X custom charset что

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Hashcat

Hashcat — это самый быстрый в мире восстановитель (взломщик) паролей.

В настоящее время, Hashcat объединила в себе две ранее существовавшие отдельные ветки программы. Одна так и называлась Hashcat, а вторая называлась oclHashcat (а ещё раньше oclHashcat была разделена на собственно oclHashcat и cudaHashcat). В настоящее время абсолютно все версии слиты в одну, которая при восстановлении паролей использует центральный процессор и видеокарту.

Справка по Hashcat

Опции и справочная информация:

Руководство по Hashcat

Страница man отсутствует.

Примеры запуска Hashcat

Взлом WPA2 WPA рукопожатий с Hashcat

В моём случае команда выглядит так:

Нам нужно конвертировать этот файл в формат, понятный oclHashcat.

В моём случае команда следующая:

Атака по словарю на рукопожатие:

Атака брутфорсом на рукопожатие:

Установка Hashcat

Программа предустановлена в Kali Linux.

Установка Hashcat в другие Linux

Далее перейдите на официальный сайт и скачайте архив.

Запустите файл hashcat64.bin или hashcat32.bin в зависимости от битности вашей системы.

Установка в Windows

Скачайте архив с официального сайта, распакуйте его.

Для запуска используйте файл hashcat64.exe или hashcat32.exe в зависимости от битности вашей системы.

Программу нужно запускать в командной строке. Для этого откройте окно командной строки (Win+X – выберите «Командная строка») и перетащите туда исполняемый файл.

Либо в открывшемся окне командой строки перейдите в требуемую папку:

Источник

hashcat
advanced password recovery

Table of Contents

Mask Attack

Description

Try all combinations from a given keyspace just like in Brute-Force attack, but more specific.

Advantage over Brute-Force

The reason for doing this and not to stick to the traditional Brute-Force is that we want to reduce the password candidate keyspace to a more efficient one.

Here is a single example. We want to crack the password: Julia1984

In traditional Brute-Force attack we require a charset that contains all upper-case letters, all lower-case letters and all digits (aka “mixalpha-numeric”). The Password length is 9, so we have to iterate through 62^9 (13.537.086.546.263.552) combinations. Lets say we crack with a rate of 100M/s, this requires more than 4 years to complete.

In Mask attack we know about humans and how they design passwords. The above password matches a simple but common pattern. A name and year appended to it. We can also configure the attack to try the upper-case letters only on the first position. It is very uncommon to see an upper-case letter only in the second or the third position. To make it short, with Mask attack we can reduce the keyspace to 52*26*26*26*26*10*10*10*10 (237.627.520.000) combinations. With the same cracking rate of 100M/s, this requires just 40 minutes to complete.

Disadvantage compared to Brute-Force

There is none. One can argue that the above example is very specific but this does not matter. Even in mask attack we can configure our mask to use exactly the same keyspace as the Brute-Force attack does. The thing is just that this cannot work vice versa.

Note that masks are split into two parts internally to give hashcat something to work as an amplifier to overcome PCI-E bottleneck.

Masks

For each position of the generated password candidates we need to configure a placeholder. If a password we want to crack has the length 8, our mask must consist of 8 placeholders.

Output

Optimized due its partially reverse algorithms, password candidates are generated in the following order:

NOTE: This shows that the first four letters are increased first and most often. The exact number however can vary, especially in a smaller keyspace, but it is fixed until a keyspace has been scanned completly.

Built-in charsets

Custom charsets

All hashcat derivates have four commandline-parameters to configure four custom charsets.

Examples

The following commands all define the same custom charset that consists of the chars “abcdefghijklmnopqrstuvwxyz0123456789” (aka “lalpha-numeric”):

The following command defines a charset that consists of the chars “0123456789abcdef”:

The following command defines a full 7-bit ascii charset (aka “mixalpha-numeric-all-space”):

The following command sets the first custom charset (-1) to russian language specific chars:

Example

The following commands creates the following password candidates:

Password length increment

Hashcat charset files

Hint: use iconv and similar tools to convert the files to a language specific file encoding (if for instance created as UTF-8 file).

Hashcat mask files

where the placeholders are as follows:

* see the PACK program and some example hcmask files shipped by hashcat (in the masks/ folder).

Example

Charsets in hex

This can be done by some of the hashcat tools using the “—hex-charset” flag.

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Виды атак Hashcat

Hashcat предлагает множество моделей атак для получения максимального эффекта и комплексного покрытия пространства хешей. Есть следующий режимы:

Атака по Маске (Брут-Форс)

Описание Атаки по Маске (Брут-Форса)

При Атаке по маске пробуются все комбинации из заданного пространства ключей — в точности как атака Брут-Форс, но имеются особенности.

Преимущества по сравнению с Брут-Форсом

Причина использовать атаку по маске и не зацикливаться на Брут-Форсе в том, что мы хотим уменьшить количество кандидатов в пароли в пространстве ключей до самых вероятных.

Вот один пример. Мы хотим взломать пароль: Julia1984

В традиционной атаке Брут-Форс нам требуется набор символов, который включает все заглавные буквы, все строчные буквы и все цифры (aka “mixalpha-numeric”). Длина пароля — 9, поэтому нам нужно пройти через 62^9 (13.537.086.546.263.552) комбинаций. Допустим мы взламываем на скорости 100M/s, это потребует более 4 лет для завершения.

Недостатки по сравнению с Брут-Форсом

А их нет. Кто-то может возразить, что приведённый пример очень специфичен, но это не имеет значения. Даже в атаке по маске мы можем настроить атаку таким образом, что её поведение будет в точности как у атаки Брут-Форс. А в обратную сторону это не работает.

Маски

Для каждой позиции генерируемого кандидата в пароли нам нужно настроить заполнитель. Если пароль, который мы хотим взламывать, имеет длину 8, наша маска должна содержать 8 заполнителей.

Выход

Оптимизированные, благодаря небольшому изменению алгоритмы, кандидаты в пароли генерируются в следующем порядке:

ПРИМЕЧАНИЕ: Здесь показано, что первые четыре символа увеличиваются первыми и наиболее часто. При этом точные значения могут разниться, особенно с уменьшением пространства ключей, но факт в том, что пространство ключа будет выбрано до последнего.

Встроенные наборы символов

Пользовательские наборы символов

Все производные hashcat имеют четыре параметра командной строки для настройки четырёх пользовательских наборов символов.

Эти параметры командной строки имеют четыре сокращённых названия -1, -2, -3 и -4. Вы можете задать символы непосредственно в командной строке или использовать так называемые файлы наборов символов hashcat (обычные текстовые файлы с расширением .hcchr, в которых в первой строке файла содержаться символы для использования. Смотрите примеры ниже:

Примеры пользовательских наборов символов:

Следующие все команды определяют один и тот же пользовательский набор символов, который состоит из “abcdefghijklmnopqrstuvwxyz0123456789” (aka “lalpha-numeric”):

Следующая опция определяет набор символов, который состоит из “0123456789abcdef”:

Следующая опция определяет полный набор 7-битных символов (aka “mixalpha-numeric-all-space”):

Следующая опция устанавливает для первого набора символов (-1) содержать все символы русского алфавита:

Пример пространства ключей по маске

Следующие команды создают такие кандидаты в пароли как:

Увеличение длины пароля

Атака по Маске всегда специфична к длине пароля. Например, если мы используем маску “?l?l?l?l?l?l?l?l”, то мы можем только взламать пароль длинной 8 символов. Но если пароль, который мы пытаемся взломать имеет длину 7 символов, мы его не найдём. Поэтому нам требуется повторять атаку несколько раз, и при каждом новом запуске добавлять в маску один заполнитель. Это делается на полном автомате с флагом “—increment”.

Файлы Hashcat с наборами символов

Файлы Hashcat с наборами символов (расширение файлов .hcchr) — это удобный способ повторно использовать наборы символов, указывайте пользовательский наборы символов и используйте поставляемые с hashcat наборы для определённых языков.

Совет: используйте iconv и подобные инструменты для конвертации файлов в специфические файловые кодировки (если, например, создали файл в UTF-8).

Файлы Hashcat с масками

где заполнителями являются следующие:

* смотрите ПАКЕТ программы и несколько примеров файлов hcmask поставляемых с hashcat (в каталоги masks/).

Примеры файлов масок

Следующий файл example.hcmask содержит несколько примеров валидных строк, которые показывают как использовать эту функцию:

Наборы символов в шестнадцатеричном формате

Это может быть сделано некоторыми инструментами hashcat с использованием флага “—hex-charset”.

Комбинаторная атака

Описание комбинаторной атаки

Каждое слово в словаре добавляется к каждому слову в словаре.

Если наш словарь содержит слова:

Вывод

Hashcat создаст следующие кандидаты в пароли:

Комбинаторная атака

Использование комбинаторной атаки в hashcat (это не отдельная версия Комбинаторной атаки).

Команда для Комбинаторной атаки в hashcat это -a 1

Вам нужно указать ровно 2 словаря в вашей командной строке, например:

Если вам хочется добавить правила к левому или правому словарю или к обоим одновременно, тогда вы можете использовать ключи -j или -k.

Вывод должен быть таким…

Атака по словарю

Описание атаки по словарю

Всё, что требуется, это прочитать построчно текстовый файла (также известных как «словарь» или «список слов») и попробовать каждую строчку в качестве кандидата в пароли.

Гибридная атака

Описание гибридной атаки

В принципе, Гибридная атака — это всего лишь Комбинаторная атака. Одна сторона — это просто словарь, другая сторона — результат атаки Брут-Форс. Другими словами, полное пространство ключей Брут-Форса добавляется или предваряется к каждому слову в словаре. Поэтому она называется «гибридной».

В качестве альтернативы вы можете использовать Атаку по маске или Атаку основанную на правиле для замены Брут-Форсной стороны.

Примеры

Если ваш example.dict содержит:

генерирует следующие кандидаты в пароли:

Это работает и в противоположную сторону!

генерирует следующие кандидаты в пароли:

Использование правил для создания Гибридной атаки

Мы можем использовать движок правил в hashcat для эмуляции Гибридной атаки.

Всё, что нужно, это сгенерировать так называемое правило брут-форса. Это просто все возможные правила, требуемые для генерации всех возможных комбинаций.

Это полезно, если вы хотите выполнить Гибридную атаку hashcat. Всё, что вам нужно, это добавить “-r bf.rule”.

Пример 1, добавление к словарю

Пример 2, предваряя словарь

Перестановочная атака

Описание перестановочной атаки

Каждое слово в словаре генерирует перестановки из себя (используются буквы слова для создания новых слов).

Если наш словарь содержит слова:

Вывод

Hashcat создаст следующие кандидаты в пароли:

Оптимизация перестановочной атаки

Эта атака может быть оптимизирована если вы подготовите ваши словари. Смотрите секцию по утилите prepare на странице Hashcat-utils.

Атака на основе правил

Описание Атаки основанной на правиле

Атака основанная на правиле является самой сложной из всех режимов атак. Причина этого очень проста. Атака основанная на правиле похожа на язык программирования, созданный для генерации кандидатов в пароли. Она имеет функции для модификации, обрезки или увеличения слов и имеет операторы условия для пропуска определённых слов и т. д. Это делает её наиболее гибкой, аккуратной и эффективной атакой.

Почему бы не остановиться на регулярных выражениях

Зачем изобретать колесо? Ответ прост: регулярные выражения слишком медленны. Обычно мы хотим сгенерировать 1.000.000.000 (или более) новых кандидатов в пароли за менее чем 10 миллисекунд перед тем как алгоритм хеширования начнёт простаивать, а затем снова и снова, секунду за секундой. Просто взгляните на отображение скорости вашего GPU, чтобы получить представление об этом.

Совместимость с другими движками правил

Движок правил Hashcat написан так, чтобы все функции, которые делят одинаковое буквенное имя, были на 100% совместимы с правилами John the Ripper и PasswordsPro и наоборот. Позже были представлены некоторые собственные функции, которые несовместимы. Но эти функции получили их собственные буквенные имена во избежание конфликтов.

Реализация совместимых функций

Следующие функции на 100% совместимы с John the Ripper и PasswordsPro:

Правила, используемые для отклонения паролей

ИмяФункцияОписаниеПример правилаПримечание
Отклонить менееNОтклонить пароли длиной менее чем N>7*
Отклонить равные_NОтклонить пароли длиной не равной N_7*
Отклонить содержащего!XОтклонить пароли содержащие символ X!z
Отклонить не содержащего/XОтклонить пароли, которые не содержат символ X/e
Отклонить равный первому(XОтклонить пароли, которые не начинаются с X(h
Отклонить равный последний)XОтклонить пароли, которые не оканчиваются на X)t
Отклонить равный на=NXОтклонить пароли, которые не имеют символа X в позиции N=1a*
Отклонить содержащий%NXОтклонить пароли, которые содержат символ X менее чем N раз%2a*
Отклонить содержащийQОтклонить пароли, где сохранённое в память соответствует текущему словуrMrQдля палиндромов, например

Примечание. Правила отклонения работают только с hashcat-legacy или при использовании «-j» или «-k» с hashcat. Они не будут работать как обычные правила (в файле правил) с hashcat.

* Указывает, что N начинается с 0. Для позиций символов, отличных от 0–9, используйте A-Z (A=10)

Реализация специфичных функций

Следующие функции недоступны в John the Ripper и PasswordsPro:

Запись правил

Самая важная часть в записи правил — это понимание что же вы хотите записать. Обычно это означает, что вы должна проанализировать множество паролей в открытом виде, может быть от клиентов, чтобы увидеть образец. Например, популярный образец — люди добавляют цифру к их паролю для увеличения надёжности. Итак, мы имеем два «параметра».

Если мы взглянем на обзор функций, мы увидим возможность что-то добавить используя функцию ‘$’. Поэтому, например, если мы хотим добавить к нашему паролю “1”, мы записываем правило, которое выглядит вроде этого.

Достаточно просто. Но что если мы хотим сделать это со всеми цифрами 1 — 9? Это то, что мы называем Гибридной атакой, просто взгляните на этот раздел.

Генерация правил

Есть два способа автоматической «генерации» правил.

Использование maskprocessor для генерации правил

maskprocessor — это мощный инструмент и использоваться он может разными способами, в этом случае: для создания правил, работающих с hashcat или oclHashcat.

Создание правил

Давайте предположим, вы хотите создать правило, которое добавляет по 3 цифры после каждого слова в вашем словаре и сохранить как “append_3_digits.rule”.

Как вы можете увидеть, создание правил руками может быть очень скучным и затратным по времени :p

Используя maskprocessor

maskprocessor позволяет вам легко и быстро сгенерировать файл с правилами

Примеры команды

Вот несколько примеров команды, которые дадут вам возможность локально сгененировать популярные правила на вашем собственном компьютере.

Скопируйте подходящий набор команд в вашу операционную систему (32/64) bit.

Вы очень быстро станете собственником группы широко используемых парольных модификаций. Каждый файл правила имеет собственное имя для помощи вам в понимании его функции.

Ограничения

Когда вы пытаетесь вставить символ ^ заключите его в кавычки, поскольку это экранирующий символ в командной строке Widnows, и поэтому он не будет напечатан если не обнесён кавычками.

Случайные правила

Это очень уникальная функция hashcat. С hashcat вы можете сгенерировать случайные правила на лету для использования в этой сессии. Это хорошая вещь, если у вас закончались идеи и вы перепробовали все свои правила на всех ваших словарях. Имеется три конфигурационных параметра:

Это число может быть неограниченным, но большие цифры не рекомендуются. Когда используется соединение с –g, все правила за пределами этих настроек будут игнорироваться.

Сохранение подходящих правил

Это становится очень удобным особенно в комбинации с генератором правил, а также для статистического анализа ваших наборов правил.

Для сохранения любого правила, который генерирует подходящие пароли, используйте эти переключатели:

Это сохранит подходящее правило на каждое вхождение, следовательно, конечный файл с правилами может содержать много одинаковых правил.

При высоких скоростях взлома в секунду это может немного замедлить перебор. При более низких скоростях перебора в секунду воздействие, вероятно, незначительно.

Отладка правил

С hashcat мы можем с лёгкостью отлаживать наши правила. Это означает, что мы можем убедиться что правило, которое мы написали, делает именно то, что мы хотели бы чтобы оно делало. Всё, что вам нужно, это использовать переключатель —stdout и пропустить список хешей.

Создание простого словаря:

Генерируем простое правило. Правило “c” делает заглавной первую букву и маленькими остальные.

И теперь мы видем сгенерированный вывод оттладки:

«Фичей» этого является очень быстрая генерация кандидатов в пароли. Это означает, что если мы имеем несколько внешних программ, которые поддерживают чтение из стандартного ввода, мы можем скармливать им наш вывод.

Использование ‘p’ (N-ный экземпляр символа) с позиционными правилами

Код позиции символа ‘p’ запоминает позицию N-го экземпляра символа и делает эту позицию доступной для использования в правилах, которые работают с позициями внутри строки. ‘p’ становится доступным автоматически при использовании ‘%’ (отклонять простые символы, если они не имеют хотя бы X вхождений определённого символа) и ‘/’ (отклонять простые символы, не содержащие определённого символа).

Если вы хотите работать только с первым экземпляром символа, вы можете использовать %1s или просто использовать ‘/’:

Если вы хотите работать только со вторым экземпляром:

… и т. д. В отличие от правила ‘s’, которое заменяет все экземпляры символа, это позволяет выбрать, какой экземпляр символа заменить.

Вы также можете использовать эту функцию для замены одного символа несколькими символами:

Обратите внимание, что правила, использующие код позиции символа «p», работают только при использовании параметров командной строки «-j» или «-k».

В приведённых ниже примерах часть правила ‘%2s’ означает «отклонять пароли, если они не содержат хотя бы два символа ‘s’», а затем ‘p’ означает «работать с позицией, представленной вторым символом ‘s’».

Смотрите каталог rules/ в hashcat для примеров.

Множественные правила

С выходом старенькой oclHashcat-plus v0.07 в мир взлома с использованием правил добавилась новая возможность.

Вместо указания одного параметра -r и файла, теперь вы можете добавить так много -r, как вам хочется.

Они не выполняются последовательно!

Каждое правило каждого файла с правилами комбинируется с каждым правилом каждого файла с правилами. Таким путём вы можете легко приготовить ваш собственный режим атаки.

Поскольку общее количество сгенерированных правил является произведением всех списков, складывание нескольких больших списков может быстро превысить доступную память. Но несколько хорошо подобранных правил можно сложить друг с другом, чтобы добиться большого эффекта.

Поддержка Атаки основанной на правилах

Эта атака в настоящее время поддерживается в:

Ограничения Атаки основанной на правилах

С hashcat в настоящее время число функций в одной строке правила или коллективных множественных правил в одной строке ограничено 31 функциями.

Табличная атака (устарела, присутствует только в hashcat-legacy)

Описание Табличной атаки

С каждым словом из нашего словаря автоматически генерируются маски как в пакетном режиме Атаки по маске.

Табличную атаку не нужно путать с Радужными Таблицами.

Если наш словарь содержит слово

Оно расщепляется на отдельные символы.

Следующий шаг это «поиск» каждого из этих символов в «Таблице». Просто продолжайте читать…

Обязательная настройка

Следующий бокс показывает, что мы зовём «Таблицей». То, что мы настроили здесь, это задания. Как обычно в заданиях, мы имеем левую и правую стороны.

Необязательная настройка

Hashcat имеет два параметра командной строки для тонкой настройки этой атаки. Но почему вообще эта простая атака требует настройки? Причина этого в том, что создаётся так много комбинаций, что они никогда не закончатся.

Например, если у нас в нашем словаре есть длинное слово вроде “111111111111111”, которое имеет длину 15, а таблица содержит…

…hashcat должна сгенерировать 10^15 (1.000.000.000.000.000) комбинаций.

Следующие команды дают возможность пользователю задать длину пароля, который они хотят модифицировать.

По умолчанию установлено в: 2

По умолчанию установлено в: 15

И слова за пределами указанной длины будут пропущены.

Вывод

Перед тем, как hashcat сгенерирует маску, она берёт каждый символ из результата расщепления и проверяет их на соответствие табличной конфигурации. Если совпадает, она заменяет символ на символ из правого части правила. Да, точно, и создаёт таким образом новые слова. Это именно то, что нам здесь нужно. Если не совпадает, он не будет заменяться и используется оригинальный символ.

Когда использоваться Табличную атаку

Эта атака крайне эффективно в отношении паролей в стиле лит если мы выберем таблицу вроде этой:

Она также может полностью заменить Атаку с переключением регистра если мы выберем таблицу вроде этой:

Ну лучше всего то, что мы можем делать эти две вещи за один раз.

Другая хорошая идея — это заполнить дыры в наших словарях. Например, если наш словарь содержит:

Мы можем увидеть, что отсутствуют pass4, pass6 и т. д. Единственная строка в таблице может заполнить пропуски:

Совет: Для избежания дублей, замените все цифры на 0 и уникализируйте то что слева.

Смотрите каталог table/ для дополнительного вдохновения.

Поддержка Табличной атаки

В настоящий момент эта атака поддерживается в:

Альтернативная поддержка

Мы можем использовать параметр стандартного вывода в hashcat для передачи по трубе (|) сгенерированных кандидатов в пароли в oclHashcat.

Атака с переключением регистра

Описание атаки с переключением раскладки

Для каждого слова в словаре генерируются все возможные комбинации с буквами верхнего и нижнего регистра.

Эта атака была реализована в качестве отдельной атаки в hashcat. Новая Табличная атака незаметно заменила её в текущих версиях.

Если наш словарь содержит слово

Вывод

Hashcat создаст следующие кандидаты в пароли

Использование правил для эмуляции атаки с переключением раскладки

В большинстве случаев пароли пишутся полностью в нижнем регистре, что делает пароли слабыми. Некоторые люди усиливают свои пароли, «переводя» некоторые символы в пароле на верхний регистр. (Но не переключайте их все; постарайтесь найти баланс между длиной пароля и количеством символов верхнего регистра.)

Мы можем использовать это поведение, что приведёт нас к крайне оптимизированной версии оригинальной Атаки с переключением раскладки. Мы будем генерировать только такие пароли в кандидаты, которые имеют от двух до пяти заглавных символов. Действительно надёжные пароли имеют такой баланс, они не превышают это правило. Поэтому нам не нужно их проверять.

Спасибо legion из команды hashcat, который первый нашёл это.

Это может быть проделано специализированными правилами. А поскольку hashcat и oclHashcat поддерживают файлы с правилами, они могут также делать атаку переключения раскладки.

Смотрите rules/toggle[12345].rule

В зависимости от имени правила, они включают все возможные переключатели регистра позиций от 1 до 15 или же 1, 2, 3, 4 или 5 символов за раз.

Пример содержимого

На случай если вам ещё нужны подсказки как это работает вот пример содержимого toggle2.rule.

Как вы можете видеть, эти правила были оптимизированы для уникальности. Это означает, например, не имеет смысла делать “T1T1”, поскольку это означает отсутствие изменений вовсе. Другой пример, который лишён смысла, это “T2T4” если мы также делаем “T4T2”, поскольку это дважды одно и то же изменение.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *