• XSS.stack #1 – первый литературный журнал от юзеров форума

Hashcat Tutorial V2.0

doctor_dimitri

CD-диск
Забанен
Регистрация
06.05.2023
Сообщения
14
Реакции
3
Пожалуйста, обратите внимание, что пользователь заблокирован
Здравствуйте, уважаемые участники форума!

С учетом положительного отзыва на мой предыдущий обзор Hashcat и просьбы о дополнительных сведениях, я решил подготовить более подробное руководство. Я надеюсь, это поможет вам лучше понять и использовать этот мощный инструмент.

Подчеркиваю: все, что будет описано далее, предназначено исключительно для образовательных целей. Использование этих сведений должно быть в соответствии с законодательством вашей страны.

  1. Установка Hashcat
Скачайте Hashcat с официального сайта (https://hashcat.net/hashcat/). Установка Hashcat может варьироваться в зависимости от вашей операционной системы. В Linux, например, можно использовать команду wget для скачивания и tar для распаковки архива.

Проверьте, что ваша графическая карта совместима с Hashcat. В списке поддерживаемых устройств на официальном сайте вы найдете информацию о совместимости.

  1. Получение хеша
Хеш-функция преобразует входные данные (например, пароль) в строку фиксированного размера. Это хеш пароля. Получить хеш можно различными способами, включая использование утилиты для хеширования в командной строке.

  1. Создание файла с хешами и файла со словарем
Файл с хешами должен содержать один или несколько хешей, которые вы хотите восстановить. Это может быть файл .txt, где каждый хеш находится на новой строке.

Файл словаря (или файл "wordlist") - это текстовый файл, который содержит список слов или фраз, которые будут использоваться для атаки. Существуют различные ресурсы для получения готовых словарей в Интернете, но вы также можете создать свой собственный.

  1. Запуск Hashcat
Теперь, когда у вас есть все необходимые файлы, вы можете запустить Hashcat. Синтаксис будет таким: hashcat -m [тип хеша] -a 0 [путь к файлу с хешами] [путь к файлу со словарем].

Здесь -m обозначает тип хеша (например, 0 для MD5, 1000 для NTLM и т.д.), -a 0 указывает на атаку по словарю.

Пример использования: `hashcat -m 0 -a 0 hashes.txt dictionary.txt`.

Это будет атака на хеши в файле hashes.txt, используя слова из файла dictionary.txt и алгоритм MD5.

  1. Использование маскирования для атаки
Маскирование - это метод, который позволяет вам определить структуру пароля. Это особенно полезно, если вы знаете определенные детали пароля. Например, hashcat -m 0 -a 3 hashes.txt ?l?l?l?l?d?d?d?d будет атаковать хеши, используя маску из 4 букв в нижнем регистре, за которыми следуют 4 цифры.

  1. Понимание вывода Hashcat
После запуска Hashcat начнет восстанавливать хеши. Если он найдет соответствие, он выведет строку, которая начинается с хеша, затем разделитель (по умолчанию ":"), затем восстановленный пароль.

  1. Использование различных режимов атаки
Hashcat поддерживает различные режимы атаки, включая словарные атаки, атаки по маске, комбинации и другие. Изучите различные режимы, чтобы выбрать наиболее подходящий для вашей ситуации.

Напоминаю, что Hashcat - это мощный инструмент, который может использоваться для аудита безопасности паролей, обучения и исследований в области криптографии. Никогда не используйте его для незаконных действий!

Большое спасибо вам, сообщество XSS, за ваши положительные отзывы и комментарии. Без вашей поддержки и обратной связи я не смог бы улучшить это руководство. Надеюсь, это будет полезно для всех вас, и я с нетерпением жду вашей обратной связи!

С наилучшими пожеланиями, Доктор Дмитрий

EX:
    1. Атака по словарю с алгоритмом MD5

  1. hashcat -m 0 -a 0 hashes.txt dictionary.txt
    1. Атака по маске с алгоритмом MD5 (только буквы в нижнем регистре)

  2. hashcat -m 0 -a 3 hashes.txt ?l?l?l?l?l?l?l?l
    1. Атака по маске с алгоритмом MD5 (только цифры)

  3. hashcat -m 0 -a 3 hashes.txt ?d?d?d?d?d?d?d?d
    1. Атака по словарю с алгоритмом SHA-1

  4. hashcat -m 100 -a 0 hashes.txt dictionary.txt
    1. Атака по маске с алгоритмом SHA-1 (только буквы в нижнем регистре и цифры)

  5. hashcat -m 100 -a 3 hashes.txt ?l?l?l?l?d?d?d?d
    1. Атака по маске с алгоритмом SHA-256 (только буквы в нижнем регистре и цифры)

  6. hashcat -m 1400 -a 3 hashes.txt ?l?l?l?l?d?d?d?d
    1. Атака по маске с алгоритмом NTLM (только буквы в верхнем регистре и цифры)

  7. hashcat -m 1000 -a 3 hashes.txt ?u?u?u?u?d?d?d?d
    1. Комбинированная атака с алгоритмом MD5

  8. hashcat -m 0 -a 1 hashes.txt dictionary1.txt dictionary2.txt
    1. Атака по гибридному словарю с алгоритмом MD5 (добавление двух цифр к словам из словаря)

  9. hashcat -m 0 -a 6 hashes.txt dictionary.txt ?d?d


    В заключение хочу подчеркнуть, что Hashcat - это мощный инструмент, который может использоваться для образовательных, исследовательских и проверочных целей. Он поддерживает широкий спектр алгоритмов хеширования и методов атаки, что делает его неоценимым инструментом для тестирования на проникновение и анализа безопасности паролей.

    Пожалуйста, используйте этот инструмент ответственно и только в легальных целях.

    Ниже приведены некоторые дополнительные важные замечания о Hashcat:

    Распараллеливание: Hashcat эффективно использует мощность графических процессоров для распараллеливания вычислений. Это означает, что больше графических процессоров или ядер GPU у вас есть, тем быстрее вы сможете перебирать хеши.

    Кулеры и температура: Мониторинг и контроль температуры графического процессора являются критически важными, когда вы используете Hashcat. Программа может нагреть ваш графический процессор до высоких температур, что может привести к повреждению оборудования. Используйте встроенный контроль температуры Hashcat, и всегда следите за температурой графического процессора.

    Методы атаки: Hashcat поддерживает множество методов атаки, включая атаки по словарю, атаки по маске, комбинационные атаки и другие. Каждый метод подходит для разных сценариев. Например, атака по словарю эффективна, когда вы знаете, что пароль скорее всего является общим словом или фразой. Атака по маске эффективна, когда вы знаете определенные детали о структуре пароля.

    Пример атаки по маске:

    hashcat -m 0 -a 3 hashes.txt ?u?l?l?l?l?d?d?d


    Это будет атака по маске на хеши в файле hashes.txt, используя маску из одной буквы в верхнем регистре, за которой следуют 4 буквы в нижнем регистре и 3 цифры.

    Спасибо за ваш интерес к этому теме, и я н
    адеюсь, что вы найдете эту информацию полезной. Помните, безопасность - это не одноразовый процесс, а постоянная практика. Использование таких инструментов, как Hashcat, может помочь вам лучше понять и улучшить безопасность своих систем.

    Всегда старайтесь быть в курсе последних новостей и исследований в области безопасности информации. Только так можно эффективно защитить свои системы от угроз. И помните, что этика является важной частью работы в области кибербезопасности.

    Оптимизация работы с Hashcat: Используйте различные опции и флаги для оптимизации вашего процесса взлома. Например, вы можете установить конкретный графический процессор для использования с опцией --gpu-devices, или вы можете установить максимальную рабочую нагрузку с помощью опции --workload-profile.

    Пример: hashcat -m 0 -a 3 --gpu-devices 1 --workload-profile 4 hashes.txt ?u?l?l?l?l?d?d?d

    Этот пример говорит Hashcat использовать только первый графический процессор (предполагая, что у вас есть несколько установленных GPU) и устанавливает максимальную рабочую нагрузку.

    Спасибо вам за внимание. Я надеюсь, эта информация поможет вам в вашем обучении и исследованиях в области кибербезопасности. Если у вас есть вопросы или комментарии, не стесняйтесь задавать их здесь. Ваш обратная связь очень важна для нас.

    С уважением, Доктор Дмитрий.


 
Пожалуйста, обратите внимание, что пользователь заблокирован
+ EX:
  1. Атака по словарю на хеши NTLM:

hashcat -m 1000 -a 0 hashes.txt dictionary.txt

  1. Атака по маске на хеши MySQL323:

hashcat -m 200 -a 3 hashes.txt ?d?d?d?d?d?d?d?d

  1. Атака по словарю на хеши MySQL5:

hashcat -m 300 -a 0 hashes.txt dictionary.txt

  1. ака по маске на хеши SHA-512:
bashCopy code
hashcat -m 1700 -a 3 hashes.txt ?l?l?l?l?d?d?d?d

  1. Атака по словарю на хеши md5crypt:

hashcat -m 500 -a 0 hashes.txt dictionary.txt

  1. Атака по маске на хеши phpass:

hashcat -m 400 -a 3 hashes.txt ?u?l?l?l?l?d?d?d?d

  1. Атака по словарю на хеши SHA3-512:

hashcat -m 17600 -a 0 hashes.txt dictionary.txt

  1. Атака по маске на хеши Whirlpool:

hashcat -m 6100 -a 3 hashes.txt ?u?l?l?l?l?d?d?d?d

  1. Атака по словарю на хеши Joomla:

hashcat -m 400 -a 0 hashes.txt dictionary.txt

  1. Атака по маске на хеши WordPress MD5:
hashcat -m 400 -a 3 hashes.txt ?d?d?d?d?d?d?d?d
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Большое спасибо, доктор Дмитрий, за ваше подробное руководство по Hashcat. Ваше время и усилия, потраченные на составление такого исчерпывающего и понятного материала, безусловно, ценны. Это помогло мне глубже понять принципы работы с этим инструментом и улучшить мои навыки. Я искренне ценю ваш вклад в образовательное сообщество. Буду с нетерпением ждать ваших будущих туториалов!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Большое спасибо за ваши добрые слова! Я рад, что этот материал был полезен для вас. Моя цель - поделиться знаниями и помочь другим развивать свои навыки в области кибербезопасности. Ваши обратная связь и поддержка мотивируют меня делиться еще больше информацией.

Теперь, как вы уже знаете, Hashcat может использоваться не только для восстановления паролей из хешей, но и для расшифровки handshake'ов Wi-Fi. Например, если у вас есть файл .cap, содержащий handshake Wi-Fi, вы можете преобразовать его в формат .hccapx или .hc22000 для использования с Hashcat.

Вот как это сделать с использованием инструмента hcxpcaptool, который входит в состав набора инструментов hcxtools:

  1. Преобразование .cap в .hc22000:

hcxpcapngtool input.cap -o output.hc22000

  1. Использование файла .hc22000 с Hashcat:

hashcat -m 22000 output.hc22000 dictionary.txt

В этом примере dictionary.txt - это ваш словарь или wordlist. Это может быть простой текстовый файл, содержащий список предполагаемых паролей. Hashcat будет использовать эти пароли в попытке найти правильный пароль и расшифровать handshake Wi-Fi.

Помните, что расшифровка handshake'ов Wi-Fi может быть незаконной в некоторых юрисдикциях, если вы делаете это без разрешения владельца сети. Всегда убедитесь, что вы соблюдаете закон, и используйте эту информацию только в образовательных и исследовательских целях.

Надеюсь, эта информация поможет вам еще больше расширить свои знания и навыки. Буду рад продолжить обсуждение этой и других тем. Если у вас возникнут вопросы, пожалуйста, не стесняйтесь задать их!

С уважением, Доктор Дмитрий.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Большое спасибо, доктор Дмитрий, за ваше исключительное руководство по Hashcat. Ваша детальная разбивка этапов - от декодирования хэшей Base64 и определения типа хэшей до актуального применения Hashcat - была чрезвычайно полезна. Это не только помогло мне понять тонкости этого сложного инструмента, но и существенно улучшило мои навыки.

Более того, вы проявили важность использования hcxhashtool для совмещения нескольких файлов handshake, что позволило мне эффективно работать с Hashcat на новом уровне. Это подробное и всестороннее руководство служит отличным учебным пособием и я безусловно буду использовать его как справочник в будущем.

Мне искренне жаль, что некоторые участники форума не оценили моего предыдущего поста. Возможно, они не понимали сложности и уровня детализации, требуемого для эффективного использования Hashcat. Я приложил большие усилия, чтобы создать это обновленное, детальное и премиальное руководство, и я надеюсь, что оно будет полезно для всех, кто стремится улучшить свои навыки в этом области.

Я хотел бы призвать всех, кто извлекает пользу из этого материала, поддержать нас путем оставления положительных отзывов и "лайков". Ваша поддержка мотивирует нас, специалистов в области кибербезопасности, продолжать делиться своими знаниями и усилиями с сообществом. Спасибо вам, доктор Дмитрий, за ваш непрерывный вклад в образовательное сообщество и за всю вашу трудную работу.
 
Большое спасибо, доктор Дмитрий, за ваше исключительное руководство по Hashcat. Ваша детальная разбивка этапов - от декодирования хэшей Base64 и определения типа хэшей до актуального применения Hashcat - была чрезвычайно полезна. Это не только помогло мне понять тонкости этого сложного инструмента, но и существенно улучшило мои навыки.
Сам себя не похвалишь - никто не похвалит? Или перелогиниться забыли?
 
Большое спасибо, доктор Дмитрий, за ваше исключительное руководство по Hashcat. Ваша детальная разбивка этапов - от декодирования хэшей Base64 и определения типа хэшей до актуального применения Hashcat - была чрезвычайно полезна. Это не только помогло мне понять тонкости этого сложного инструмента, но и существенно улучшило мои навыки.

Более того, вы проявили важность использования hcxhashtool для совмещения нескольких файлов handshake, что позволило мне эффективно работать с Hashcat на новом уровне. Это подробное и всестороннее руководство служит отличным учебным пособием и я безусловно буду использовать его как справочник в будущем.

Мне искренне жаль, что некоторые участники форума не оценили моего предыдущего поста. Возможно, они не понимали сложности и уровня детализации, требуемого для эффективного использования Hashcat. Я приложил большие усилия, чтобы создать это обновленное, детальное и премиальное руководство, и я надеюсь, что оно будет полезно для всех, кто стремится улучшить свои навыки в этом области.

Я хотел бы призвать всех, кто извлекает пользу из этого материала, поддержать нас путем оставления положительных отзывов и "лайков". Ваша поддержка мотивирует нас, специалистов в области кибербезопасности, продолжать делиться своими знаниями и усилиями с сообществом. Спасибо вам, доктор Дмитрий, за ваш непрерывный вклад в образовательное сообщество и за всю вашу трудную работу.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Сам себя не похвалишь - никто не похвалит? Или перелогиниться забыли?
В данном случае я имел в виду это так, как будто кто-то отдал мне должное за тред, который я создал для вас. В случае, например, "спасибо, доктор Дмитрий" и т. д., вы можете поблагодарить
Я доступен
теплые объятия от DR DIMITRI
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Большое спасибо, доктор Дмитрий, за ваше исключительное руководство по Hashcat. Ваша детальная разбивка этапов - от декодирования хэшей Base64 и определения типа хэшей до актуального применения Hashcat - была чрезвычайно полезна. Это не только помогло мне понять тонкости этого сложного инструмента, но и существенно улучшило мои навыки.

Более того, вы проявили важность использования hcxhashtool для совмещения нескольких файлов handshake, что позволило мне эффективно работать с Hashcat на новом уровне. Это подробное и всестороннее руководство служит отличным учебным пособием и я безусловно буду использовать его как справочник в будущем.

Мне искренне жаль, что некоторые участники форума не оценили моего предыдущего поста. Возможно, они не понимали сложности и уровня детализации, требуемого для эффективного использования Hashcat. Я приложил большие усилия, чтобы создать это обновленное, детальное и премиальное руководство, и я надеюсь, что оно будет полезно для всех, кто стремится улучшить свои навыки в этом области.

Я хотел бы призвать всех, кто извлекает пользу из этого материала, поддержать нас путем оставления положительных отзывов и "лайков". Ваша поддержка мотивирует нас, специалистов в области кибербезопасности, продолжать делиться своими знаниями и усилиями с сообществом. Спасибо вам, доктор Дмитрий, за ваш непрерывный вклад в образовательное сообщество и за всю вашу трудную работу.
 

Вложения

  • Screenshot_1.png
    Screenshot_1.png
    28.1 КБ · Просмотры: 41
Пожалуйста, обратите внимание, что пользователь заблокирован
Я не собираюсь тратить время на спор с тобой ЗенКу, ты ничего не добавляешь в сообщество и продолжаешь плакать, тут в комментариях. Сделайте пост, помогите форуму, вместо того, чтобы бесконечно жаловаться
 
В данном случае я имел в виду это так, как будто кто-то отдал мне должное за тред, который я создал для вас. В случае, например, "спасибо, доктор Дмитрий" и т. д., вы можете поблагодарить
Я доступен
теплые объятия от DR DIMITRI
Брат, тут все очень просто твой второй акк регнут 05.05, ты регнулся 06.05 скорее всего ты проебался во вкладках и сам себя поблагодарил, мы все тут взрослые люди и понимаем что акки для кидка нужно качать, оправдываться не нужно выглядит очень сомнительно

с ув. Доктор Димитрий
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Брат, тут все очень просто твой второй акк регнут 05.05, ты регнулся 06.05 скорее всего ты проебался во вкладках и сам себя поблагодарил, мы все тут взрослые люди и понимаем что акки для кидка нужно качать, оправдываться не нужно выглядит очень сомнительно

с ув. Доктор Димитрий
хорошо, я предпочитаю не спорить, теплые объятия от DR DIMITRI
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Брат, тут все очень просто твой второй акк регнут 05.05, ты регнулся 06.05 скорее всего ты проебался во вкладках и сам себя поблагодарил, мы все тут взрослые люди и понимаем что акки для кидка нужно качать, оправдываться не нужно выглядит очень сомнительно

с ув. Доктор Димитрий
Этот персонаж(doctor_dimitri) начал заметать следы,точно помню что несколько акков с такой же регой как у него,ставили ему лайки а сейчас их нет)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх