terça-feira, 14 de maio de 2013

Hashcat é uma ferramenta de cracking muito util que permite quebrar as hash.
0 = MD5
1 = md5($pass.$salt)
2 = md5($salt.$pass)
3 = md5(md5($pass))
4 = md5(md5(md5($pass)))
5 = vBulletin < v3.8.5
6 = md5(md5($salt).$pass)
7 = md5($salt.md5($pass))
8 = md5($salt.$pass.$salt)
9 = md5(md5($salt).md5($pass))
10 = md5(md5($pass).md5($salt))
11 = md5($salt.md5($salt.$pass))
12 = md5($salt.md5($pass.$salt))
15 = vBulletin > v3.8.5
30 = md5($username.0.$pass)
31 = md5(strtoupper(md5($pass)))
100 = SHA1
101 = sha1($pass.$salt)
102 = sha1($salt.$pass)
103 = sha1(sha1($pass))
104 = sha1(sha1(sha1($pass)))
105 = sha1(strtolower($username).$pass)
200 = MySQL
300 = MySQL4.1/MySQL5
400 = MD5(Wordpress)
400 = MD5(phpBB3)
500 = MD5(Unix)
600 = SHA-1(Base64)
700 = SSHA-1(Base64)
800 = SHA-1(Django)
900 = MD4
1000 = NTLM
1100 = Domain Cached Credentials
1200 = MD5(Chap)
1300 = MSSQL
1400 = SHA256
1600 = MD5(APR)
1700 = SHA512
1800 = SHA-512(Unix)
— Citação
Esses numeros no lado hash indica o codigo para quebrar, por exemplo, se for quebrar md5 o  codigo é 0, sha512 o codigo 1700 etc.. Hashcat é uma ferramenta que permite quebrar tanto usando brute-force, wordlist e outras 3 opções, vou ensinar a quebrar por brute-force, o hashcat com versões completas permite usar recursos da placa de video para quebrar, mais irei ensinar o básico usando a versão mais básica e a menor do hashcat, o hashcat ja vem no backtrack e em outros O.S. de pentest caso nãoo tenha ou você use windows, baixe no site official do hashcat.

Link: HashCat

Baixe ele e extraia e coloque em uma pasta de sua preferencia, depois vamos criar uma variavel de ambiente para essa pasta, depois de criar uma variavel de ambiente para hashcat abra a pasta dele vai ter dois executaveis:

hashcat-cli32.exe e hashcat-cli64.exe
apague aparte que esta escrito -cli32 ou 64 (isso nao é obrigatório so fasso isso porque acostumei apenas digitar hashcat32 ao invez de
hashcat-cli32)

Agora vamos quebrar uma hash, crie um documento de texto no desktop e cole la uma hash.

Obs: no nosso exemplo, vamos quebrar a hash 25f54e7fabba09fa3b75cd4a29235ecd

Salve o documento de texto abra o prompt de comando, com o prompt aberto agente vai Procurar onde a hash ta salva, no nosso caso, no desktop (os prompt de comando tem um padrão de abrir diretamente na pasta de usuario que fica uma pasta anterior do desktop, entao é so digitar)

Padrão:
 
cd desktop
Para o bruteforce agente vai usar a seguinte sintaxe:
hashcat32 -a3 -m0 hash.txt
-a3 significa q agente vai quebrar por bruteforce
-m0 significa q agente vai quebrar md5 (lembra daquela lista no começo)
hash.txt essa é o arquivo que ta a hash


Depois so apertar enter, vai aparecer o de contrato de licença, depois que aparecer o contrato você digita YES maiusculo depois aperta enter e so esperar, depois vai aparecer um treco igual a esse:
Added hashes from file hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash
Charset...: abcdefghijklmnopqrstuvwxyz
Length....: 1
Index.....: 0/1 (segment), 26 (words), 0 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: - plains, - words
Progress..: 26/26 (100.00%)
Running...: —:—:—:—
Estimated.: —:—:—:—
Charset...: abcdefghijklmnopqrstuvwxyz
Length....: 2
Index.....: 0/1 (segment), 676 (words), 0 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: - plains, - words
Progress..: 676/676 (100.00%)
Running...: —:—:—:—
Estimated.: —:—:—:—
25f54e7fabba09fa3b75cd4a29235ecd:fts
All hashes have been recovered
— Citaçao
olha a penúltima linha "25f54e7fabba09fa3b75cd4a29235ecd:fts" isso prova que a hash foi quebrada , so para da um complemento final na linha charset você pode ver que ta escrito "Charset...: abcdefghijklmnopqrstuvwxyz" isso indica que ele so vai quebrar letras minusculas por exemplo a hash que agente testo é fts so tem letras minusculas se fosse FTS315 não ia quebrar entao para evitar isso você usa a sintaxe --bf-cs-buf= e o alfabeto numeros e simbolos veja um exemplo de sintaxe mais completa:

hashcat32 -a3 -m0 hash.txt --bf-cs buf=abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$% 

na sintaxe acima tem todas as letra maiusculas e minusculas simbolos e numeros, você tambem pode indicar o começo e o final por exemplo você quer  brute force quebre acima de 5 digitos e no 7 digito ele para você usa as sintaxe:

--bf-pw-min=
--bf-pw-max=


depois do " = " você adiciona o numero, o menor numero é 1 o maior não existe porem e quase impossivel quebrar uma senha de 1000 digitos, veja o exemplo usando as sintaxe:

hashcat32 -a3 -m0 hash.txt --bf-cs-buf=abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$% --bf-pw-min=1 --bf-pw-max=10

Referência: EndoFFile
Categories:

8 comentários:

  1. tentei entender mais nao entendi nada e mi esforcei o bastante. ve se explicas com mais calma ou mais resumido é tanta coisa ai

    ResponderExcluir
    Respostas
    1. Cara esta relativamente bem explicado. Recomendamos estudar um pouco sobre sistemas operacionais, usando terminal, usando ferramentas do terminal e etc...

      Uma simples busca já resolveria seu problema.

      https://www.youtube.com/results?search_query=hashcat&page=&utm_source=opensearch

      Excluir
  2. Boa noite,

    Tentei reproduzir o teste mas não consegui, no prompt fica informando o seguinte:

    Usage: hashcat [options] hashfile [mask|wordfiles|directories]

    Try --help for more help.

    Alguém poderia me informar onde estou errando?

    ResponderExcluir
    Respostas
    1. Cara isso quer dizer que o comando esta errado, algum parâmetro pode estar fora de ordem ou você pode ter digitado algo errado. De uma revisada no comando e leia a documentação da ferramenta

      Excluir
    2. Configura o ambiente de trabalho, PATH com a pasta de instalação que dá certo.

      Excluir
  3. Não entendi uma coisa, não sei se tem como explicar mais um pouco de, como consigo essas hash, como ela é gerada.....e afinal a duvida maior que tenho....quando eu quebrar a senha por hash....isso quer dizer que tenho a senha de um programa, um programa que tem criptografia é isso???

    ResponderExcluir
    Respostas
    1. Daqui a alguns dias vamos postar umas série de posts sobre criptografia. Acredito que vai responder todas as suas dúvidas. Fique ligado ;)

      Excluir
    2. Maravilha, aguardando.

      Excluir

Subscribe to RSS Feed Follow me on Twitter!