Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento sul Cracking delle password, andremo a vedere il tool HashCat, uno strumento liberamente disponibile su Internet, quando si tratta di cracking di password è uno dei più potenti.

Con HashCat possiamo testare password di qualsiasi forma o hash: SHA, MD5, WHIRLPOOL ecc.

HashCat è un software freeware multi-piattaforma in grado di recuperare password crittografate, tutto questo sfruttando il proprio processore.

Perfetto iniziamo il nostro test scaricando dal sito internet ufficiale (http://hashcat.net) l’ultima versione disponibile e procediamo a scompattare l’archivio per rendere eseguibili i file binari del software attraverso il seguente comando:

chmod +x *.bin

Avviamo il tool:

./hashcat-cliXX.bin

Sostituiamo il campo “XX” con il valore “32” (per un sistema a 32Bit ) oppure il valore “64” (per un sistemi a 64Bit), aggiungiamo l’opzione –help per consultare la guida.

hashcat [options] hashfile [mask|wordfiles|directories]

Di seguito vedremo i due possibili attacchi.

Attacco Brute Force con HashCat

Un attacco a forza brutta è sicuramente il metodo più completo per trovare una password smarrita, questa tecnica però necessita di grandi risorse e di molto tempo per trovare i primi frutti.

È fondamentale a mio parere conoscere al meglio tutte le opzioni che il software ci offre. È importante configurare correttamente i Chartsets e le relative maschere di implementazione.

Il tool ha a bordo otto tipi di Charsets, abbiamo la possibilità di crearne anche dei nuovi, ogni charset ufficiale è identificato da un punto interrogativo seguito da una lettera.

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = !"#$%&'()*+,-./:;[email protected][]^_'{|}~
?h = 8 bit characters da 0xc0 - 0xff
?D = 8 bit characters dall'alfabeto Tedesco
?F = 8 bit characters dall'alfabeto Francese
?R = 8 bit characters dall'alfabeto Russo

HashCat supporta tantissimi algoritmi crittografici , MD5, SHA, MySQL, PHPass etc… nel nostro test vedremo un esempio di recupero di una password crittografata mediante l’algoritmo MD5, memorizzata nel file hash.txt e riporteremo l’ouput della nostra analisi nel file risultato.txt.

./hashcat-cliXX.bin -m 0 -a 3 --custom-charset1=?l?u?d?s --pw-min 3 --pw-max 6 hash.txt ?1?1?1?1?1?1 -o risultato.txt

Vediamo le opzioni presenti nel comando appena scritto:

  • -m (nel nostro caso l’algoritmo MD5 corrisponde al valore 0);
  • -a (tipo di attacco da effettuare);
  • 3 (riferisce al software che deve effettuare un Brute Force);
  • -pw-min;
  • -pw-max (imputiamo la lunghezza minima e massima della password);
  • ?1?1?1?1?1?1 questo parametro ci permette di rendere più specifico l’attacco;

Sfruttiamo per ogni lettera il Charset personalizzato e precedentemente creato.

Facciamo un esempio, conosciamo la composizione della password da recuperare (es. nomeXX) , sappiamo che i primi 4 caratteri sono lettere e i rimanenti due numerici.

Potremo sfruttare la maschera ?l?l?l?l?l?l?l?d?d così da velocizzare notevolmente il processo, grazie all’opzione ?l ripetuta 4 volte specifichiamo che i primi caratteri sono lettere minuscole mentre con l’opzione ?d ripetuta due volte, specifichiamo che gli ultimi caratteri sono numerici.

Al termine della procedura il tool salverà nel file risultato.txt le password recuperate con successo.

Attacco Dizionario

Questo tipo di attacco è meno complesso in termini di opzioni e di comandi da imputare al tool, per ottenere un risultato soddisfacente però dobbiamo possedere dei dizionari completi.

Su internet ovviamente possiamo trovare diversi dizionari da utilizzare per i nostri test.

./hashcat-cliXX.bin -m 0 -a 0 hash.txt dizionario.txt -o risultato.txt

Vediamo nel dettaglio le opzioni:

  • -a (valorizzato a 0);
  • -m (è dove specifichiamo l’algoritmo da decifrare e successivamente valorizziamo il file contente gli hash e il dizionario e il file di output con i risultati salvati);

Andiamo a vedere altri tipi di attacchi da utilizzare:

Combinator

Wordlist

Cracking delle password con il tool HashCat

Rules based

Cracking delle password con il tool HashCat

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.