¿Eres un principiante en el dominio de la ciberseguridad? ¿Quieres estar en su lado ofensivo? Como miembro del equipo rojo, aprende muchas técnicas y tácticas que lo ayudan a realizar las actividades de la cadena de eliminación cibernética. Una de esas tareas es la escalada de privilegios, donde obtiene hash de contraseñas.

hashcat es una herramienta poderosa y versátil que aplica fuerza bruta a las credenciales almacenadas utilizando hashes conocidos mediante la realización de varios modos de ataques. El artículo cubre esta utilidad de descifrado de contraseñas utilizada por probadores de penetración, administradores de sistemas, espías o piratas informáticos para encontrar contraseñas.

¿Qué son los hashes?

Hashing es una función matemática unidireccional o un identificador único que devuelve una salida de longitud fija independientemente del tamaño/longitud de entrada. Por lo tanto, es un proceso irreversible que no requiere una clave como en el cifrado para descifrar el valor hash.

El propósito más común del hashing es garantizar la integridad de los datos contra la manipulación durante la transmisión de datos. Las propiedades del hashing son las siguientes:

instagram viewer

  • Ofrece computación rápida
  • Los buenos algoritmos evitan la misma salida para diferentes entradas
  • Tienen un carácter determinista.
  • Pequeños cambios en la entrada influyen significativamente en el valor hash de salida

¿Por qué usar hashcat?

hashcat es una utilidad de subprocesos múltiples que le permite configurar la cantidad de subprocesos y limitar la ejecución según la prioridad. Admite más de 300 algoritmos hash como MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL, entre muchos otros. Está disponible para todo tipo de sistemas operativos, incluidos Windows, Linux, Unix y BSD.

Formas de descifrar hashes de contraseña usando hashcat

hashcat ofrece una variedad de modos de ataque (ataques combinados, basados ​​en reglas, adivinanzas de fuerza bruta, híbridos y de diccionario) para proporcionar una mejor cobertura. Aquí hay una explicación de algunos ataques que usa hashcat para descifrar contraseñas cifradas:

  1. Ataque de fuerza bruta: Un ataque de fuerza bruta utiliza todas las combinaciones de caracteres posibles para determinar la contraseña exacta. Sin embargo, tiene una limitación de longitud máxima de contraseña y número de caracteres. Además, un nivel avanzado de ataque de fuerza bruta también puede optimizar el tiempo al hacer suposiciones de complejidad. Por ejemplo, una técnica avanzada de fuerza bruta puede suponer que es más probable que el primer carácter esté en mayúsculas y que los dígitos aparezcan al final de una contraseña, etc.
  2. Ataque de diccionario: un ataque de diccionario utiliza una lista precalculada de contraseñas según la información recopilada sobre el objetivo o un patrón observado entre los usuarios. Por lo tanto, toma algunas de las contraseñas más utilizadas y les agrega algunas permutaciones para aumentar el alcance.
  3. Ataque híbrido: Hybrid es una combinación de los ataques discutidos anteriormente, ya que verifica si la contraseña es "descifrable" a través de un ataque de diccionario y pasa a la técnica de fuerza bruta, si no es posible.

Cómo instalar hashcat en Linux

hashcat está disponible por defecto en Kali Linux. Para instalarlo en Ubuntu y Debian:

sudo apt-obtener actualización
sudo apt-get install hashcat

En Fedora, CentOS y otras distribuciones basadas en RHEL:

actualización sudo dnf
sudo dnf instalar hashcat

Para instalar hashcat en Arch Linux:

sudo pacman-syu
sudo pacman -S hashcat

Posterior a la instalación, usa el comando de ayuda para enumerar todas las opciones disponibles:

hashcat --ayuda

Algunas opciones de hashcat y su descripción son las siguientes:

Opciones Descripción
-metro El tipo de hash con un valor predeterminado de 0, es decir, hash MD5
-a Tipo de ataque, 0 para ataque directo, 2 para combinación y 3 para ataque de fuerza bruta
-o Almacena la contraseña descifrada en un archivo de salida
lista de palabras Requiere una ruta a la lista de palabras de contraseñas para hacer coincidir y descifrar los hash

Nota: Antes de trabajar con hashcat, asegúrese de que su sistema cumpla con los requisitos de funcionamiento del hardware. Revisar la sitio web oficial para más detalles.

Descifrar hashes del archivo /etc/shadow en Linux

El /etc/archivo sombra almacena los valores distorsionados o hash de todas las contraseñas de los usuarios en Linux. Es un archivo crítico con permisos de acceso estrictos; es y solo debe ser accesible por la cuenta raíz.

Por lo tanto, si te encuentras con un legible /etc/shadow archivo a través de cualquier cuenta de usuario regular, puede obtener el valor hash de la cuenta raíz y descifrar el hash de la contraseña usando la utilidad hashcat.

Para fines de demostración, cambie a la cuenta raíz y Crea una nueva cuenta de usuarioAlicia para entender cómo funciona hashcat:

sudo su
sudo useradd -c "Alicia" alicia

Crea una contraseña usando el comando contraseña:

contraseña alicia

Verifique el valor de la contraseña cifrada dentro del /etc/shadow archivo de la siguiente manera:

cortar -d: -f1 /etc/sombra | grep alicia

Producción:

alicia:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

El hash en la salida anterior comienza desde "Alicia:" adelante; guardarlo dentro de un nuevo archivo hash.txt.

Puedes ir a el sitio web hashcat para identificar el tipo de función hash y el valor de referencia asociado. El modo hash SHA512 generalmente se identifica por el $6$ plazo y tiene un valor de referencia de 1800.

También puede buscar el método de encriptación dentro del iniciar sesión.defs Archivo:

grep ENCRYPT_METHOD /etc/login.defs

Luego, verifique el valor asociado de la función hash usando el comando hashcat de la siguiente manera:

hashcat-h | grep sha512

Ahora use la utilidad hashcat para descifrar el hash con el -a bandera para el modo de ataque, -metro bandera para el valor de referencia hash (ya que no admite el nombre de la función hash), hash.txt ruta del archivo y una ruta a la lista de palabras rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Producción:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Nota: En Kali Linux, el rockyou.txt El archivo está disponible por defecto dentro del /usr/share/wordlists directorio. También puede usar otras listas de palabras ejecutando el siguiente comando en la terminal:

localizar listas de palabras | menos

Producción:

Sin embargo, para otras distribuciones de Linux, deberá descargar el rockyou.txt archivo del repositorio de GitHub de la siguiente manera:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Descifrar contraseñas en Linux con hashcat

Un sistema de autenticación bien construido no almacena las contraseñas de los usuarios en texto sin formato y a la vista, ya que pueden causar vulnerabilidades de seguridad. Un mejor mecanismo de autenticación almacena las contraseñas como hashes en archivos seguros e inaccesibles. Sin embargo, un descifrador de contraseñas como hashcat está diseñado para descifrar o adivinar las contraseñas usando varios modos de ataque.

Este artículo detalla las formas en que un probador de penetración debe saber para descifrar contraseñas con hash utilizando la utilidad hashcat. Como miembro del equipo rojo, es necesario comprender las técnicas que un atacante puede usar para comprometer los controles de autenticación y proporcionar pautas para cubrir las lagunas del sistema.

7 verificadores de hash gratuitos para verificar la integridad de cualquier archivo

¿Ignoras la verificación de hash de archivos bajo tu propio riesgo? Utilice estas herramientas para verificar que el archivo que está descargando es seguro.

Leer siguiente

CuotaPíoCorreo electrónico
Temas relacionados
  • linux
  • Seguridad
  • Seguridad
  • Aplicaciones Linux
  • Comandos Linux
  • Hackeo ético
  • Hackear
Sobre el Autor
Rumaisa Niazi (9 artículos publicados)

Rumaisa es escritora independiente en MUO. Ha desempeñado muchas funciones, desde matemática hasta entusiasta de la seguridad de la información, y ahora trabaja como analista de SOC. Sus intereses incluyen leer y escribir sobre nuevas tecnologías, distribuciones de Linux y todo lo relacionado con la seguridad de la información.

Más de Rumaisa Niazi

Suscríbete a nuestro boletín

¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse