Автор Тема: Вышла вторая версия Hashcat  (Прочитано 6610 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Сергей Горбачевский

  • Administrator
  • Знаменитый писатель
  • *****
  • Сообщений: 85836
  • Пол: Мужской
  • Есть вопросы? Пишите в личку
    • Награды
Вышла вторая версия Hashcat
« : 05, Декабря 2015, Суббота, 21:47:22 pm »
.

Hashcat это ПО с открытым кодом для взламывая хеша и, соответственно, паролей, которые хранятся в хешированном виде.

Ещё в 2013 году ocl-Hashcat-plus впервые сумела подобрать пароль длиной 64 символа.

В пакете Hashcat есть несколько инструментов: hashcat, ocl-Hashcat, ocl-Hashcat-plus, ocl-Hashcat-lite и  программу под названием maskprocessor.

hashcat:


- использует CPU и поэтому работает медленнее;
- поддерживает самое большое количество алгоритмов хеширования.
ocl-Hashcat:

использует GPU;
поддерживает умеренное количество алгоритмов хеширования;
имеет встроенную поддержку атак по словарю, по маске и методом "грубой силы".

ocl-Hashcat-plus:

- использует GPU;
- поддерживает наибольшее количество алгоритмов хеширования из всех программ семейства hashcat, использующих GPU;
- оптимизирована для атак по словарю на многие хеши;
поддерживает ввод словаря через конвейер, тем самым делая возможной атаку методом "грубой силы".

ocl-Hashcat-lite:

- использует GPU;
- оптимизирована для атак на одночный хеш;
- самая быстрая из программ семейства hashcat, но поддерживает минимальное количество алгоритмов хеширования.

maskprocessor:

- генерирует словари, основанные на предоставленных вами образцах;
- сама по себе не является программой взлома, но может передавать свой вывод по конвейеру программе ocl-Hashcat-plus для атак методом "грубой силы".
#Приватбанк фашисты. В нём ненавидят людей старшего возраста


Оффлайн Сергей Горбачевский

  • Administrator
  • Знаменитый писатель
  • *****
  • Сообщений: 85836
  • Пол: Мужской
  • Есть вопросы? Пишите в личку
    • Награды
Re: Вышла вторая версия Hashcat
« Ответ #1 : 05, Декабря 2015, Суббота, 21:54:19 pm »
Встроенные наборы символов

1. ?l = abcdefghijklmnopqrstuvwxyz
2. ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
3. ?d = 0123456789
4. ?s = !”#$%&'()*+,-./:;⇔?@[\]^_`{|}~
5. ?a = ?l?u?d?s
6. ?b = 0x00 - 0xff

Цифровые пароли

Допустим, ваш пароль 12345678. Вы можете использовать пользовательскую МАСКУ вроде такой ?d?d?d?d?d?d?d?d

Это означает, что мы пробуем сломать пароль из восьми цифр вроде 12345678 или 23456789 или 01567891. Уверен, вы уловили смысл.

Буквенный пароль — все заглавные буквы

Если ваш пароль набран капсом, вроде ABCFEFGH или LKHJHIOP или ZBTGYHQS и т. д., тогда вы можете использовать следующую МАСКУ:

?u?u?u?u?u?u?u?u

Она будет взламывать все пароли из восьми заглавных букв.

Буквенный пароль — все строчные буквы

Если ваш пароль набран строчными буквами, вроде: abcdefgh или dfghpoiu или bnmiopty и т. д., тогда вы можете использовать следующую МАСКУ:

?l?l?l?l?l?l?l?l

Она будет взламывать все пароли из восьми строчных букв. Думаю, и это тоже понятно.

Пароль — буквы нижнего регистра и цифры

Если вы знаете, что пароль наподобие a1b2c3d4 или p9o8i7u6 или n4j2k5l6 и т. д. (буквы и цифры чередуются), тогда вы можете использовать следующую МАСКУ:

?l?d?l?d?l?d?l?d

Пароль — заглавные буквы и цифры

Если вы знаете, что пароль вроде такого A1B2C3D4 или P9O8I7U6 или N4J2K5L6 и т. д. (буквы и цифры чередуются), тогда вы можете использовать следующую МАСКУ:

?u?d?u?d?u?d?u?d

Пароли — смесь из заглавных, строчных букв, цифр и специальных символов

Если ваш пароль исключительно случайный, тогда вы можете просто использовать МАСКУ вроде этой:

?a?a?a?a?a?a?a?a

Обратите внимание: ?a символизирует что угодно… Надеюсь, идея понятна.

Чем меньше известно о пароле, тем дольше срок его подбора. Использование атаки по словарю может значительно увеличить шанс успеха.

Пароль — когда вы знаете некоторые символы

Если вы каким-то образом знаете несколько символов в пароле, то дела будут двигаться намного быстрее. Каждая известная буква сохранит огромное количество компьютерного времени. МАСКИ можно использовать совместно. Давайте предположим, что нам нужно подобрать пароль из восьми символов, который начинается с abc, не содержит каких-либо специальных символов. Тогда вы можете создать МАСКИ вроде таких:

abc?l?l?l?l?l

abc?u?u?u?u?u

abc?d?d?d?d?d

abc?l?u??d??d?l

abc?d?d?l?u?l

Кто-то посчитал, что получится 125 комбинаций для такого случая. Их использование значительно сократит время на подбор пароля. В этом и есть настоящая сила cuda-Hashcat или ocl-Hashcat или Hashcat на Kali Linux для взлома WPA2 WPA паролей.

Но не нужно бояться запутаться в этих масках, в нашем распоряжении такой мощный инструмент как пользовательские наборы символов. О них чуть ниже.

Вы можете ещё более ускорить процесс, если вы знаете, что лицо, чей пароль вы разгадываете, использует только ЗАГЛАВНЫЕ буквы в начале пароля, несколько строчных букв и заканчивает цифрами.

Например так: Abcde123

Ваша маска будет:

?u?l?l?l?l?d?d?d

Взлом произойдёт значительно быстрее.
#Приватбанк фашисты. В нём ненавидят людей старшего возраста


Оффлайн Сергей Горбачевский

  • Administrator
  • Знаменитый писатель
  • *****
  • Сообщений: 85836
  • Пол: Мужской
  • Есть вопросы? Пишите в личку
    • Награды
Re: Вышла вторая версия Hashcat
« Ответ #2 : 05, Декабря 2015, Суббота, 22:12:20 pm »
Вот что ломает последний ocl-Hashcat
MD4
MD5
Half MD5 (left, mid, right)
SHA1
SHA-256
SHA-384
SHA-512
SHA-3 (Keccak)
SipHash
RipeMD160
Whirlpool
GOST R 34.11-94
GOST R 34.11-2012 (Streebog) 256-bit
GOST R 34.11-2012 (Streebog) 512-bit
Double MD5
Double SHA1
md5($pass.$salt)
md5($salt.$pass)
md5(unicode($pass).$salt)
md5($salt.unicode($pass))
md5(sha1($pass))
md5($salt.md5($pass))
md5($salt.$pass.$salt)
md5(strtoupper(md5($pass)))
sha1($pass.$salt)
sha1($salt.$pass)
sha1(unicode($pass).$salt)
sha1($salt.unicode($pass))
sha1(md5($pass))
sha1($salt.$pass.$salt)
sha256($pass.$salt)
sha256($salt.$pass)
sha256(unicode($pass).$salt)
sha256($salt.unicode($pass))
sha512($pass.$salt)
sha512($salt.$pass)
sha512(unicode($pass).$salt)
sha512($salt.unicode($pass))
HMAC-MD5 (key = $pass)
HMAC-MD5 (key = $salt)
HMAC-SHA1 (key = $pass)
HMAC-SHA1 (key = $salt)
HMAC-SHA256 (key = $pass)
HMAC-SHA256 (key = $salt)
HMAC-SHA512 (key = $pass)
HMAC-SHA512 (key = $salt)
PBKDF2-HMAC-MD5
PBKDF2-HMAC-SHA1
PBKDF2-HMAC-SHA256
PBKDF2-HMAC-SHA512
MyBB
phpBB3
SMF
vBulletin
IPB
Woltlab Burning Board
osCommerce
xt:Commerce
PrestaShop
Mediawiki B type
Wordpress
Drupal
Joomla
PHPS
Django (SHA-1)
Django (PBKDF2-SHA256)
EPiServer
ColdFusion 10+
Apache MD5-APR
MySQL
PostgreSQL
MSSQL
Oracle H: Type (Oracle 7+)
Oracle S: Type (Oracle 11+)
Oracle T: Type (Oracle 12+)
Sybase
hMailServer
DNSSEC (NSEC3)
IKE-PSK
IPMI2 RAKP
iSCSI CHAP
Cram MD5
MySQL Challenge-Response Authentication (SHA1)
PostgreSQL Challenge-Response Authentication (MD5)
SIP Digest Authentication (MD5)
WPA
WPA2
NetNTLMv1
NetNTLMv1 + ESS
NetNTLMv2
Kerberos 5 AS-REQ Pre-Auth etype 23
Netscape LDAP SHA/SSHA
LM
NTLM
Domain Cached Credentials (DCC), MS Cache
Domain Cached Credentials 2 (DCC2), MS Cache 2
MS-AzureSync PBKDF2-HMAC-SHA256
descrypt
bsdicrypt
md5crypt
sha256crypt
sha512crypt
bcrypt
scrypt
OSX v10.4
OSX v10.5
OSX v10.6
OSX v10.7
OSX v10.8
OSX v10.9
OSX v10.10
AIX {smd5}
AIX {ssha1}
AIX {ssha256}
AIX {ssha512}
Cisco-ASA
Cisco-PIX
Cisco-IOS
Cisco $8$
Cisco $9$
Juniper IVE
Juniper Netscreen/SSG (ScreenOS)
Android PIN
GRUB 2
CRC32
RACF
Radmin2
Redmine
Citrix Netscaler
SAP CODVN B (BCODE)
SAP CODVN F/G (PASSCODE)
SAP CODVN H (PWDSALTEDHASH) iSSHA-1
PeopleSoft
Skype
7-Zip
RAR3-hp
PDF 1.1 - 1.3 (Acrobat 2 - 4)
PDF 1.4 - 1.6 (Acrobat 5 - 8)
PDF 1.7 Level 3 (Acrobat 9)
PDF 1.7 Level 8 (Acrobat 10 - 11)
MS Office <= 2003 MD5
MS Office <= 2003 SHA1
MS Office 2007
MS Office 2010
MS Office 2013
Lotus Notes/Domino 5
Lotus Notes/Domino 6
Lotus Notes/Domino 8
Bitcoin/Litecoin wallet.dat
Blockchain, My Wallet
1Password, agilekeychain
1Password, cloudkeychain
Lastpass
Password Safe v2
Password Safe v3
eCryptfs
Android FDE <= 4.3
TrueCrypt 5.0+
#Приватбанк фашисты. В нём ненавидят людей старшего возраста

Mobijolo

  • Гость
Re: Вышла вторая версия Hashcat
« Ответ #3 : 05, Декабря 2015, Суббота, 23:58:51 pm »
И как эту программу на практике использовать для взлома? Пароли к каким ресурсам можно взламывать? И как программа справится с задачей если пароль не только случайный но и неизвестно из скольки символов он? Может он 10 значный а может 16 и т.д.

Оффлайн Сергей Горбачевский

  • Administrator
  • Знаменитый писатель
  • *****
  • Сообщений: 85836
  • Пол: Мужской
  • Есть вопросы? Пишите в личку
    • Награды
Re: Вышла вторая версия Hashcat
« Ответ #4 : 06, Декабря 2015, Воскресенье, 06:54:44 am »
И как эту программу на практике использовать для взлома? Пароли к каким ресурсам можно взламывать? И как программа справится с задачей если пароль не только случайный но и неизвестно из скольки символов он? Может он 10 значный а может 16 и т.д.
Конечная цель этого текста не научить атаке на пароль, а наоборот - способствовать защите от атаки.

Для этого надо понимать, что угроза атаки очень реальна. Хакеру не нужно покупать дорогостоящее ПО. Оно чаще всего бесплатно, плюс в сети очень много уроков, в том числе видеоуроков как организовать атаку на тот или иной пароль. Доступная вычислительная мощность растёт. Занятно, но я пока не видел рабочего ПО для атаки под Android. По слухам разработчики железа пытаются противостоять вот такому хакерскому ПО. Поэтому атакуют с компьютеров на Windows и Linux. Самые любопытные могут поискать видеоурок как взломать пароль к Wi-Fi. Это наверно самая простая и распространённая задача. Но подсудная!!!  8)

Я думаю, теперь всём чётко понятно, что знание структуры пароля облегчает задачу злоумышленнику. Для генерации пароля лучше всего использовать программу или облачный сервис генерации, который использует все наборы символов и длина побольше 64 символов.

Если для кого-то это сложно, то нужно хотя бы проверить, а не содержится ли ваш пароль в базе наиболее распространённых. Именно с такой базы в большинстве случаев начинается атака. Этих баз в интернете валом.

Пароли, даже длинные не должны храниться на компьютере, который ходит в интернет. Для поиска таких паролей на компьютере есть вирусы, которые подсаживаются через интернет.

Ну и ещё одна рекомендация - особое внимание нужно уделять аккаунтам, связанным с финансами. Тот же Skype может быть таким аккаунтом, если у вас есть деньги на счету 
#Приватбанк фашисты. В нём ненавидят людей старшего возраста

Оффлайн Сергей Горбачевский

  • Administrator
  • Знаменитый писатель
  • *****
  • Сообщений: 85836
  • Пол: Мужской
  • Есть вопросы? Пишите в личку
    • Награды
Re: Вышла вторая версия Hashcat
« Ответ #5 : 06, Декабря 2015, Воскресенье, 07:13:30 am »
Ещё одна небольшая ремарка - особенно важно иметь представления об информационной безопасности людям, которые проектируют не личную систему, а общественную. Это первое. Второе - проблемой безопасности в таких системах нужно заниматься всегда и читать-читать о достижениях "тёмных сил".

Очень часто взламывают системы, которые проектировались давно и там просто остались "узкие места" с момента проектирования. Ну и самое узкое место это обычно этап между вводом вводом "чувствительной" информации и её шифрованием.

Если перехватили информацию до шифрования, то и ломать ничего не надо.

Ну и самое главное - в интернете атакуют всех и атакуют постоянно. Да несчастный Женюсь. На заре Женюсь одна атака оказалась успешной.
#Приватбанк фашисты. В нём ненавидят людей старшего возраста

Оффлайн Сергей Горбачевский

  • Administrator
  • Знаменитый писатель
  • *****
  • Сообщений: 85836
  • Пол: Мужской
  • Есть вопросы? Пишите в личку
    • Награды
Re: Вышла вторая версия Hashcat
« Ответ #6 : 12, Декабря 2015, Суббота, 14:46:18 pm »
Граждане из Лаборатории Просмотр ссылок доступен только зарегистрированным пользователям в своём блоге весьма позитивно оценили перевод Hashcat в открытый код и ожидают интеграции библиотеки с Linux и внешними приложениями.

Мол это позволит экспертам по безопасности и просто разработчикам больше анализировать пароли и вообще криптостойкость.  :o
#Приватбанк фашисты. В нём ненавидят людей старшего возраста


 

Вышла Calibre 1.0

Автор Сергей Горбачевский

Ответов: 5
Просмотров: 2405
Последний ответ 04, Октября 2014, Суббота, 16:07:19 pm
от Politmen