :
ln -s /usr/bin/hashcat-cli64.bin /usr/bin/hashcat
Génial! A partir de maintenant vous pouvez utiliser la commande hashcat chaque fois que vous souhaitez utiliser Hashcat comme indiqué ci-dessous :
$ hashcat --help
Sorti pour le démarrer, la première chose à faire est de passer au répertoire des exemples pour voir comment fonctionne le craquage du mot de passe :
$ ls examples/
Les exemples sont organisés en fonction du mode d'attaque (A) et du type de hachage (M) . Essayons le craquage simple du type de hachage MD5 en utilisant le mode d'attaque par dictionnaire. Passez le fichier de hachage et le fichier de dictionnaire de mots de passe correspondant en tant qu'arguments à l'exécutable hashcat comme indiqué ci-dessous :
$ hashcat A0.M0.hash A0.M0.word Initializing hashcat v2.00 with 2 threads and 32mb segment-size...
Added hashes from file A0.M0.hash: 102 (1 salts)
b19cdd8f0b55cb888c97ec77ab1ad402:rQ-Vv2&kog_p+CMyI;/VFDD.|MQe0/eV6bi9i^"yWP('iT 73ff3971460e3d4490049086207e4a1e:$<-+1Jz?dPL)[;)mg<so'R 5Ri0':.m^Rfv?,x[G 7718d0884dcdd356c77de6ff4c0ad58e:>RHc ::::::::::::::::::::::::::::: ::::::::::::::::::::::::::::: All hashes have been recovered
Input.Mode: Dict (A0.M0.word) Index.....: 1/1 (segment), 102 (words), 2769 (bytes) Recovered.: 102/102 hashes, 1/1 salts Speed/sec.: - plains, 101 words Progress..: 102/102 (100.00%) Running...: 00:00:00:01 Estimated.: --:--:--:--
Started: Wed Dec 16 04:41:18 2015 Stopped: Wed Dec 16 04:41:20 2015
L'exécution ci-dessus pourrait récupérer avec succès 102 hachages ! Fantastique n'est-ce pas ? Bien sûr, casser des hachages dans le monde réel ne sera pas aussi simple, mais c'est un excellent premier pas.