hashcat ile hash kırma

Katılım
25 Şub 2016
Tepki puanı
33
Rating - 0%
selam, hashcat ile hash kırmayı anlatıcağım şimdi.
http://s8.dosya.tc/server2/61zu6c/hashcat-2.00.zip.html
içinde rockyou.txt yani wordlistte var.
öncelikle hashımızı belirleyelim.pcnizde python yada cgywin yüklü olması gerek.
hash_id.py diyelim ekran gelecek oraya hashımızı koyalım enter diyelim hashın tipini söyleyecektir zaten.

hashcat-cli32 veya hashcat-cli64 diyerek programı kullanabiliriz sisteminiz kaç bit se ona göre 32 bitse cli32 64 bitse cli64.
hashcat-cli32 --help diyerek yardım kısmını açabiliriz bizim ilgilendiğimiz kısım hash tipi.

0 = MD5
10 = md5($pass.$salt)
20 = md5($salt.$pass)
30 = md5(unicode($pass).$salt)
40 = md5($salt.unicode($pass))
50 = HMAC-MD5 (key = $pass)
60 = HMAC-MD5 (key = $salt)
100 = SHA1
110 = sha1($pass.$salt)
120 = sha1($salt.$pass)
130 = sha1(unicode($pass).$salt)
140 = sha1($salt.unicode($pass))
150 = HMAC-SHA1 (key = $pass)
160 = HMAC-SHA1 (key = $salt)
200 = MySQL323
300 = MySQL4.1/MySQL5
400 = phpass, MD5(Wordpress), MD5(phpBB3), MD5(Joomla)
500 = md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
900 = MD4
1000 = NTLM
1100 = Domain Cached Credentials (DCC), MS Cache
1400 = SHA256
1410 = sha256($pass.$salt)
1420 = sha256($salt.$pass)
1430 = sha256(unicode($pass).$salt)
1431 = base64(sha256(unicode($pass)))
1440 = sha256($salt.unicode($pass))
1450 = HMAC-SHA256 (key = $pass)
1460 = HMAC-SHA256 (key = $salt)
1600 = md5apr1, MD5(APR), Apache MD5
1700 = SHA512
1710 = sha512($pass.$salt)
1720 = sha512($salt.$pass)
1730 = sha512(unicode($pass).$salt)
1740 = sha512($salt.unicode($pass))
1750 = HMAC-SHA512 (key = $pass)
1760 = HMAC-SHA512 (key = $salt)
1800 = SHA-512(Unix)
2400 = Cisco-PIX MD5
2410 = Cisco-ASA MD5
2500 = WPA/WPA2
2600 = Double MD5
3200 = bcrypt, Blowfish(OpenBSD)
3300 = MD5(Sun)
3500 = md5(md5(md5($pass)))
3610 = md5(md5($salt).$pass)
3710 = md5($salt.md5($pass))
3720 = md5($pass.md5($salt))
3800 = md5($salt.$pass.$salt)
3910 = md5(md5($pass).md5($salt))
4010 = md5($salt.md5($salt.$pass))
4110 = md5($salt.md5($pass.$salt))
4210 = md5($username.0.$pass)
4300 = md5(strtoupper(md5($pass)))
4400 = md5(sha1($pass))
4500 = Double SHA1
4600 = sha1(sha1(sha1($pass)))
4700 = sha1(md5($pass))
4800 = MD5(Chap), iSCSI CHAP authentication
4900 = sha1($salt.$pass.$salt)
5000 = SHA-3(Keccak)
5100 = Half MD5
5200 = Password Safe SHA-256
5300 = IKE-PSK MD5
5400 = IKE-PSK SHA1
5500 = NetNTLMv1-VANILLA / NetNTLMv1-ESS
5600 = NetNTLMv2
5700 = Cisco-IOS SHA256
5800 = Android PIN
6300 = AIX {smd5}
6400 = AIX {ssha256}
6500 = AIX {ssha512}
6700 = AIX {ssha1}
6900 = GOST, GOST R 34.11-94
7000 = Fortigate (FortiOS)
7100 = OS X v10.8+
7200 = GRUB 2
7300 = IPMI2 RAKP HMAC-SHA1
7400 = sha256crypt, SHA256(Unix)
7900 = Drupal7
8400 = WBB3, Woltlab Burning Board 3
8900 = scrypt
9200 = Cisco $8$
9300 = Cisco $9$
9800 = Radmin2
10000 = Django (PBKDF2-SHA256)
10200 = Cram MD5
10300 = SAP CODVN H (PWDSALTEDHASH) iSSHA-1
11000 = PrestaShop
11100 = PostgreSQL Challenge-Response Authentication (MD5)
11200 = MySQL Challenge-Response Authentication (SHA1)
11400 = SIP digest authentication (MD5)
99999 = Plaintext

mesela kodumuz m5 m5in kodu 0 yani

hashcat-cli32 -m 0 -a 0 -o cracked.txt hash.lst rockyou.txt

önce hash.lst yi notepadla açıp md kodumuzu koyuyoruz.hashınız ne ise -m den sonra o kodu koyuyoruz ben örnek olarak md5 yani 0 kodunu yazdım.bu wordlist atağıydı.hash kırılırsa cracked.txt ye kaydolacak.

brute force için ise

hashcat-cli32 -m 0 -a 3 -o cracked.txt hash.lst ?a?a?a?a?a?a

ben 6 haneli yaptım şifre ne kadar uzun sa okadar "?a" koyuyoruz
eğer uzunluğu biliyorsanız şöylede yapabiliriz.
--increment --increment-min 4 --increment-max 6 burda min kısmına az olan sayıyı max olan kısma maximum hane(rakam/harf) sayısını giriyoruz çıkış şöyle birşey olacak:

hashcat-cli32 -m 0 -a 3 --increment --increment-min 4 --increment-max 6 -o cracked.txt hash.lst ?a?a?a?a?a?a


ancak brute force çok uzun sürer onun için mask atak kullanmak daha mantıklı.

mesela şifremiz şöyle birşey Ahmet1994 bu genelde insanların şifre koyma mantığıdır çoğu insan büyük harfi sadece şifre başında kullanıyor büyük harfi ikinci üçüncü hanede kullanan çok azdır .
-1 diyelim

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?b = 0x00 - 0xff
hashcat-cli32 -m 0 -a 3 --increment --increment-min 4 --increment-max 6 -o cracked.txt -1 ?u?l?d hash.lst ?1?1?1?1?1?1

mesela şimdi bu 4-6 tane haneli küçük büyük harf + rakamları tarıyacak

mesela şifremiz Ahmet1994 şöyle yapalım.
hashcat-cli32 -m 0 -a 3 --increment --increment-min 4 --increment-max 9 -o cracked.txt -1 ?u -2 ?l?d hash.lst ?1?2?2?2?219?d?d

burada ilk hane si büyük harf olan diğer 4 hanesi küçük harf olan 19 ile başlayan son 2 harfi brute ile numaralarla deneyecektir kısa sürede Ahmet1994 ü bulacak tır.

hashcat-cli32 -m 0 -a 3 --increment --increment-min 4 --increment-max 9 -o cracked.txt -1 ?u -2 ?l?d hash.lst ?1?2?2?2?2?2?2?2?2

burdada sadece ilk harf büyük bakacak diğerlerini brute yapacaktır.

çok karışık oldu kusra bakmayı bunlarda https://hashcat.net/wiki/doku.php?id=mask_attack den aldığım örnekler:
command: -a 3 ?l?l?l?l?l?l?l?l
keyspace: aaaaaaaa - zzzzzzzz

command: -a 3 -1 ?l?d ?1?1?1?1?1
keyspace: aaaaa - 99999

command: -a 3 password?d
keyspace: password0 - password9

command: -a 3 -1 ?l?u ?1?l?l?l?l?l19?d?d
keyspace: aaaaaa1900 - Zzzzzz1999

command: -a 3 -1 ?dabcdef -2 ?l?u ?1?1?2?2?2?2?2
keyspace: 00aaaaa - ffZZZZZ

command: -a 3 -1 efghijklmnop ?1?1?1
keyspace: eee - ppp
 

Ekli dosyalar

  • hash_id.zip
    6.9 KB · Görüntüleme: 11
131,537Konular
3,269,070Mesajlar
315,367Kullanıcılar
Art07Son Üye
Üst Alt