Di cosa si occupa HashCat?
Hashcat si occupa di trasformare parole contenute in dei dizionari in hash e confrontarle con la password,è possibile effettuare 2 tipi di attacchi.
Attacco al Dizionario
Il primo tipo di attacco agli hash è sicuramente il dictionary attack. In questo tipo di attacco, i candidati vengono generati elaborando tramite l’algoritmo di hashing target una serie di parole in chiaro, confrontando il risultato di questa operazione con l’hash da craccare. E’ superfluo precisare che questo tipo di attacco è particolarmente efficace quando si hanno a disposizione dizionari corposi (qualche miliardo di parole).
L’attacco a dizionario contro un hash MD5 può essere eseguito tramite hashcat con i seguenti parametri:
Per eseguire un attacco a dizionario con hashcat digitate:
hashcat-cli64.exe -a 0 -m 0 hashtocrack.txt dictionary.txt
Attacco BruteForce
Nel brute force attack, i candidati vengono generati dal programma in base a regole specificate. Bisogna istruire l’hashcracker specificando la lungheza della password che stiamo cercando di craccare e di quali caratteri si presume sia composta la password. Nell’esempio seguente, hashcat genera tutte le combinazioni di lettere (minuscole) e numeri, della lunghezza compresa tra 7 e 8 caratteri:
Per eseguire un attacco a brute force:
hashcat-cli64.exe -m 0 -a 3 hashtocrack.txt -1 ?d?l ?1?1?1?1?1?1?1?1 --pw-min 7 --pwd-max 8
I campi pw-min 7 e --pwd max 8 stanno a significare che la password è compresa fra i 7 e gli 8 caratteri.
Se disponete di un sistema a 32 bit inserite 32 al posto di 64 in questo modo hashcat-cli32.exe
Questi attacchi possono essere indirizzati ad un file presente nel pc o a un file-sito-ftp-o altro esterno dal nostro desktop l'unica cosa che possiamo sapere è che hashcat ha molte funzioni ed è sicuramente il più professionale.
Come funziona hashcat in teoria?
Hashcat trasforma le parole es: pippo in md5
pippo -> MD5 -> 0c88028bf3aa6a6a143ed846f2be1ea4 = 0c88028bf3aa6a6a143ed846f2be1ea4
e compara l'hash con quello della password come negli esempi qua sotto.
Alcuni esempi:
pluto -> MD5 -> c6009f08fc5fc6385f1ea1f5840e179f = 0c88028bf3aa6a6a143ed846f2be1ea4? NO
paperino -> MD5 -> b54b45b19ca1f1ddc424e6b878a53f2d = 0c88028bf3aa6a6a143ed846f2be1ea4? NO
pippo -> MD5 -> 0c88028bf3aa6a6a143ed846f2be1ea4 = 0c88028bf3aa6a6a143ed846f2be1ea4 SI!!!
La password è pippo!
ma se prendiamo il codice hash 0c88028bf3aa6a6a143ed846f2be1ea4, non siamo un grado di risalire al messaggio originale:
0c88028bf3aa6a6a143ed846f2be1ea4 -> ???
pippo -> MD5 -> 0c88028bf3aa6a6a143ed846f2be1ea4
perciò è possibile trasformare MD5->password ma non l'hash in password 0c88028bf3aa6a6a143ed846f2be1ea4 -> ???
Guida scritta da me,se avete problemi non esitate a quotare qua sotto.In futuro mi occuperò sempre in questo forum di guide più avanzate sull'hashcat.
Download?Certo,dal sito ufficiale:
Hashcat si occupa di trasformare parole contenute in dei dizionari in hash e confrontarle con la password,è possibile effettuare 2 tipi di attacchi.
Attacco al Dizionario
Il primo tipo di attacco agli hash è sicuramente il dictionary attack. In questo tipo di attacco, i candidati vengono generati elaborando tramite l’algoritmo di hashing target una serie di parole in chiaro, confrontando il risultato di questa operazione con l’hash da craccare. E’ superfluo precisare che questo tipo di attacco è particolarmente efficace quando si hanno a disposizione dizionari corposi (qualche miliardo di parole).
L’attacco a dizionario contro un hash MD5 può essere eseguito tramite hashcat con i seguenti parametri:
Per eseguire un attacco a dizionario con hashcat digitate:
hashcat-cli64.exe -a 0 -m 0 hashtocrack.txt dictionary.txt
Attacco BruteForce
Nel brute force attack, i candidati vengono generati dal programma in base a regole specificate. Bisogna istruire l’hashcracker specificando la lungheza della password che stiamo cercando di craccare e di quali caratteri si presume sia composta la password. Nell’esempio seguente, hashcat genera tutte le combinazioni di lettere (minuscole) e numeri, della lunghezza compresa tra 7 e 8 caratteri:
Per eseguire un attacco a brute force:
hashcat-cli64.exe -m 0 -a 3 hashtocrack.txt -1 ?d?l ?1?1?1?1?1?1?1?1 --pw-min 7 --pwd-max 8
I campi pw-min 7 e --pwd max 8 stanno a significare che la password è compresa fra i 7 e gli 8 caratteri.
Se disponete di un sistema a 32 bit inserite 32 al posto di 64 in questo modo hashcat-cli32.exe
Questi attacchi possono essere indirizzati ad un file presente nel pc o a un file-sito-ftp-o altro esterno dal nostro desktop l'unica cosa che possiamo sapere è che hashcat ha molte funzioni ed è sicuramente il più professionale.
Come funziona hashcat in teoria?
Hashcat trasforma le parole es: pippo in md5
pippo -> MD5 -> 0c88028bf3aa6a6a143ed846f2be1ea4 = 0c88028bf3aa6a6a143ed846f2be1ea4
e compara l'hash con quello della password come negli esempi qua sotto.
Alcuni esempi:
pluto -> MD5 -> c6009f08fc5fc6385f1ea1f5840e179f = 0c88028bf3aa6a6a143ed846f2be1ea4? NO
paperino -> MD5 -> b54b45b19ca1f1ddc424e6b878a53f2d = 0c88028bf3aa6a6a143ed846f2be1ea4? NO
pippo -> MD5 -> 0c88028bf3aa6a6a143ed846f2be1ea4 = 0c88028bf3aa6a6a143ed846f2be1ea4 SI!!!
La password è pippo!
ma se prendiamo il codice hash 0c88028bf3aa6a6a143ed846f2be1ea4, non siamo un grado di risalire al messaggio originale:
0c88028bf3aa6a6a143ed846f2be1ea4 -> ???
pippo -> MD5 -> 0c88028bf3aa6a6a143ed846f2be1ea4
perciò è possibile trasformare MD5->password ma non l'hash in password 0c88028bf3aa6a6a143ed846f2be1ea4 -> ???
Guida scritta da me,se avete problemi non esitate a quotare qua sotto.In futuro mi occuperò sempre in questo forum di guide più avanzate sull'hashcat.
Download?Certo,dal sito ufficiale:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Ultima modifica: