Vous êtes débutant dans le domaine de la cybersécurité? Voulez-vous être de son côté offensif? En tant que membre de l'équipe rouge, vous apprenez de nombreuses techniques et tactiques qui vous aident à effectuer les activités de la chaîne de destruction cybernétique. L'une de ces tâches est l'élévation des privilèges, où vous obtenez des hachages de mot de passe.

hashcat est un outil puissant et polyvalent qui force brutalement les informations d'identification stockées à l'aide de hachages connus en menant divers modes d'attaques. L'article couvre cet utilitaire de craquage de mot de passe utilisé par les testeurs d'intrusion, les administrateurs système, les espions ou les pirates pour trouver des mots de passe.

Que sont les hachages ?

Le hachage est une fonction mathématique unidirectionnelle ou un identifiant unique qui renvoie une sortie de longueur fixe, quelle que soit la taille/longueur de l'entrée. Il s'agit donc d'un processus irréversible qui ne nécessite pas de clé comme dans le chiffrement pour déchiffrer la valeur de hachage.

instagram viewer

L'objectif le plus courant du hachage est d'assurer l'intégrité des données contre la falsification pendant la transmission des données. Les propriétés du hachage sont les suivantes :

  • Offre un calcul rapide
  • De bons algorithmes évitent la même sortie pour différentes entrées
  • Ils ont un caractère déterministe
  • De petits changements dans l'entrée influencent considérablement la valeur de hachage de sortie

Pourquoi utiliser hashcat ?

hashcat est un utilitaire multithread qui vous permet de configurer le nombre de threads et de limiter l'exécution en fonction de la priorité. Il prend en charge plus de 300 algorithmes de hachage tels que MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL, entre autres. Il est disponible pour tous les types de systèmes d'exploitation, y compris Windows, Linux, Unix et BSD.

Façons de cracker les hachages de mot de passe à l'aide de hashcat

hashcat offre une variété de modes d'attaque (Combinateur, basé sur des règles, devinant la force brute, hybride et attaques par dictionnaire) pour fournir une meilleure couverture. Voici une explication de certaines attaques que hashcat utilise pour déchiffrer les mots de passe hachés :

  1. Attaque de force brute: Une attaque par force brute utilise toutes les combinaisons de caractères possibles pour déterminer le mot de passe exact. Cependant, il a une limitation de la longueur maximale du mot de passe et du nombre de caractères. De plus, un niveau avancé d'attaque par force brute peut également optimiser le temps en faisant des hypothèses de complexité. Par exemple, une technique avancée de force brute peut supposer que le premier caractère est plus susceptible d'être en majuscule et que les chiffres sont plus susceptibles d'apparaître à la fin d'un mot de passe, etc.
  2. Attaque de dictionnaire: Une attaque par dictionnaire utilise une liste précalculée de mots de passe en fonction des informations recueillies autour de la cible ou d'un modèle observé parmi les utilisateurs. Par conséquent, il prend certains mots de passe les plus couramment utilisés et leur ajoute quelques permutations pour augmenter la portée.
  3. Attaque hybride: L'hybride est une combinaison des attaques décrites ci-dessus, car il vérifie si le mot de passe est "craquable" via une attaque par dictionnaire et passe à la technique de la force brute, si ce n'est pas possible.

Comment installer hashcat sur Linux

hashcat est disponible par défaut dans Kali Linux. Pour l'installer sur Ubuntu et Debian :

sudo apt-obtenir la mise à jour
sudo apt-get installer hashcat

Sur Fedora, CentOS et d'autres distributions basées sur RHEL :

mise à jour sudo dnf
sudo dnf installer hashcat

Pour installer hashcat sur Arch Linux :

sudo pacman-Syu
sudo pacman -S hashcat

Post-installation, utilisez la commande d'aide pour lister toutes les options disponibles :

hashcat --aide

Certaines options de hashcat et leur description sont les suivantes :

Choix La description
-m Le type de hachage avec une valeur par défaut de 0, c'est-à-dire le hachage MD5
-une Type d'attaque, 0 pour une attaque directe, 2 pour une combinaison et 3 pour une attaque par force brute
-o Stocke le mot de passe fissuré dans un fichier de sortie
liste de mots Nécessite un chemin d'accès à la liste de mots de passe pour faire correspondre et déchiffrer les hachages

Noter: Avant de travailler avec hashcat, assurez-vous que votre système respecte ses exigences de fonctionnement matérielles. Vérifiez site officiel pour plus de détails.

Craquer les hachages à partir du fichier /etc/shadow sous Linux

le /etc/fichier shadow stocke les valeurs brouillées ou hachées des mots de passe de tous les utilisateurs sous Linux. C'est un fichier critique avec des autorisations d'accès strictes; il est et ne doit être accessible que par le compte root.

Par conséquent, si vous rencontrez un texte lisible /etc/shadow fichier via n'importe quel compte d'utilisateur régulier, vous pouvez obtenir la valeur de hachage du compte root et déchiffrer le hachage du mot de passe à l'aide de l'utilitaire hashcat.

À des fins de démonstration, passez au compte root et créer un nouveau compte utilisateurAlice pour comprendre comment fonctionne hashcat :

sudo su
sudo useradd -c "Alice" alice

Créez un mot de passe en utilisant la commande passwd:

passwd alice

Vérifiez la valeur du mot de passe haché à l'intérieur du /etc/shadow dossier comme suit :

couper -d: -f1 /etc/shadow | grep alice

Sortir:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Le hachage dans la sortie ci-dessus commence à partir de "Alice :" À partir de; enregistrez-le dans un nouveau fichier hachage.txt.

Tu peux aller à le site hashcat pour identifier le type de fonction de hachage et la valeur de référence associée. Le mode de hachage SHA512 est généralement identifié par le $6$ terme et a une valeur de référence de 1800.

Vous pouvez également rechercher la méthode de cryptage dans le login.defs déposer:

grep ENCRYPT_METHOD /etc/login.defs

Ensuite, vérifiez la valeur associée de la fonction de hachage à l'aide de la commande hashcat comme suit :

hashcat -h | grepsha512

Utilisez maintenant l'utilitaire hashcat pour déchiffrer le hachage avec le -une drapeau pour le mode attaque, -m indicateur pour la valeur de référence de hachage (car il ne prend pas en charge le nom de la fonction de hachage), hachage.txt chemin du fichier et un chemin vers la liste de mots rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Sortir:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Noter: Sur Kali Linux, le rockyou.txt le fichier est disponible par défaut dans le /usr/share/wordlists annuaire. Vous pouvez également utiliser d'autres listes de mots en exécutant la commande suivante dans le terminal :

localiser des listes de mots | moins

Sortir:

Cependant, pour les autres distributions Linux, vous devrez télécharger le rockyou.txt fichier du référentiel GitHub comme suit :

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Craquer des mots de passe sous Linux avec hashcat

Un système d'authentification bien construit ne stocke pas les mots de passe des utilisateurs en texte clair et bien en vue, car ils peuvent entraîner des failles de sécurité. Un meilleur mécanisme d'authentification stocke les mots de passe sous forme de hachages dans des fichiers sécurisés et inaccessibles. Cependant, un cracker de mot de passe tel que hashcat est conçu pour déchiffrer ou deviner les mots de passe en utilisant différents modes d'attaque.

Cet article détaille les moyens qu'un testeur d'intrusion doit connaître pour déchiffrer les mots de passe hachés à l'aide de l'utilitaire hashcat. En tant que red teamer, il est nécessaire de comprendre les techniques qu'un attaquant peut utiliser pour compromettre les contrôles d'authentification et fournir des directives sur la couverture des failles du système.

7 vérificateurs de hachage gratuits pour vérifier l'intégrité de n'importe quel fichier

Ignorez-vous la vérification du hachage de fichier à vos risques et périls? Utilisez ces outils pour vérifier que le fichier que vous téléchargez est sûr.

Lire la suite

PartagerTweeterE-mail
Rubriques connexes
  • Linux
  • Sécurité
  • Sécurité
  • Applications Linux
  • Commandes Linux
  • Piratage éthique
  • Le piratage
A propos de l'auteur
Rumaisa Niazi (9 articles publiés)

Rumaisa est rédactrice indépendante au MUO. Elle a porté plusieurs casquettes, de mathématicienne à passionnée de sécurité de l'information, et travaille maintenant en tant qu'analyste SOC. Ses intérêts incluent la lecture et l'écriture sur les nouvelles technologies, les distributions Linux et tout ce qui concerne la sécurité de l'information.

Plus de Rumaisa Niazi

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner