
Cracking delle password con il tool HashCat
Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento sul Cracking delle password, andremo a vedere il tool HashCat, uno strumento liberamente disponibile su Internet, quando si tratta di cracking di password è uno dei più potenti.
Con HashCat possiamo testare password di qualsiasi forma o hash: SHA, MD5, WHIRLPOOL ecc.
HashCat è un software freeware multi-piattaforma in grado di recuperare password crittografate, tutto questo sfruttando il proprio processore.
Perfetto iniziamo il nostro test scaricando dal sito internet ufficiale (http://hashcat.net) l’ultima versione disponibile e procediamo a scompattare l’archivio per rendere eseguibili i file binari del software attraverso il seguente comando:
chmod +x *.bin
Avviamo il tool:
./hashcat-cliXX.bin
Sostituiamo il campo “XX” con il valore “32” (per un sistema a 32Bit ) oppure il valore “64” (per un sistemi a 64Bit), aggiungiamo l’opzione –help per consultare la guida.
hashcat [options] hashfile [mask|wordfiles|directories]
Di seguito vedremo i due possibili attacchi.
Attacco Brute Force con HashCat
Un attacco a forza brutta è sicuramente il metodo più completo per trovare una password smarrita, questa tecnica però necessita di grandi risorse e di molto tempo per trovare i primi frutti.
È fondamentale a mio parere conoscere al meglio tutte le opzioni che il software ci offre. È importante configurare correttamente i Chartsets e le relative maschere di implementazione.
Il tool ha a bordo otto tipi di Charsets, abbiamo la possibilità di crearne anche dei nuovi, ogni charset ufficiale è identificato da un punto interrogativo seguito da una lettera.
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = !"#$%&'()*+,-./:;??@[]^_'{|}~
?h = 8 bit characters da 0xc0 - 0xff
?D = 8 bit characters dall'alfabeto Tedesco
?F = 8 bit characters dall'alfabeto Francese
?R = 8 bit characters dall'alfabeto Russo
HashCat supporta tantissimi algoritmi crittografici , MD5, SHA, MySQL, PHPass etc… nel nostro test vedremo un esempio di recupero di una password crittografata mediante l’algoritmo MD5, memorizzata nel file hash.txt e riporteremo l’ouput della nostra analisi nel file risultato.txt.
./hashcat-cliXX.bin -m 0 -a 3 --custom-charset1=?l?u?d?s --pw-min 3 --pw-max 6 hash.txt ?1?1?1?1?1?1 -o risultato.txt
Vediamo le opzioni presenti nel comando appena scritto:
- -m (nel nostro caso l’algoritmo MD5 corrisponde al valore 0);
- -a (tipo di attacco da effettuare);
- 3 (riferisce al software che deve effettuare un Brute Force);
- -pw-min;
- -pw-max (imputiamo la lunghezza minima e massima della password);
- ?1?1?1?1?1?1 questo parametro ci permette di rendere più specifico l’attacco;
Sfruttiamo per ogni lettera il Charset personalizzato e precedentemente creato.
Facciamo un esempio, conosciamo la composizione della password da recuperare (es. nomeXX) , sappiamo che i primi 4 caratteri sono lettere e i rimanenti due numerici.
Potremo sfruttare la maschera ?l?l?l?l?l?l?l?d?d così da velocizzare notevolmente il processo, grazie all’opzione ?l ripetuta 4 volte specifichiamo che i primi caratteri sono lettere minuscole mentre con l’opzione ?d ripetuta due volte, specifichiamo che gli ultimi caratteri sono numerici.
Al termine della procedura il tool salverà nel file risultato.txt le password recuperate con successo.
Attacco Dizionario
Questo tipo di attacco è meno complesso in termini di opzioni e di comandi da imputare al tool, per ottenere un risultato soddisfacente però dobbiamo possedere dei dizionari completi.
Su internet ovviamente possiamo trovare diversi dizionari da utilizzare per i nostri test.
./hashcat-cliXX.bin -m 0 -a 0 hash.txt dizionario.txt -o risultato.txt
Vediamo nel dettaglio le opzioni:
- -a (valorizzato a 0);
- -m (è dove specifichiamo l’algoritmo da decifrare e successivamente valorizziamo il file contente gli hash e il dizionario e il file di output con i risultati salvati);
Andiamo a vedere altri tipi di attacchi da utilizzare:
Combinator
Wordlist
Rules based
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- I vantaggi in termini di sicurezza derivanti dall’utilizzo delle VDR nelle transazioni immobiliari
- Cos’è il cashback: caratteristiche, utilità, settori
- Wire ha appena ricevuto un finanziamento di 30 milioni
- Woolsocks: Regali di Natale GRATIS
- Come effettuare il Librabet login ed ottenere i premi
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI