HashCat winXP NT LM hash crack: различия между версиями
ALEX (обсуждение | вклад) |
ALEX (обсуждение | вклад) м (→Ссылки) |
||
(не показана 1 промежуточная версия этого же участника) | |||
Строка 13: | Строка 13: | ||
==Получение хеш строки с паролем== | ==Получение хеш строки с паролем== | ||
[[Изображение:nt-hash_copying.png|thumb|Копирование NT-Hash в SAMInside]] | |||
Для того, чтобы получить хеш строчку, с которой будем работать нужно забрать с атакуемого компьютера 2 файла: SAM и SYSTEM, которые лежат по адресу: | Для того, чтобы получить хеш строчку, с которой будем работать нужно забрать с атакуемого компьютера 2 файла: SAM и SYSTEM, которые лежат по адресу: | ||
{{path|DISK:\WINDOWS\system32\config\}} | {{path|DISK:\WINDOWS\system32\config\}} | ||
Строка 50: | Строка 51: | ||
==Ссылки== | ==Ссылки== | ||
* [http://hashcat.net/wiki/doku.php?id=hashcat | * [http://hashcat.net/wiki/doku.php?id=hashcat wiki проекта HashCat] | ||
[[category:Index]] | [[category:Index]] | ||
[[category:Linux]] | [[category:Linux]] |
Текущая версия на 20:20, 4 сентября 2013
HasCat - свободная программа (существуют версии под разные ОС), которая выполняет вычисление огромного числа различных хеш функций, тем самым помогая выполнить атаку на какой либо сервис по поиску пароля. В программе существует огромное количество видов атак, но в данной заметке я затрону лишь одну из них.
Взлом пароля Windows XP, используя SAM и SYSTEM файлы реестра
Возникла необходимость поиска пароля администратора от компьютера под управлением WinXP. Однажды подобная проблема была решена с помощью замечательной программы SAMInside. Однако, с того времени многое изменилось. В частности появился сервер, который работает круглосуточно и 99% времени простаивает. Соответственно куда как полезнее использовать именно его, чем оставлять включённым на достаточно длительный период десктопный компьютер.
Однако, возник вопрос - что делать, если на сервере стоит Gentoo. Какие есть аналоги под эту ОС. Выбор пал на HashCat (в рассмотрении ещё был John the Ripper).
Установка HashCat под Gentoo
При необходимости может потребовать добавить исключение данного пакета для архитектуры amd64
Получение хеш строки с паролем
Для того, чтобы получить хеш строчку, с которой будем работать нужно забрать с атакуемого компьютера 2 файла: SAM и SYSTEM, которые лежат по адресу: DISK:\WINDOWS\system32\config\
Далее лично я использовал программу SAMInside. В программе открываем файлы SAM и SYSTEM:
.
После чего копируем NT-Hash пароля пользователя Administrator (см. скриншот). Далее этот пароль нужно перевести в нижний регистр. Для этого можно использовать тот же OpenOffice или сделать это вручную =)
Запуск подбора пароля методом полного перебора Brute-Force
На нашем сервере выполняем команду
Описание параметров
- -m 1000 использовать NTLM хеш функцию для подбора
- --attack-mode=3 атака полным перебором
- --threads=2 количество потоков (у меня двухядерник без HyperThreading)
- -1 ?a в переборе будут использоваться символы abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ 0123456789 !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
- --pw-min=6 минимальная длина пароля
- -o /home/user/path/to/crack-result путь до файла, куда по выполнению HashCat запишет результат
- /home/user/path/to/NT-hash путь до файла, куда мы записали NT-Hash в нижнем регистре
- ?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1 плейсхолдер, показывающий, что мы будем подбирать пароль длиной до 15 знаков