Автор: sabahulnoor
Источник: https://xss.pro
По сути своей - простая, но надежная тактика для получения несанкционированного доступа к чему-либо.
Собственно мы можем попробовать брутфорсить (атаковать) с помощью нашего мозга, в таком случае мы сидим и думаем какой-же там пароль то? Однако данный метод на удивление до сих пор юзабелен, так как мало людей соблюдает парольный этикет. Для дефолтного пользователя паролем может являться его/её имя, например 'ИВАН123' или день рождения дорогого ему человека, например '17031703'.(17.03.1703 - староват партнёр не находите)
Так же мы можем использовать мозг цифровой, то есть наш ПК, а в качестве источника вариантов - словари, либо перебор всех возможных комбинаций по условленным параметрам. Такой способ определённо более эффективен.
Случай со словарями называeтся dictionary mode/straight mode. Он также известeн как 'брут по слoварю' .
(Хотя в сути своей брутфорсом не является, и должно называться - АТАКА, в свою очередь BRUTEFORCE - это лишь один из видов подобых АТАК на пароли).
В данном случае всё что дeлaет прoграмма это прoчитает строку за строкой из текстового файла (тот самый словарь или 'список слов') и попробовать каждую строку в качестве кандидата на пароль.
Так же сущeствуeт комбинационный способ, или же как он называется официально 'комбинированная атака'. Прикол комбинации в том, что она, как ясно из названия - комбинирует все заданные строки в указаном словаре.
То есть, если в нашем словаре заданны строки:
IVAN
ИВАН
17031703
123
Комбинация сможет превратить их в:
IVAN17031703
IVAN123
IVANИВАН
ИВАНIVAN
И так далее...
Гибридная атака - брутфорс атака + словарь.
Другими словами, у нас есть вся клавиатура для брутфорса (0-9, а-А и т.д.) либо в начале, либо в конце добавляется к каждой строке из словаря.
Например, у нас есть пароли:
IVANivan
ivanIVAN
А конфигурация говорит, что нужно можно добавить к данным строкам ещё 4 переменные впереди, пускай это будут цифры в пространстве от 0 до 9, то на выходе у нас будет:
IVANivan0000
IVANivan0001
IVANivan0002
IVANivan0003
IVANivan..........
И так далее пока условие конфигурации не будет выполнено.
Атака ассоциации - проверяет каждую строку в словаре к одному хэшу. Используется, когда вероятный пароль или компонент пароля уже известен и связан с каждым целевым хэшем. То есть мы можем использовать имя пользователя, имя файла, подсказку или любую другую информацию, которая могла бы повлиять на генерацию пароля для атаки на один конкретный хэш.
Ныне стaвший попyлярным спoсoб - 'Атака по маске'. Суть атаки понять немного сложнее, однако она работает эффективнее обычного брутфорса. Что она делает? Попробует все комбинации из указанных вами возможных символом, но лучше чем дефолтный брутфорс.
Если задуматься, то вероятные варианты которые могут быть кандидатами на роль искомого пароля при брутфорсе могут достигать слишком огромных чисел. Дабы уменьшить количество ключей-кандидатов на пароль до более эффективного мы используем 'Aтаку по маске'.
Представьте, что нам надо н@3бнуть пароль: Ivanivan1
Итак, нам требуется набор символов, который содержит все буквы верхнего регистра, все буквы нижнего регистра и все цифры (mixalpha-numeric). В пароле - 9 символов, поэтому нам нужно перебрать 62^9 комбинаций, довольно внушительное число, если посчитать. При атаке по маске мы как бы уже в курсе о том, что люди создают пароли по своему, не как компьютеры. Пароль Ivanivan1 - пароль в котором 1 цифра 8 букв, причём 8 букв это 2 раза повторяющееся имя, а цифра является просто первой что пришла в голову потенциальному Ванечке. Ванечку учили что начинается строка с заглавной буквы, поэтому мы держа это в голове сокращаем варианты. Теперь мы снизили количество вариаций до 52*26*26*26*26*10*10*10*10. Что является числом намного меньше чем первое.
На основе данной фундаментальной инфoрмaции, была создана утилита HashCat.
HashCat, как заявляют сами создатели - Самая быстрая и продвинутая в мире утилита для восстановления пароля.
Восстановления пароля, не обязательнo своeгo.
Предлагаю попробовать использовать данную штуку для получения доступа к запароленному архиву ZIP и RAR.
Так же мы будем в некоторых моментах использовать некоторые команды из утилиты John the Reaper, просто потому что я так захотел.
Итак мы имеем архив на котором висит пароль. Я задал совершенно случайный пароль по типу password321.
Что нам делать?
Конечно же первым делом мы обязаны получить хэш данного архива.
Открываем терминал в нужной нам директории. Для того чтобы проверить в какой вы директории, достаточно ввести:
pwd
Далее, чтобы проверить, лежит ли наш файл в нужном месте, введём команду которая отобразит внутренности директории:
ls -al
Как видим - защищенный зип архив на месте.
Далее нам понадобится фишка которая есть в HashCat в последних обновлениях, однако я привык юзать её через программу JohnTheReaper, вводим:
zip2john нужный архив > hashtext.txt (Для меня например удобно в txt файл выводить, поэтому добавлено > text.txt)
Чтобы посмотреть внутренности файла, мы можем ввести команду:
cat имяфайла
Итак у нас есть хэш. Как вы видите на скриншоте, малыш Джони Потрошитель паролей выдаёт нам дополнительные данные о том откуда именно взят хэш, это можно почистить и оставить только тип нашего архива, то есть
начало $zip2$
конец $/zip2$
остальное protected.zip/protected....для HashCat неюзабельно, только для Джони, поэтому сегодня мы можем это очистить.
Вводим:
vim имяфайлавкоторыйзаписалихэш.txt и подчищаем лишнее.
Теперь, мы наконец можем перейти к собственно, взлому, брутфорсу, называйте как хотите, всё равно никто не соблюдает правил именования данных процессов.
Советую перед любым пробитием пароля, ввести команду:
hashcat --help
Дабы получить подробности об использовании различных функций данной утилиты.
Тут перечисленны все work modes, которые будут использоваться вами для конфигурации атаки на пароль.
Самая главная строка в этом всём лежит в самом верху, это наш синтакс:
Прежде чем приступить к использованию hashcat, мы должны специфицировать тип хэша, с помощью опции:
-m типхэша
или же
--hash-type типхэша
Типы хеша так же показаны с командой help и выглядят примерно так:
Второе на что надо обратить внимание, это Attack mode.
То есть надо указать то каким именно образом мы будем атаковать выбранный нами пароль.
Команда:
-а типатаки
или же
--attack-mode тип атаки
Итак, предлагаю подобный простой пароль перебрать с применением типа атаки straight.
Так как хэштип для winZip архива находится под цифрой 13600, я ввожу команду по правилам синтаксиса:
hashcat -a 0 -m 13600 файлсодержащийхэш.txt путь/к/словарю.txt
Что мы видим в итоге?
Статус - взломан. Это значит, что в словаре уже были нужные строки, чтобы получить искомый пароль.
Искомый пароль записывается в конце взломанного хэша, в моём случае это:
$zip2$....$/zip2$:password321
Теперь к вопросу о RAR архивах.
Различия в процессе только в одном моменте:
Используйте --hash-type относящийся к нужному RAR типу, их есть аж 4 штуки:
RAR3-hp
RAR3-p сжатый
RAR3-p несжатый
RAR5
Для теста я повторил процесс с RAR5 архивом и успешно получил нужный результат:
ИТОГ:
Взлом это обширная тема, однако бояться её точно не стоит!
Всем спасибо за внимание, ставьте лайки и оставляйте комментарии, всем пока!
Источник: https://xss.pro
Привет! Данная тема создана с целью познакомить пользователей с простейшим брутфорсом и утилитой Hashcat.
Информация и знания собранные тут были получены мной благодаря исследованию открытых ресурсов, форумов, нескольким программистам с индии на ютубе
Brute Force - как ясно из названия, метод атаки на пароли и получения доступа с помощью грубой силы, в данном случае цифровой. В таком случае hacker использует метод перебора всей указанной вами клавиатуры (возможных символов) для взлома паролей.Информация и знания собранные тут были получены мной благодаря исследованию открытых ресурсов, форумов, нескольким программистам с индии на ютубе
По сути своей - простая, но надежная тактика для получения несанкционированного доступа к чему-либо.
Собственно мы можем попробовать брутфорсить (атаковать) с помощью нашего мозга, в таком случае мы сидим и думаем какой-же там пароль то? Однако данный метод на удивление до сих пор юзабелен, так как мало людей соблюдает парольный этикет. Для дефолтного пользователя паролем может являться его/её имя, например 'ИВАН123' или день рождения дорогого ему человека, например '17031703'.(17.03.1703 - староват партнёр не находите)
Так же мы можем использовать мозг цифровой, то есть наш ПК, а в качестве источника вариантов - словари, либо перебор всех возможных комбинаций по условленным параметрам. Такой способ определённо более эффективен.
Случай со словарями называeтся dictionary mode/straight mode. Он также известeн как 'брут по слoварю' .
(Хотя в сути своей брутфорсом не является, и должно называться - АТАКА, в свою очередь BRUTEFORCE - это лишь один из видов подобых АТАК на пароли).
В данном случае всё что дeлaет прoграмма это прoчитает строку за строкой из текстового файла (тот самый словарь или 'список слов') и попробовать каждую строку в качестве кандидата на пароль.
Так же сущeствуeт комбинационный способ, или же как он называется официально 'комбинированная атака'. Прикол комбинации в том, что она, как ясно из названия - комбинирует все заданные строки в указаном словаре.
То есть, если в нашем словаре заданны строки:
IVAN
ИВАН
17031703
123
Комбинация сможет превратить их в:
IVAN17031703
IVAN123
IVANИВАН
ИВАНIVAN
И так далее...
Гибридная атака - брутфорс атака + словарь.
Другими словами, у нас есть вся клавиатура для брутфорса (0-9, а-А и т.д.) либо в начале, либо в конце добавляется к каждой строке из словаря.
Например, у нас есть пароли:
IVANivan
ivanIVAN
А конфигурация говорит, что нужно можно добавить к данным строкам ещё 4 переменные впереди, пускай это будут цифры в пространстве от 0 до 9, то на выходе у нас будет:
IVANivan0000
IVANivan0001
IVANivan0002
IVANivan0003
IVANivan..........
И так далее пока условие конфигурации не будет выполнено.
Атака ассоциации - проверяет каждую строку в словаре к одному хэшу. Используется, когда вероятный пароль или компонент пароля уже известен и связан с каждым целевым хэшем. То есть мы можем использовать имя пользователя, имя файла, подсказку или любую другую информацию, которая могла бы повлиять на генерацию пароля для атаки на один конкретный хэш.
Ныне стaвший попyлярным спoсoб - 'Атака по маске'. Суть атаки понять немного сложнее, однако она работает эффективнее обычного брутфорса. Что она делает? Попробует все комбинации из указанных вами возможных символом, но лучше чем дефолтный брутфорс.
Если задуматься, то вероятные варианты которые могут быть кандидатами на роль искомого пароля при брутфорсе могут достигать слишком огромных чисел. Дабы уменьшить количество ключей-кандидатов на пароль до более эффективного мы используем 'Aтаку по маске'.
Представьте, что нам надо н@3бнуть пароль: Ivanivan1
Итак, нам требуется набор символов, который содержит все буквы верхнего регистра, все буквы нижнего регистра и все цифры (mixalpha-numeric). В пароле - 9 символов, поэтому нам нужно перебрать 62^9 комбинаций, довольно внушительное число, если посчитать. При атаке по маске мы как бы уже в курсе о том, что люди создают пароли по своему, не как компьютеры. Пароль Ivanivan1 - пароль в котором 1 цифра 8 букв, причём 8 букв это 2 раза повторяющееся имя, а цифра является просто первой что пришла в голову потенциальному Ванечке. Ванечку учили что начинается строка с заглавной буквы, поэтому мы держа это в голове сокращаем варианты. Теперь мы снизили количество вариаций до 52*26*26*26*26*10*10*10*10. Что является числом намного меньше чем первое.
На основе данной фундаментальной инфoрмaции, была создана утилита HashCat.
HashCat, как заявляют сами создатели - Самая быстрая и продвинутая в мире утилита для восстановления пароля.
Восстановления пароля, не обязательнo своeгo.
Предлагаю попробовать использовать данную штуку для получения доступа к запароленному архиву ZIP и RAR.
Так же мы будем в некоторых моментах использовать некоторые команды из утилиты John the Reaper, просто потому что я так захотел.
Итак мы имеем архив на котором висит пароль. Я задал совершенно случайный пароль по типу password321.
Что нам делать?
Конечно же первым делом мы обязаны получить хэш данного архива.
Открываем терминал в нужной нам директории. Для того чтобы проверить в какой вы директории, достаточно ввести:
pwd
Далее, чтобы проверить, лежит ли наш файл в нужном месте, введём команду которая отобразит внутренности директории:
ls -al
Как видим - защищенный зип архив на месте.
Далее нам понадобится фишка которая есть в HashCat в последних обновлениях, однако я привык юзать её через программу JohnTheReaper, вводим:
zip2john нужный архив > hashtext.txt (Для меня например удобно в txt файл выводить, поэтому добавлено > text.txt)
Чтобы посмотреть внутренности файла, мы можем ввести команду:
cat имяфайла
Итак у нас есть хэш. Как вы видите на скриншоте, малыш Джони Потрошитель паролей выдаёт нам дополнительные данные о том откуда именно взят хэш, это можно почистить и оставить только тип нашего архива, то есть
начало $zip2$
конец $/zip2$
остальное protected.zip/protected....для HashCat неюзабельно, только для Джони, поэтому сегодня мы можем это очистить.
Вводим:
vim имяфайлавкоторыйзаписалихэш.txt и подчищаем лишнее.
Теперь, мы наконец можем перейти к собственно, взлому, брутфорсу, называйте как хотите, всё равно никто не соблюдает правил именования данных процессов.
Советую перед любым пробитием пароля, ввести команду:
hashcat --help
Дабы получить подробности об использовании различных функций данной утилиты.
Тут перечисленны все work modes, которые будут использоваться вами для конфигурации атаки на пароль.
Самая главная строка в этом всём лежит в самом верху, это наш синтакс:
Прежде чем приступить к использованию hashcat, мы должны специфицировать тип хэша, с помощью опции:
-m типхэша
или же
--hash-type типхэша
Типы хеша так же показаны с командой help и выглядят примерно так:
Второе на что надо обратить внимание, это Attack mode.
То есть надо указать то каким именно образом мы будем атаковать выбранный нами пароль.
Команда:
-а типатаки
или же
--attack-mode тип атаки
Итак, предлагаю подобный простой пароль перебрать с применением типа атаки straight.
Так как хэштип для winZip архива находится под цифрой 13600, я ввожу команду по правилам синтаксиса:
hashcat -a 0 -m 13600 файлсодержащийхэш.txt путь/к/словарю.txt
Что мы видим в итоге?
Статус - взломан. Это значит, что в словаре уже были нужные строки, чтобы получить искомый пароль.
Искомый пароль записывается в конце взломанного хэша, в моём случае это:
$zip2$....$/zip2$:password321
Теперь к вопросу о RAR архивах.
Различия в процессе только в одном моменте:
Используйте --hash-type относящийся к нужному RAR типу, их есть аж 4 штуки:
RAR3-hp
RAR3-p сжатый
RAR3-p несжатый
RAR5
Для теста я повторил процесс с RAR5 архивом и успешно получил нужный результат:
ИТОГ:
Взлом это обширная тема, однако бояться её точно не стоит!
Всем спасибо за внимание, ставьте лайки и оставляйте комментарии, всем пока!
Последнее редактирование модератором:

