Hashcat как использовать видеокарту вместе с процессором
Инструкции по Hashcat
Близкие программы:
факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!
Взлом WPA2 WPA рукопожатий с Hashcat
Очистка ваших файлов .cap программой wpaclean
Конвертируем файл .cap в формат, который будет понятен oclHashcat. Для ручной конвертации .cap используйте следующие команды в Kali Linux.
Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной . Казалось бы, логичнее было . Запомните это, чтобы не терять время на выяснение проблемы.
В моём случае команда выглядит так:
Конвертация файлов .cap в формат .hccap
Нам нужно конвертировать этот файл в формат, понятный oclHashcat.
Для его конвертирования в формат .hccap с помощью aircrack-ng нам нужно использовать опцию -J
Обратите внимание -J это заглавная J, а не маленькая j.
В моём случае команда следующая:
Атака по словарю на рукопожатие:
Атака брутфорсом на рукопожатие:
Смотрите также:
[Код очень подробный] POJ 2492 A Bug's Life (и проверьте коллекцию)
1. Описание заголовка 2. Инструкции по анализу алгоритмов и руководство по написанию кода. Похожие темы:POJ 1182 Решение проблемы пищевой цепи Наблюдается m насекомых и n вязок. Насекомые u и v могут .
Раньше большинство паролей хранилось в открытом виде, но очень быстро разработчики поняли, что так делать небезопасно. Лучше хранить не сам пароль, а его хэш, набор цифр определенного размера, который генерируется на основе пароля. В таком случае, даже если злоумышленник получит хэш, то он не сможет узнать пароль. Существуют различные способы хэширования, например, md5, sha1, sha2 и многие другие. Но существует способ восстановления пароля из хэша. Для этого можно использовать перебор, нам достаточно создавать хэш для каждого возможного пароля и сравнивать его с тем хэшем, который нужно расшифровать.
Для перебора хешей существуют различные программы, одна из них - это Hashcat. С помощью этой утилиты можно перебирать значение хэша по словарю или полным перебором по всем значениям. В этой статье мы рассмотрим как пользоваться Hashcat.
Включение OpenCL для Intel
Теперь проверим список устройств:
Руководство по Hashcat
Взрывная / маска атака
Если наша удача не хороший пароль, катод не содержит цель, то программу трещины будет еще взрыва атаки, чтобы создать все группы персонажу объединение по одному. Например:
До тех пор пока пароль не будет найден, или достигает мертвую точку.
Это будет очень громоздким и трудоемким. Если мы знаем, что наша цель пароль 6 символов? Если мы уже знаем, что первый символ
Следующая команда инициирует проверку атаки на файл, содержащий Hashes1.txt MD5 хэш3Сочетание букв.
Мы можем использовать следующие параметры в качестве маски
Обратите внимание, что мы можем использовать фиксированные символы в маске.
Эта маска будет генерировать следующий ключ пространства пространства ключей
Вы можете видеть, что мы нашли хэш в 4 минуты.
Давайте попробуем его в shadow2 файлах
Комбинация из трех символов не найти пароль.
Используйте Hashcat на нескольких системах GPU для трещины
Всего несколько дней назад я сделал тест проникновения для пула сервера Linux. Когда я выполнил эту задачу, я знал, что на этих серверах есть большой повторный использование паролей на этих серверах. Мне удалось получить оболочку на одном из серверов и получить корневые разрешения, используя уязвимость ядра Prussc, и тогда я могу полностью контролировать сервер. Для других серверов, поскольку я знаю, что пароль может быть повторно использован, я просто использую приобретенный root-доступ для извлечения файла / etc / tender, который может принять их.
Связанные статьи:
факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!
Установка Hashcat
Программа предустановлена в Kali Linux.
Предварительное понимание регулярных выражений Python (4)
Сегодня я продолжу делиться базовыми знаниями о регулярных выражениях Python. В основном я представляю использование специального символа "<>". Ниже приведено конкретное руководство. .
Установка hashcat
Если вы используете Windows, то вам достаточно загрузить установщик из официального сайта.
Вам нужно выбрать hashcat binaries нужной версии внизу страницы. В архиве находятся исполняемые файлы для Windows, Linux и MacOS, так что у вас не возникнет проблем. В Linux вы также можете установить утилиту из официальных репозиториев. Например, в Ubuntu команда будет выглядеть вот так:
sudo apt install hashcat
Но это еще не все. Если в вашей системе есть видеокарта, то программа будет использовать ее. И на нее должен быть установлен драйвер, желательно проприетарный. Я не буду на этом останавливаться. Но если видеокарта слабая, то можно использовать процессор. Для этого нужно установить несколько пакетов для работы OpenCL на процессоре. Вот так выглядят команды установки в Ubuntu:
sudo apt install libhwloc-dev ocl-icd-dev ocl-icd-opencl-dev
$ sudo apt install pocl-opencl-icd
Теперь мы можем выполнить тестирование производительности:
атака по словарю
Атака по словарю является простым и легким пониманием. В словарных атак мы используем файл словаря, содержащий несколько возможных паролей, мы haveh каждого из них и сравнить их с хэш трещиной.
Пароль Словарь содержит пароль, привычные настройки многих людей могут улучшить пароль decipherous расшифровать пароль, чтобы уменьшить пароль расшифровки паролей decipherous.
Вот некоторые из использования словаря паролей:
Вы можете использовать некоторые из наиболее распространенного словаря паролей для атаки при крупномасштабной атаке неизвестных целей.
Словарь пароль утечка из базы данных SN очень полезно в крупномасштабных и целенаправленных атак, потому что мы, скорее всего, чтобы найти наши цели в некоторых СН.
Индивидуальные словари идеально подходят для целевых атак на основе назначения хобби личных характеристик.
Используя словарь, чтобы иметь хэш треснувший заказ следующие
-A параметр является то, что режим атаки 0 представляет Прямой режим Используя словарь, чтобы взломать параметр -m является пробным, чтобы сказать Hashcat Дешифрование Hash Type 1800 относится к (UNIX) типа паролю SHA-512. Конечное это готов пароль файл словаря.
Ты сможешьздесьНайти некоторые более чем словарь
Давайте попробуем эту схему атаки для нашего Single.txt хэш файла.
Вы можете видеть, что нет никакого результата от 19:19:15 до 19:19:44.
Давайте попробуем с shadow2.txt файла
Там также нет результатов.
Java.nio.Buffer flip () метод jdk Ошибка перевода на китайский язык
Когда я сегодня читал «Идеи программирования на Java», я столкнулся с методом java.nio.Buffer flip (). Дело в том, что «[color = red] переворачивает этот буфер. Сначала установите ог.
Гибридная атака
Hashcat также дает нам интересный сценарий атаки называется «Hybryd атака». В гибридной атаке, мы можем использовать маску, чтобы объединить слова в словаре с определенными символами.
В этой атаке, мы атаковали хэш-значение MD5, хранящееся в Hashes1.txt атакуя каждое слово в dict_eng.txt. Мы будем генерировать следующие слова:
Обратите внимание, что мы можем генерировать другие символы после каждого слова после имени словарного имени или до или перед использованием маски перед каждым словом.
Ниже я буду использовать файл, содержащий более 500 MD5 хэш пароля вы можете скачать его здесь.
Мы можем попробовать смешанную атаку, используя следующую команду.
На нашей 6-GPU трещины станции, атака длилась около около часа мы крекинг 15 паролей.
Если вы внимательно посмотрите, вы увидите, что все пароли заканчиваются двумя числами.
Этичный хакинг и тестирование на проникновение, информационная безопасность
Выводы
В этой статье мы рассмотрели как пользоваться Hashcat, с помощью которой может быть выполнена расшифровка md5 и других хэш-функций. Как видите, расшифровать хэш, можно достаточно быстро, зная параметры исходного пароля, поэтому не используйте простые пароли в своих системах и вообще не используйте md5 если вы разработчик. Надеюсь, эта инструкция hashcat была полезной для вас.
Интеллектуальная рекомендация
Использование внутреннего соединения, левого соединения, правого соединения в оракуле
Левое-правое соединение фактически говорит, какая таблица является результатом нашего совместного запроса ~ 1. Взаимосвязь проста select A.*, B.* from A,B where A.id = B.id select A.*, B.* from.
Хэш трещина
Стандартная атака для кода шифра для файла Shadow является обнаружение алгоритмов Haki и генерировать группу хеша на основе определенных символов и сравнивать каждый из них, чтобы увидеть, хотите ли они взломать. Если сопоставление успешно.,
Но если вы рассматриваете суть операций по генерированию и сравнению и сравнению и совместите свой фактический опыт, вы обнаружите, что параллелизованная операция по растрескиванию через графический процессор может получить лучшие результаты, чем трещина на основе CPU.
Почему
Поскольку GPU имеет сотни сердечников, которые идеально подходят для реализации этих операций. Я цитируется нижеThomas Porninобъяснение
GPU достигает своей превосходной производительности с использованием большого параллелизма сотен сердечников. Это может достичь множества циклов для каждой индивидуальной работы через операцию трубопровода, но непрерывная работа может быть запущена, как грузовик на шоссе и общих инструкциях, чтобы декодировать, потому что многие ядра будут работать одновременно одновременно.
иhashcatВы можете использовать один или несколько мощных функций GPU для трещины многих различных значений хеш-паролей.
Поэтому я решил построить специализированную трещину, используя несколько операционных систем GPUS и Linux с программой HASHCAT.
В этой статье я буду использовать следующие документы, чтобы сделать серию демонстраций.
Этот файл содержит более 500 мД5 хеш-секретный код
Следующий файл содержит хэш-сертификат SHA512
Мы будем использовать эти файлы для проверки «Hashcat, проверяя его производительность и понимаю его основные принципы.
Установить обнаружение
После загрузки HASHCAT мы можем выполнить его, просто запустив его основной двоичный файл. Здесь я создал псевдоним для Hashcat и указывая на /fullpath/hashcat64.bin.
Вы можете использовать много разных параметров для запуска HASHCAT из командной строки. Сначала сначала используйте опцию «-I», чтобы проверить наши настройки, если мы правильно установили графический процессор, мы сможем их видеть и перечислить наши свойства и информацию водителя для нас.Цвет неба
Видно, что все нормально. Теперь мы можем использовать их, чтобы взломать хеш.
Настройка пароля предложения
Используйте более длинные струны
Используйте больше символов набор букв, цифр, символов
Не используйте никаких символов, которые могут быть связаны с вашим паролем или паролем.
Кроме того, вы также можете выбрать длинный язык, который вы легко не забыли, чтобы использовать менеджер паролей и двухфакторную аутентификацию.
Следующий график - это дополнение для меня и очень полезно.
Если у меня будет больше простоя, я буду держать это обновление статьи, потому что Hashcat действительно очень хорошая программа.
Установка в Windows
Скачайте архив с официального сайта, распакуйте его.
Для запуска используйте файл hashcat64.exe или hashcat32.exe в зависимости от битности вашей системы.
Программу нужно запускать в командной строке. Для этого откройте окно командной строки (Win+X – выберите «Командная строка») и перетащите туда исполняемый файл.
Либо в открывшемся окне командой строки перейдите в требуемую папку:
И в ней запустите требуемый файл:
Как пользоваться Hashcat?
Как я уже сказал, утилита позволяет расшифровывать хэши, созданные с помощью различных алгоритмов с помощью перебора. Мы будем перебирать хэш md5 и рассмотрим два типа атаки - на основе словаря и полным перебором.
OpenCL для AMD
Если вы владелец AMD карты, то поделитесь вашим опытом установки драйвера AMD с поддержкой OpenCL. Пишите ваши команды для установки в комментариях — и я добавлю в статью новый раздел. Если есть возможность, сделайте скриншоты и/или бенчмарки.
Примеры запуска Hashcat
Запуск бенчмарка -b
2. Расшифровка md5 полным перебором
Анализ по словарю выполняется достаточно быстро. На моем железе, такой небольшой словарь анализировался меньше минуты. Программа выдала скорость около 1300 kHash в секунду, а это очень много. Но в словаре есть далеко не все комбинации. Поэтому вы можете попытаться выполнить полный перебор нужной последовательности символов. Например:
hashcat -m 300 -a 3 -n 32 --custom-charset=?l?d ~/hashes
Здесь мы просто указали набор символов, буквы в нижнем регистре и цифры, а затем запустили перебор. Также можно указать ограничения на минимальное и максимальное количество символов:
hashcat -m 0 -a 3 --force -D 1 --potfile-disable --increment-min 5 --increment --increment-max 6 --custom-charset1=?l?d ~/hashes
Здесь мы говорим программе, что нужно начинать с размера слова 5 символов и завершить размером 6. Также можно использовать маски. Маска позволяет точно указать какой набор символов использовать, в какой последовательности и сколько. Указывать маску нужно на месте словаря. Например, маска слова из четырех цифр будет ?d?d?d?d, а маска из четырех любых цифр, букв разного регистра и специальных символов будет выглядеть ?a?a?a?a. Также можно комбинировать маску с известной частью: abc?a?a. Рассмотрим пример команды:
hashcat -m 0 -a 3 --force -D 1 --potfile-disable ~/hashes ?d?d?d?d
Маска уменьшает в разы количество вариантов, тем самым увеличивая скорость. Таким образом, расшифровка хеша md5 длиной 4 символа была выполнена меньше чем за секунду. С помощью следующей команды вы можете проверить не перебирали ли вы раньше эти хэши:
hashcat -m 0 --show ~/hashes
1. Перебор по словарю в Hashcat
Расшифровка md5 проще всего выполняется по словарю. Поскольку полный перебор занимает очень много времени, то перебрать наиболее часто употребляемые варианты может быть намного быстрее. Для перебора нам понадобится словарь, обычно используется rockyou. Словарь можно скачать командой:
Теперь нам еще осталось подготовить хэши, которые будем перебирать. Проще всего это сделать с помощью команды Linux md5sum:
echo -n "password" | md5sum
Например, создадим три хэша. Затем сложим их в файл ~/hashes:
2ac9cb7dc02b3c0083eb70898e549b63
5f4dcc3b5aa765d61d8327deb882cf99
b59c67bf196a4758191e42f76670ceba
Теперь, когда все собрано, мы готовы к перебору. Команда перебора по словарю будет выглядеть вот так:
hashcat -m 0 -D 1 -a 0 -t 20 ~/hashes ~/rockyou.txt -o data.txt
Здесь -m 0 указывает на то, что нужно перебирать хэш md5, а -a 0 указывает на использование обычной атаки по словарю. С помощью опции -n мы задаем количество потоков. Опция -D 1 говорит программе, что нужно использовать процессор. Если вам нужна видеокарта hashcat, используйте -D 0.
Затем, мы указываем файл с хэшами, которые будем перебирать - hashes и словарь. Перебор может занять долгое время, но когда комбинация будет найдена, программа запишет ее в файл data.txt.
Что касается других алгоритмов, то для них нужно будет указать только другой номер типа хєша. Например, для SHA это будет 100. Чтобы узнать нужный номер вы можете использовать такую команду:
hashcat --help | grep SHA1
7 комментариев to Как в Linux взламывать пароли видеокартой и центральным процессором
Алексей, подскажите для запуска HashCat установить OpenCL и СUDA на Kali 2021.1, видеокарта GTX650 DDR5 1G теоретически получится или нет?
На даннвй момент драйвера на видеокарту присутствуют свободные от Nvidia.
Я пытался ранее по вашему описанию сделать у меня не вышло, СUDA не как не хотела работать детали уже не помню, и были конфликты с обновленным ядром Кали (темный экран, запускал со старым, видео появлялось но кривое при начале загрузки логотипа системы, проприетерные дрова не работали толком).
Сейчас смотрю статья обновилась или я ошибаюсь?
Не хочется загубить настроениую под себя ситему.
Alexey :
Приветствую! Упоминание похожей видео карты я нашёл в legacy (устаревшей) версии драйвера:
Какие именно особенности установки legacy драйвера и будет ли с ним работать CUDA, я не знаю
В описании пакета CUDA
То есть для пакета предполагается версия драйвера 460 и выше.
Думаю, CUDA работать не будет.
Если решитесь на эксперименты, то систему можно восстановить из чёрного экрана без переустановки, как это сделано описано в разделе «Невозможно загрузиться после установки драйверов видеокарты».
Перевод свежего описания установки драйверов есть здесь.
Да, я тоже читал про версию драйвера и еще пытался на Windows запустить все это (СUDA).. также не вышло. Видеокарта старовата, но хотелось убедиться в этом от специалиста.
Благодарю за пояснение, а то руки то опять "чесались")) Уберег себе нервы и время:)
У меня ноутбук и GTX780M и по описанной выше инструкции ничего не выйдет так как дрова новые, а карта старая, пробовал legacy ставить и тоже ничего не вышло хотя этими дровами карта должна поддерживаться.
Короче чутка по мучаясь решил проблему так.
Latest Legacy GPU version (390.xx series)
2 Удалил все пакеты nvidia, командой sudo apt purge nvidia-*
установил sudo apt install linux-headers-$(uname -r)
добавил nouveau в blacklist
echo -e "blacklist nouveau\noptions nouveau modeset=0\nalias nouveau off" | sudo tee /etc/modprobe.d/blacklist-nouveau.conf
update-initramfs -u && reboot
3 Выходим из иксов, в терминале sudo service lightdm stop
4 жмем Alt + F1, вводим свой логин и пароль
6 Ну и перезапускамся и проверяем
У меня на планшете(x86-64), не прошел вариант с установкой: firmware-misc-nonfree intel-opencl-icd
Первого пакета пишет нет подходящего кандидата на установку(linux mint), а второй пакет норм. установился. Но кот показывал что opencl-устройств нет.
Помог 2-вариант с установкой: beignet-dev
В планшете (Cube iWork 8 Air) стоит APU:
cpu: Intel Cherry Trail Z8300 quad core 1.84GHz
gpu: HD Graphics Gen 8 Cherry Trail Atom x5-Z83xx
Под виндой opencl на gpu неполучилось установить, сколько не старался, а вот на cpu кот показывал: 777 H/s.
Под linux mint почемуто элементарно на cpu немогу заставить работать. Устанавливал для этого пакеты: libpocl2 clinfo
Зато на gpu работает без проблем: 1780 H/s.
ЗЫ: Знаю что цифры маленькие но брал его чтоб иметь оч. автономную, мобильную и компактную x86-64 платформу в полевых условиях (а порой даже оч.полевых). Еслиб подсказали как правильно заставить кота работать на cpu, былбы благодарен.
ЗЫЫ: Еще не хакер-джедай, а только учусь.
Alexey :
Вместо firmware-misc-nonfree в Ubuntu и Linux Mint пакет linux-firmware, но я не уверен, что он нужен.
Я хотел адаптировать инструкцию для Linux Mint, но дальше
я не продвинулся…
Изложу что получилось.
hashcat ни в какую не хочет использовать проц Intel.
Удалить их можно так:
sudo apt-get remove pocl-opencl-icd
это "OpenCL Runtime for Intel Core and Intel Xeon Processors" (16.1.1 or later)".
Но не всё так гладко. Если не удалять pocl то по команде hashcat -I нарисует два устройства с драйверами "OpenCL C 1.2 pocl" и второе "OpenCL C 1.2".
По команде hashcat -b напишет что первое устройство пропущено и после попыток закончит этим: "Segmentation fault". Удалив pocl, покажет одно устройство но та надпись про сегментацию останется. Но это я проверил на одноплатном компутере с CPU Intel Celeron N3350. На компе с GPU NVIDIA и CPU Intel Xeon - видит только GPU, и вышеописанное ещё не проверялось на нём.
P.S. После этих процедур, установив intel-opencl-icd. Мы возвращаемся к тому с чего начали: No devices founf/left. Поэтому следом удалял этот пакет autoremove и заново накатывал дрова по ссылке выше.
hashcat Forum › Support › hashcat
HASHCAT CPU
Jordan27x
Junior Member
Is it still possible to use Hashcat without GPU ? Only with CPU ?
Cause it asked me to install the OpenCL Intel Drivers. I did it but it still not working.
slyexe
Member
run hashcat -I and see if your CPU is detected. Then if it is you should have no problems using it with hashcat. In fact, many slow hashes are significantly FASTER with CPUS rather than GPUS.
Heres an example:
atom
Administrator
lwmar
Junior Member
Hi, In my case the CPUs are not detected. Installing some drivers can help? Where to get and what exactly? I have this:
PMTU
Junior Member
Try the following:
- install the libpocl2 package
- run:
mv /etc/OpenCL/vendors/pocl.icd /etc/OpenCL/vendors/pocl.icd-orig
echo "libpocl.so.2.2.0" > /etc/OpenCL/vendors/pocl.icd
(04-01-2020, 09:29 PM) lwmar Wrote: Hi, In my case the CPUs are not detected. Installing some drivers can help? Where to get and what exactly? I have this:
lwmar
Junior Member
Thanks for the suggestion, I followed the steps and then I run:
DRM_IOCTL_I915_GEM_APERTURE failed: No such file or directory
Assuming 131072kB available aperture size.
May lead to reduced performance or incorrect rendering.
get chip id failed: -1 [22]
param: 4, val: 0
DRM_IOCTL_I915_GEM_APERTURE failed: No such file or directory
Assuming 131072kB available aperture size.
May lead to reduced performance or incorrect rendering.
get chip id failed: -1 [22]
param: 4, val: 0
beignet-opencl-icd: no supported GPU found, this is probably the wrong opencl-icd package for this hardware
(If you have multiple ICDs installed and OpenCL works, you can ignore this message)
clGetDeviceIDs(): CL_DEVICE_NOT_FOUND
No devices found/left.
philsmd
I'm phil
yes, you should use the Intel OpenCL Runtime even for AMD CPUs
it makes no sense to specify "all benchmark should be run" (--benchmark-all) without starting a benchmark (--benchmark).
You are doing something wrong. Where do you got this commands from ? they make no sense.
Комбинированная атака
Преимущество комбинированных атак атаки по сравнению с одним файлом словаря является то, что они могут использовать две комбинацию файлов для создания новых слов и использовать их для создания haveh и выполнять атаки.
Например, в нашем примере мы можем объединить все слова в common_english_names словарь и весь год 1900 по 2018 год, который будет производить следующую комбинацию.
Давайте попробуем эту схему атаки для нашего Single.txt хэш файла.
Вы можете видеть, что пароль успешно разгон.
Список инструментов для тестирования на проникновение и их описание
Hashcat — это самый быстрый в мире восстановитель (взломщик) паролей.
В настоящее время, Hashcat объединила в себе две ранее существовавшие отдельные ветки программы. Одна так и называлась Hashcat, а вторая называлась oclHashcat (а ещё раньше oclHashcat была разделена на собственно oclHashcat и cudaHashcat). В настоящее время абсолютно все версии слиты в одну, которая при восстановлении паролей использует центральный процессор и видеокарту.
- Самый быстрый в мире взломщик
- Первый и единственный в мире внутриядерный движок правил
- Бесплатная
- Открытый исходный код (лицензия MIT)
- Мультиплатформенная (Linux, Windows и OSX)
- Мультиплатформенная (CPU, GPU, DSP, FPGA и т.д., всё, что поставляется со средой выполнения OpenCL)
- Множество хешей (одновременный взлом множества хешей)
- Задействует несколько устройств (использует множество устройств на одной системе)
- Задействует устройства разных типов (использует устройства разных типов на одной системе)
- Поддержка распределённых систем взлома (с помощью дополнительного сегмента)
- Поддерживает распределённый взлом по сети (используя оверлей)
- Интерактивная поддержка паузы / возобновления
- Поддержка сессий
- Поддержка восстановления
- Поддержка чтения кандидатов в пароли из файла и стандартного ввода
- Поддержка шестнадцатеричных солей и шестнадцатеричных наборов символов
- Поддержка автоматической тонкой настройки производительности
- Поддержка автоматического поорядка пространства ключей цепей Маркова
- Встроенная система бенчмарков
- Интегрированный тепловой сторож
- 350+ реализованных с мыслью о производительности типов хешей
- … и многое другое
Скриншоты Hashcat
Лучшее тестирование
Это будет основываться на нашей системе, включая процессор и все графические процессоры.
Как включить OpenCL на Kali Linux (Debian, Linux Mint, Ubuntu) для hashcat
настраивать
Рассмотрев рассмотрение моей команды, постройте трещину примерно на следующие компоненты.
Системная платаAsus H170 Pro Gaming
CPUCeleron G3900
ОЗУKingston ValueRAM DDR4 2133 PC4-17000 4GB CL15
жесткий дискSeagate Barracuda 500GB 7.2 rpm
GPU6x AMD RX580
источник питанияSeasonic SSR-850PX
Общая стоимость1650 Европа
После завершения установки мы решили установить Ubuntu 18.04 в качестве операционной системы. Ubuntu поставляется с некоторыми стандартными видео драйверами, но для освобождения всего нашего GPU нам нужно скачать и установить его запатентованные драйверы. Ты сможешьздесьНайдите их.
Остальное загружается после установки драйвераhashcatпрограмма.
/ etc / shadow file
Файл / etc / tender - один из различных хэш-алгоритмов в форме зашифрованной текста, которая хранит учетную запись пользователя и его пароль. Каждый раз, когда пользователь использует свой пароль для входа в систему, система проверяет используемую хеш-алгоритм и выполняет операции HASH в пароль пользователя, а затем сравнивает выход и хранимое значение в файле тени. Если результат тот же, пользователь Проверка учетной записи успешна и позволяет операциям входа
Таким образом, первый шаг, который я должен сделать сейчас, состоит в том, чтобы проанализировать зашифрованный хеш-тип пароля памяти в файле Shadow, который я только что восстановил.
Как включить OpenCL на Arch Linux (BlackArch) для hashcat
Справка по Hashcat
Опции и справочная информация:
Проверка установленных драйверов
Теперь наша система должна быть готова, нам нужно проверить, что драйверы корректно загружены. Мы можем быстро в этом убедиться запустив инструмент nvidia-smi.
Вывод показывает, что наш драйвер и GPU в порядке — можно приступать к взлому паролей. Перед продолжением, давайте ещё раз сделаем проверку и убедимся, что hashcat и CUDA работают вместе.
Если вы получили ошибку clGetDeviceIDs(): CL_DEVICE_NOT_FOUND с отметкой Platform ID Vendor: Mesa, то запустите:
Продолжим запуском теста производительности. Бенчмарк
Рекомендуется Вам:
Включение OpenCL для Intel
Если ваш центральный процессор поддерживает OpenCL, то установите следующие пакеты:
Просмотрим список устройств ещё раз (должно добавиться новое устройство):
И выполним бенчмар ещё раз:
Включение OpenCL для NVIDIA
Удалите xf86-video-nouveau есть он есть:
Установите проприетарный драйвер NVIDIA:
Установите драйвер CUDA и другие необходимые пакеты, а также hashcat:
Утилита hashcat
Сначала давайте рассмотрим синтаксис и возможные опции утилиты, а потом уже перейдем к ее использованию. Это консольная утилита, поэтому придется использовать ее через терминал. Давайте сначала рассмотрим синтаксис:
$ hashcat опции файл_хэшей словари_и_настройки
Как видите, все довольно просто. Начнем с основных опций, которые настраивают как будет вести себя утилита:
- -h - вывести доступные команды и опции;
- -V - версия программы;
- -m - тип хэша, который нужно перебрать, например, md5 или sha;
- -a - вид атаки;
- -b - запустить тестирование производительности;
- --hex-salt - указать соль, которая использовалась при хэшировании;
- --hex-charset - набор символов, для исходных данных;
- --status - автоматически обновлять состояние подбора;
- -o - файл для записи результата;
- -p - символ, которым разделены хэши для перебора;
- -c - размер кэша для словаря;
- -n - количество потоков;
- -l - ограничить количество слов для перебора;
- -r - файл с правилами генерации вариантов;
- -D - устройство для перебора, CPU или GPU;
- --pw-min - минимальная длина варианта, символов;
- --pw-max - максимальная длина варианта, символов;
- --table-min - длина пароля для табличной атаки;
- --table-max - максимальная длина пароля для табличной атаки;
- --table-file - файл таблицы, для атаки по таблице.
Мы рассмотрели все основные опции, которые сегодня будем использовать. Многие из параметров, например, тип хэша и атаки, задаются в виде цифр. Я не буду рассматривать цифровые коды для типа хэша подробно. Вы можете найти эту информацию, выполнив man hashcat. Рассмотрим типы атак:
- Straight - обычная атака, берет слова из словаря и проверяет их;
- Combination - комбинирует слова из словаря в разные комбинации;
- Toggle-Case - по очереди пробует разный регистр букв для каждого символа слова;
- Brute-force - атака простым перебором на основе маски или символов;
- Permutation - при этом типе атаки программа берет слова из словаря и меняет в них буквы местами для получения разных комбинаций;
- Table-Lookup - Табличная атака, берется одно слово и словаря, а затем на его основе создаются варианты из таблицы. Каждый символ из таблицы будет заменен на набор прописанных вариантов;
- Prince - новый вид атаки перебора, которая работает быстрее, обычной.
Кроме того, при переборе на основе брутфорса нам понадобится выбрать набор символов, которые будет использовать программа для генерации возможных вариантов. Вот возможные значения:
Теперь мы разобрали все необходимое и можно переходить к практике.
Linux Hashes
На системе класса Linux вы можете понять общие алгоритмы, используемые для хвалификации паролей, просматривая следующие файлы
Здесь мы можем увидеть хеш-алгоритм для SHA512. Мы также можем идентифицировать хеш-алгоритм, используемый прямым просмотром хеша, хранящегося в теневом файле.
В этом документе мы видели один в начале хеша.$6символ. Этот символ идентифицирует хеш-алгоритм для ее создания. Согласно алгоритму использовано$Числа символов могут варьироваться от 1 до 6.
Кроме того, мы также можем получить другую информацию, такую как алгоритмы, такие как алгоритмы, например, имеют пароль HASH, как показано ниже
Вот по-настоящему связано с нами, его алгоритмы и паровые пароли. Соль - это случайная строка для генерации хеша, таким образом, предотвращает, такие какАтака в радужной таблицеОтказ Несколько других вариантов также могут найти меня в файле. Я предлагаю вамУзнать здесьБольше об их знаниях. Ниже мы продолжим процесс крекинга пароля, потому что другие параметры / параметры в файле не связаны с трещиной паролем.
Одна из главных проблем вот в том, что хеш-алгоритм может занять разные времена в соответствии с использованным хеш-алгоритмом, но не является высоким алгоритмом, что алгоритм должен означать низкий уровень.
Как видите, тем больше число, тем выше хеш-алгоритм. Но это не значит, что труднее использовать хеш-алгоритм Hash более высокого уровня. Однако, например, обратите внимание, что MD5 представляет собой устаревший хеш-алгоритм, который может легко взломать его при столкновении на столкновении, но будет очень сложно для атаки столкновения алгоритма SHA.Китайский нож
Установка Hashcat в другие Linux
Далее перейдите на официальный сайт и скачайте архив.
Запустите файл hashcat64.bin или hashcat32.bin в зависимости от битности вашей системы.
Пакет beignet
beignet — это реализация OpenCL для Intel IvyBridge и Haswell iGPUs. В настоящее время этот пакет считается устаревшим и его должен заменить intel-compute-runtime. Если я у себя в системе устанавливаю beignet, то появляется дополнительное устройство OpenCL — как на Kali Linux, где также видно 3 устройства OpenCL. Но это устройство работает нестабильно с Hashcat.
Вы можете протестировать, как себя ведёт beignet на вашей системе. Возможно, для более старых процессоров это единственная опция.
Драйверы и программы для взлома на графической карте и центральном процессоре в hashcat
В этой статье показано, какие драйверы и программы установить для того, чтобы hashcat и аналогичные программы для брут-форса могли использовать видеокарту и процессор для взлома паролей.
В настоящее время hashcat использует OpenCL. Как написано в Википедии, OpenCL (англ. Open Computing Language — открытый язык вычислений) — фреймворк для написания компьютерных программ, связанных с параллельными вычислениями на различных графических и центральных процессорах, а также FPGA. В OpenCL входят язык программирования, который основан на стандарте языка программирования Си C99, и интерфейс программирования приложений. OpenCL обеспечивает параллелизм на уровне инструкций и на уровне данных и является осуществлением техники GPGPU. OpenCL является полностью открытым стандартом, его использование не облагается лицензионными отчислениями.
Цель OpenCL состоит в том, чтобы дополнить открытые отраслевые стандарты для трёхмерной компьютерной графики и звука OpenGL и OpenAL возможностями GPU для высокопроизводительных вычислений. OpenCL разрабатывается и поддерживается некоммерческим консорциумом Khronos Group, в который входят много крупных компаний, включая AMD, Apple, ARM, Intel, Nvidia, Sony Computer Entertainment и другие.
То есть благодаря такой универсальности OpenCL, программы для выполнения вычислений, в том числе и hashcat, запускают свои задачи универсальным способом на любых устройствах, поддерживающих OpenCL.
OpenCL поддерживают видеокарты AMD, NVIDIA, а также Intel GPU.
Видеокарты AMD, NVIDIA также в большинстве поддерживают OpenCL, кроме совсем старых.
Для работы OpenCL необходима установка драйвера и инструментов взаимодействия с OpenCL. Данная статья посвящена установке OpenCL в Linux. Аналогичные инструкции для Windows даны в статье «Инструкция по hashcat: запуск и использование программы для взлома паролей» (смотрите раздел «Драйверы для hashcat»).
Итак, требования для работы hashcat с OpenCL следующие:
- Для AMD видеокарт необходимо: "RadeonOpenCompute (ROCm)" Software Platform (1.6.180 или более поздняя версия)
- Для процессоров Intel необходимо: "OpenCL Runtime for Intel Core and Intel Xeon Processors" (16.1.1 или более поздняя версия)
- Для NVIDIA видеокарт необходимо: "NVIDIA Driver" (367.x или более поздняя версия)
Для устаревших процессоров (до Broadwell) используется "OpenCL 2.0 GPU Driver Package for Linux" (Iris, Iris Pro).
В этой статье будет показано, как установить всё необходимое для использования OpenCL на видеокартах NVIDIA и современных процессорах Intel. Инструкции будут даны на примере Kali Linux (также должны подходить для Debian, Linux Mint, Ubuntu и их производных) и Arch Linux (BlackArch).
Включение OpenCL для NVIDIA
Начните с полного обновления системы и затем перезагрузитесь:
После того, как мы обновили систему, нужно проверить модули ядра nouveau (свободные драйвера Nvidia, они будут конфликтовать с проприетарными)
Если предыдущая команда хоть что-то вывела, например:
это означает, что они включены. Поэтому необходимо добавить их в чёрный список:
После изменения параметров ядра, нам нужно обновить наши initramfs и перезагрузиться.
После перезагрузки и проверки, что модули nouveau не загружены, мы переходим к установке загрузчика OpenCL ICD, драйверов и набора инструментов CUDA.
Во время установки драйверов система создаёт новые модули ядра, поэтому требуется ещё одна перезагрузка.
атака на основе правил
Правило двигателя Hashcat плюс его GPU растрескиванию, превосходящие многих других подобных инструментов, таких как Джон Потрошителя.
процессы атаки на основе правил очень просты. Сначала выбирает словарь слова как нападение «базовая точка» и выберите файл, содержащий одно или несколько правил. Программа будет использовать эти правила, чтобы выполнить преобразование к каждому слову, представленному в словаре улучшить наши атаки и максимизировать наш успех.
Таким образом, правила в основном изменить слова в словаре. Ключевая идея системы правил есть, например, вы можете иметь файл, содержащий наиболее общее английское название.
Конечно, эти имена могут быть использованы в качестве паролей, но не являются общими как пароли непосредственно в качестве паролей. Люди предпочитают использовать следующий пароль
Как вы можете видеть, словарь и маскировать атаки не достаточно, чтобы решить эти пароли на основе нашего словаря английского языка. Мы можем сгенерировать скрипт для преобразования словарей для добавления этих паролей или аналогичных преобразований, но будет очень длительный процессом.
Как вы можете видеть, типичный файл правило содержит одно или несколько правил. Правила могут выполнять различные преобразования для таких слов, как добавление цифровых капитала / строчных букв.
В следующей таблице перечислены некоторые правила и его значение
символ | значение |
---|---|
: | ничего не делать |
l | Перенесите все символы в нижний регистр |
c | Текущая буква нижнего регистра остальных букв |
t | Изменение регистра во всех букв в словах |
TN | Изменение регистра п-й буквы в слове |
C | Малый написать первую букву |
u | Перенесите все буквы в верхний регистр |
Мы можем захотеть добавить некоторые символы в начале или конец слова. Мы можем использовать эти символы.
символ | значение |
---|---|
$X | Добавьте символ к слову, наконец |
^X | Добавьте символ перед словом |
Используйте Best64 файл правила и словарь английского языка T, чтобы сделать простые атаки на файлы Shado2, как показано ниже
Результат заключается в следующем
Как видите, атаки на основе правил могут занять много времени в зависимости от правил и словарей, которые вы используете. Наша атака длилась более 6 часов, чтобы сломать 5 паролей. Обратите внимание, что эти пароли разнообразие с помощью строчных букв, конечных номеров и простыми английскими словами.
Какие хэши можно перебрать?
Как я уже говорил, существует несколько алгоритмов хэширования, но сложность перебора каждого из них отличается. Каждый из алгоритмов может иметь коллизии. Это когда для одного хэша можно подобрать несколько различных исходных наборов данных. Самым небезопасным из популярных алгоритмов на данный момент считается md5. Было доказано, что в этом алгоритме можно найти множество коллизий, а это значит, что перебрать значение такого хэша будет намного проще. Алгоритм sha1 тоже имеет коллизии, но их намного сложнее найти, а значит перебор будет ненамного проще. Существования коллизий для Sha2 пока не доказано, но не исключено.
Программа hashcat поддерживает работу с такими алгоритмами хэширования: md5, md5crypt, sha1, sha2, sha256, md4, mysql, sha512, wpa, wpa2, grub2, android, sha256crypt, drupal7, scrypt, django и другими.
Все белое Введение Сверток Neural Network (CNN)
Читайте также: