Содержание
Онлайн-сервисы по расшифровке хеша
Также хеш был отправлен в бесплатный онлайн-сервис по расшифровке хеша onlinehashcrack.com и через 12 часов 6 минут пришло письмо, что пароль получен (рис. 20).
Платформа passcrack.online получила пароль за 5 минут (рис. 21). С отправки в онлайн-сервисы лучше начинать расшифровку, так как вычислительных ресурсов у них больше, чем у домашнего компьютера.
Куда сохраняется пароль
После удачной расшифровки пароль выводится на экран и записывается в файл~/.hashcat/hashcat.potfile
.
Откроем его в текстовом редакторе, чтобы посмотреть результат:
sudo nano ~/.hashcat/hashcat.potfile
Установка aircrack-ng
Aircrack-ng – набор инструментов для мониторинга, пентестинга Wi-Fi сетей и взлома WEP, WPA 1 и 2. В Kali утилита aircrack-ng предустановлена. В Ubuntu выполним следующую команду:
sudo apt install aircrack-ng
Брутфорс и атака по маске
При брутфорсе (англ. brute force) перебираются все возможные символы. Используя маски, мы сужаем диапазон подбираемых символов, например, только числа или только числа и строчные символы. Таким образом на перебор требуется меньше времени. Этот подход удобен, если мы примерно знаем, как человек придумывает пароли. Из атаки по маске можно сделать брутфорс, включив в перебор все символы.
Для атаки по маске введем следующую команду:
#в Kali: hashcat -m2500 -a3 -1?l -2?d /home/kali/hs.hccapx ?1werty?2?2 #в Ubuntu: hashcat -m2500 -a3 -1?l -2?d /home/USERNAME/hs.hccapx ?1werty?2?2
Значения опций:
-m2500
– тип взламываемого хеша, WPA-EAPOL-PBKDF2.
-a3
– атака по маске.
-1?l
– маска по прописным латинскими буквам (прописная буква L).
-2?d
– маска по цифрам.
hs.hccapx
– файл хеша.
?1werty?2?2
– предполагаемый пароль с неизвестными символами. В данном случае задача упрощена для экономии времени.
? | Символы |
l (прописная буква L) | abcdefghijklmnopqrstuvwxyz |
u | ABCDEFGHIJKLMNOPQRSTUVWXYZ |
d | 0123456789 |
h | 0123456789abcdef |
H | 0123456789ABCDEF |
s | !”#$%&'()*+,-./:;<=>?@[]^_`{|}~ |
a | ?l?u?d?s |
b | 0x00 – 0xff |
Команда для расчета через видеокарту:
hashcat -D2 -m2500 -a3 -1?l -2?d hs.hccapx ?1werty?2?2
Здесь -D2
– устройство для расчета, ГП.
Номер | Устройство |
1 | ЦП |
2 | ГП |
3 | FPGA, DSP, Co-Processor |
Подбор по словарю
В Ubuntu установим hashcat командой:
sudo apt install hashcat
Словарь – txt-файл с одним словом в каждой строке (рис. 16) Создадим или скачаем словарь (см. доп. материалы) и поместим его в /home/kali
, либо /home/USERNAME
для Ubuntu.
Пароль от моей точки доступа: qwerty12
. Он присутствует в словаре для подбора пароля.
Чтобы начать перебор по словарю введем команду:
#в Kali: hashcat --force -m2500 -a0 /home/kali/hs.hccapx /home/kali/dic.txt #в Ubuntu: hashcat --force -m2500 -a0 /home/USERNAME/hs.hccapx /home/USERNAME/dic.txt
Расшифруем значения опций:
--force
– скрыть ошибки.
-m2500
– тип взламываемого хеша WPA-EAPOL-PBKDF2.
-a0
– атака по словарю. Можно без этого флага, так как он работает по умолчанию.
/home/kali/hs.hccapx
– файл хеша.
/home/kali/dic.txt
– словарь.
В случае успеха статус взлома примет значение Cracked и мы получим пароль (рис. 17).
Тип атаки | Пример команды |
Словарь | hashcat -a0 -m2500 example.hash example.dict |
Словарь + Правила | hashcat -a0 -m2500 example0.hash example.dict -r rules/best64.rule |
Брутфорс | hashcat -a3 -m2500 example.hash ?a?a?a?a?a?a |
Комбинаторная атака | hashcat -a1 -m2500 example.hash example1.dict example2.dict |
ли со статьей или есть что добавить?