• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Introduzione all'hashcat

Cms Holo

Utente Attivo
Autore del topic
19 Luglio 2012
350
41
Miglior risposta
0
Di cosa si occupa HashCat?
Hashcat si occupa di trasformare parole contenute in dei dizionari in hash e confrontarle con la password,è possibile effettuare 2 tipi di attacchi.

Attacco al Dizionario

Il primo tipo di attacco agli hash è sicuramente il dictionary attack. In questo tipo di attacco, i candidati vengono generati elaborando tramite l’algoritmo di hashing target una serie di parole in chiaro, confrontando il risultato di questa operazione con l’hash da craccare. E’ superfluo precisare che questo tipo di attacco è particolarmente efficace quando si hanno a disposizione dizionari corposi (qualche miliardo di parole).
L’attacco a dizionario contro un hash MD5 può essere eseguito tramite hashcat con i seguenti parametri:

Per eseguire un attacco a dizionario con hashcat digitate:
hashcat-cli64.exe -a 0 -m 0 hashtocrack.txt dictionary.txt

Attacco BruteForce

Nel brute force attack, i candidati vengono generati dal programma in base a regole specificate. Bisogna istruire l’hashcracker specificando la lungheza della password che stiamo cercando di craccare e di quali caratteri si presume sia composta la password. Nell’esempio seguente, hashcat genera tutte le combinazioni di lettere (minuscole) e numeri, della lunghezza compresa tra 7 e 8 caratteri:

Per eseguire un attacco a brute force:
hashcat-cli64.exe -m 0 -a 3 hashtocrack.txt -1 ?d?l ?1?1?1?1?1?1?1?1 --pw-min 7 --pwd-max 8
I campi pw-min 7 e --pwd max 8 stanno a significare che la password è compresa fra i 7 e gli 8 caratteri.

Se disponete di un sistema a 32 bit inserite 32 al posto di 64 in questo modo hashcat-cli32.exe

Questi attacchi possono essere indirizzati ad un file presente nel pc o a un file-sito-ftp-o altro esterno dal nostro desktop l'unica cosa che possiamo sapere è che hashcat ha molte funzioni ed è sicuramente il più professionale.
Come funziona hashcat in teoria?
Hashcat trasforma le parole es: pippo in md5
pippo -> MD5 -> 0c88028bf3aa6a6a143ed846f2be1ea4 = 0c88028bf3aa6a6a143ed846f2be1ea4
e compara l'hash con quello della password come negli esempi qua sotto.

Alcuni esempi:
pluto -> MD5 -> c6009f08fc5fc6385f1ea1f5840e179f = 0c88028bf3aa6a6a143ed846f2be1ea4? NO
paperino -> MD5 -> b54b45b19ca1f1ddc424e6b878a53f2d = 0c88028bf3aa6a6a143ed846f2be1ea4? NO
pippo -> MD5 -> 0c88028bf3aa6a6a143ed846f2be1ea4 = 0c88028bf3aa6a6a143ed846f2be1ea4 SI!!!
La password è pippo!

ma se prendiamo il codice hash 0c88028bf3aa6a6a143ed846f2be1ea4, non siamo un grado di risalire al messaggio originale:
0c88028bf3aa6a6a143ed846f2be1ea4 -> ???

pippo -> MD5 -> 0c88028bf3aa6a6a143ed846f2be1ea4

perciò è possibile trasformare MD5->password ma non l'hash in password 0c88028bf3aa6a6a143ed846f2be1ea4 -> ???

Guida scritta da me,se avete problemi non esitate a quotare qua sotto.In futuro mi occuperò sempre in questo forum di guide più avanzate sull'hashcat.


Download?Certo,dal sito ufficiale:
Perfavore, Entra oppure Registrati per vedere i Link!
 
Ultima modifica:
  • Like
Reactions: 1 person