HashCat winXP NT LM hash crack: различия между версиями

Материал из AlexNook
Перейти к навигацииПерейти к поиску
 
(не показана 1 промежуточная версия этого же участника)
Строка 13: Строка 13:


==Получение хеш строки с паролем==
==Получение хеш строки с паролем==
[[Изображение:nt-hash_copying.png|thumb|Копирование NT-Hash в SAMInside]]
Для того, чтобы получить хеш строчку, с которой будем работать нужно забрать с атакуемого компьютера 2 файла: SAM и SYSTEM, которые лежат по адресу:  
Для того, чтобы получить хеш строчку, с которой будем работать нужно забрать с атакуемого компьютера 2 файла: SAM и SYSTEM, которые лежат по адресу:  
{{path|DISK:\WINDOWS\system32\config\}}
{{path|DISK:\WINDOWS\system32\config\}}
Строка 50: Строка 51:


==Ссылки==
==Ссылки==
* [http://hashcat.net/wiki/doku.php?id=hashcat сайт проекта wiki проекта HashCat]
* [http://hashcat.net/wiki/doku.php?id=hashcat wiki проекта HashCat]


[[category:Index]]
[[category:Index]]
[[category:Linux]]
[[category:Linux]]

Текущая версия на 20:20, 4 сентября 2013

HasCat - свободная программа (существуют версии под разные ОС), которая выполняет вычисление огромного числа различных хеш функций, тем самым помогая выполнить атаку на какой либо сервис по поиску пароля. В программе существует огромное количество видов атак, но в данной заметке я затрону лишь одну из них.

Взлом пароля Windows XP, используя SAM и SYSTEM файлы реестра

Возникла необходимость поиска пароля администратора от компьютера под управлением WinXP. Однажды подобная проблема была решена с помощью замечательной программы SAMInside. Однако, с того времени многое изменилось. В частности появился сервер, который работает круглосуточно и 99% времени простаивает. Соответственно куда как полезнее использовать именно его, чем оставлять включённым на достаточно длительный период десктопный компьютер.

Однако, возник вопрос - что делать, если на сервере стоит Gentoo. Какие есть аналоги под эту ОС. Выбор пал на HashCat (в рассмотрении ещё был John the Ripper).

Установка HashCat под Gentoo

emerege -v app-crypt/hashcat-bin

При необходимости может потребовать добавить исключение данного пакета для архитектуры amd64

echo "app-crypt/hashcat-bin ~amd64" >> /etc/portage/package.keywords

Получение хеш строки с паролем

Копирование NT-Hash в SAMInside

Для того, чтобы получить хеш строчку, с которой будем работать нужно забрать с атакуемого компьютера 2 файла: SAM и SYSTEM, которые лежат по адресу: DISK:\WINDOWS\system32\config\

Note: скопировать их возможно только из под другой операционной системы. Сама винда сделать это не даст. Для этого можно загрузится с любого live CD, флешки или альтернативной ОС, если на атакуемом компьютере их несколько. Можно просто вытащить HDD и установив в другой системный блок списать файлы с него из под другой ОС

Далее лично я использовал программу SAMInside. В программе открываем файлы SAM и SYSTEM:

File -> Import SAM and SYSTEM Registry Files...

.

После чего копируем NT-Hash пароля пользователя Administrator (см. скриншот). Далее этот пароль нужно перевести в нижний регистр. Для этого можно использовать тот же OpenOffice или сделать это вручную =)

Запуск подбора пароля методом полного перебора Brute-Force

На нашем сервере выполняем команду

Note: лично я сделал это в скрине (screen), чтобы можно было всегда вернуться к её выполнению
/opt/hashcat-bin/hashcat-cli64.bin -m 1000 --attack-mode=3 --threads=2 -1 ?a --pw-min=6 -o /home/user/path/to/crack-result /home/user/path/to/NT-hash ?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1

Описание параметров

  • -m 1000 использовать NTLM хеш функцию для подбора
  • --attack-mode=3 атака полным перебором
  • --threads=2 количество потоков (у меня двухядерник без HyperThreading)
  • -1 ?a в переборе будут использоваться символы abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ 0123456789 !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
  • --pw-min=6 минимальная длина пароля
  • -o /home/user/path/to/crack-result путь до файла, куда по выполнению HashCat запишет результат
  • /home/user/path/to/NT-hash путь до файла, куда мы записали NT-Hash в нижнем регистре
  • ?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1 плейсхолдер, показывающий, что мы будем подбирать пароль длиной до 15 знаков

Ссылки