InitOne

HASHCAT

Hashcat é uma ferramenta que utiliza o método de brute force para descriptografar hashs de senhas em arquivos

Instalação:

No Kali Linux o hashcat já vem instalado por padrão mas caso, não tenha ele instalado você pode realizar o Download através do CLI (Command Line Interface) popularmente conhecido como Terminal

sudo apt-get install hashcat

Caso você está em outra distro Linux, Windows ou em outro sistema operacional você pode efetuar o download na pagina deles, basta você clicar aqui que você será redirecionado para o pagina deles.

Logo apos a instalação você pode rodar o comando hashcat -h para ver o painel de ajuda da ferramente, porém eu recomendo o man hashcat. * É fortemente recomendado sempre que você for usar uma ferramente que não conhece ou quer aprender de uma lida no que esses comandos retornam antes de ir procurar outros conteudos, pois alí são conteudos normalmente feitos pelos criadores da ferramenta.

Comandos úteis:

Comando Função
-h Mostra o menu de ajuda como mencionado anteriormente
-m Define qual sera o tipo de hash que ele tentara crackear
-a Define o modo de ataque
-o Manda o resultado para um arquivo que você pode escolher ou criar
-V mostra a versão do hashcat

Tipos e Hashs:

Referente ao comando -m ele é utilizado sempre precedito de um numero, numero esse que indentifica a hash de acordo com a tabela de indentifiação da ferramenta. Nesse treicho irei colocar as hashs mais comuns e seus respectivos numeros:

hash numero exemplo
MD5 0 24b73b213851993e900b2ebb45b1c81f
MD4 900 17b1d1175a223a53e3a71535dcedf46b
SHA-256 1400 8eb44624f4c1f9f806c71d2fed09272941a2d716e915e76235de27376723cebc
SHA1 100 dfe30bc9dcba20f4363fa5917e41848797c46819

##Attack-mode: Esse sessão será referente ao comando -a onde será mostrado alguns tipos dos ataques:

“Ataque de dicionario”: é a forma de ataque que utiliza uma lista com sequencias de texto/palavras/senhas para crackear a hash essa lista é popularmente chamada de wordlist o Kali Linux já vem com wordlists prontas em seu diretório como a /usr/share/rockyou.txt esse tipo de ataque te ajuda em não precisar testar palavra por palavra.

“Ataque de combinação”: Esse ataque utiliza do metodo de wordlist, porém ele funciona de uma forma que ele combina wordlists gerando assim uma terceira lista de palavras que será utilizada para descobrir a senha, muito util quando se tem uma wordlist feita manualmente

Exemplos:

hashcat -m 1400 hash.txt /usr/share/wordlist/rockyou.txt hashcat -m 0 senha_do_maluco /wordlist/possiveis_senhas_do_maluco

Observações

Lembre que o hashcat lida melhor quando a hash está separada do arquvio, então faça isso de uma forma manual, (ex: encontrou um arquivo de senhas criptografados pega a hash separadamente coloque em um arquivo a parte como hash.txt e use o hashcat nele), e outro ponto é que o hashcat não consegue indentificar um tipo de hash sozinho, por isso use ferramentas como o hash-identifier

Referência:

Caso queira mais informações você pode acessar a pagina deles , e caso queria ter mais conhecimentos sobre as funções ou quais são todas as hashs suportadas user esse link