¿Eres un principiante en el dominio de la ciberseguridad? ¿Quieres estar en su lado ofensivo? Como miembro del equipo rojo, aprende muchas técnicas y tácticas que lo ayudan a realizar las actividades de la cadena de eliminación cibernética. Una de esas tareas es la escalada de privilegios, donde obtiene hash de contraseñas.
hashcat es una herramienta poderosa y versátil que aplica fuerza bruta a las credenciales almacenadas utilizando hashes conocidos mediante la realización de varios modos de ataques. El artículo cubre esta utilidad de descifrado de contraseñas utilizada por probadores de penetración, administradores de sistemas, espías o piratas informáticos para encontrar contraseñas.
¿Qué son los hashes?
Hashing es una función matemática unidireccional o un identificador único que devuelve una salida de longitud fija independientemente del tamaño/longitud de entrada. Por lo tanto, es un proceso irreversible que no requiere una clave como en el cifrado para descifrar el valor hash.
El propósito más común del hashing es garantizar la integridad de los datos contra la manipulación durante la transmisión de datos. Las propiedades del hashing son las siguientes:
- Ofrece computación rápida
- Los buenos algoritmos evitan la misma salida para diferentes entradas
- Tienen un carácter determinista.
- Pequeños cambios en la entrada influyen significativamente en el valor hash de salida
¿Por qué usar hashcat?
hashcat es una utilidad de subprocesos múltiples que le permite configurar la cantidad de subprocesos y limitar la ejecución según la prioridad. Admite más de 300 algoritmos hash como MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL, entre muchos otros. Está disponible para todo tipo de sistemas operativos, incluidos Windows, Linux, Unix y BSD.
Formas de descifrar hashes de contraseña usando hashcat
hashcat ofrece una variedad de modos de ataque (ataques combinados, basados en reglas, adivinanzas de fuerza bruta, híbridos y de diccionario) para proporcionar una mejor cobertura. Aquí hay una explicación de algunos ataques que usa hashcat para descifrar contraseñas cifradas:
- Ataque de fuerza bruta: Un ataque de fuerza bruta utiliza todas las combinaciones de caracteres posibles para determinar la contraseña exacta. Sin embargo, tiene una limitación de longitud máxima de contraseña y número de caracteres. Además, un nivel avanzado de ataque de fuerza bruta también puede optimizar el tiempo al hacer suposiciones de complejidad. Por ejemplo, una técnica avanzada de fuerza bruta puede suponer que es más probable que el primer carácter esté en mayúsculas y que los dígitos aparezcan al final de una contraseña, etc.
- Ataque de diccionario: un ataque de diccionario utiliza una lista precalculada de contraseñas según la información recopilada sobre el objetivo o un patrón observado entre los usuarios. Por lo tanto, toma algunas de las contraseñas más utilizadas y les agrega algunas permutaciones para aumentar el alcance.
- Ataque híbrido: Hybrid es una combinación de los ataques discutidos anteriormente, ya que verifica si la contraseña es "descifrable" a través de un ataque de diccionario y pasa a la técnica de fuerza bruta, si no es posible.
Cómo instalar hashcat en Linux
hashcat está disponible por defecto en Kali Linux. Para instalarlo en Ubuntu y Debian:
sudo apt-obtener actualización
sudo apt-get install hashcat
En Fedora, CentOS y otras distribuciones basadas en RHEL:
actualización sudo dnf
sudo dnf instalar hashcat
Para instalar hashcat en Arch Linux:
sudo pacman-syu
sudo pacman -S hashcat
Posterior a la instalación, usa el comando de ayuda para enumerar todas las opciones disponibles:
hashcat --ayuda
Algunas opciones de hashcat y su descripción son las siguientes:
Opciones | Descripción |
---|---|
-metro | El tipo de hash con un valor predeterminado de 0, es decir, hash MD5 |
-a | Tipo de ataque, 0 para ataque directo, 2 para combinación y 3 para ataque de fuerza bruta |
-o | Almacena la contraseña descifrada en un archivo de salida |
lista de palabras | Requiere una ruta a la lista de palabras de contraseñas para hacer coincidir y descifrar los hash |
Nota: Antes de trabajar con hashcat, asegúrese de que su sistema cumpla con los requisitos de funcionamiento del hardware. Revisar la sitio web oficial para más detalles.
Descifrar hashes del archivo /etc/shadow en Linux
El /etc/archivo sombra almacena los valores distorsionados o hash de todas las contraseñas de los usuarios en Linux. Es un archivo crítico con permisos de acceso estrictos; es y solo debe ser accesible por la cuenta raíz.
Por lo tanto, si te encuentras con un legible /etc/shadow archivo a través de cualquier cuenta de usuario regular, puede obtener el valor hash de la cuenta raíz y descifrar el hash de la contraseña usando la utilidad hashcat.
Para fines de demostración, cambie a la cuenta raíz y Crea una nueva cuenta de usuarioAlicia para entender cómo funciona hashcat:
sudo su
sudo useradd -c "Alicia" alicia
Crea una contraseña usando el comando contraseña:
contraseña alicia
Verifique el valor de la contraseña cifrada dentro del /etc/shadow archivo de la siguiente manera:
cortar -d: -f1 /etc/sombra | grep alicia
Producción:
alicia:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::
El hash en la salida anterior comienza desde "Alicia:" adelante; guardarlo dentro de un nuevo archivo hash.txt.
Puedes ir a el sitio web hashcat para identificar el tipo de función hash y el valor de referencia asociado. El modo hash SHA512 generalmente se identifica por el $6$ plazo y tiene un valor de referencia de 1800.
También puede buscar el método de encriptación dentro del iniciar sesión.defs Archivo:
grep ENCRYPT_METHOD /etc/login.defs
Luego, verifique el valor asociado de la función hash usando el comando hashcat de la siguiente manera:
hashcat-h | grep sha512
Ahora use la utilidad hashcat para descifrar el hash con el -a bandera para el modo de ataque, -metro bandera para el valor de referencia hash (ya que no admite el nombre de la función hash), hash.txt ruta del archivo y una ruta a la lista de palabras rockyou.txt.
hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
Producción:
.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.
Nota: En Kali Linux, el rockyou.txt El archivo está disponible por defecto dentro del /usr/share/wordlists directorio. También puede usar otras listas de palabras ejecutando el siguiente comando en la terminal:
localizar listas de palabras | menos
Producción:
Sin embargo, para otras distribuciones de Linux, deberá descargar el rockyou.txt archivo del repositorio de GitHub de la siguiente manera:
wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt
Descifrar contraseñas en Linux con hashcat
Un sistema de autenticación bien construido no almacena las contraseñas de los usuarios en texto sin formato y a la vista, ya que pueden causar vulnerabilidades de seguridad. Un mejor mecanismo de autenticación almacena las contraseñas como hashes en archivos seguros e inaccesibles. Sin embargo, un descifrador de contraseñas como hashcat está diseñado para descifrar o adivinar las contraseñas usando varios modos de ataque.
Este artículo detalla las formas en que un probador de penetración debe saber para descifrar contraseñas con hash utilizando la utilidad hashcat. Como miembro del equipo rojo, es necesario comprender las técnicas que un atacante puede usar para comprometer los controles de autenticación y proporcionar pautas para cubrir las lagunas del sistema.
¿Ignoras la verificación de hash de archivos bajo tu propio riesgo? Utilice estas herramientas para verificar que el archivo que está descargando es seguro.
Leer siguiente
- linux
- Seguridad
- Seguridad
- Aplicaciones Linux
- Comandos Linux
- Hackeo ético
- Hackear
Rumaisa es escritora independiente en MUO. Ha desempeñado muchas funciones, desde matemática hasta entusiasta de la seguridad de la información, y ahora trabaja como analista de SOC. Sus intereses incluyen leer y escribir sobre nuevas tecnologías, distribuciones de Linux y todo lo relacionado con la seguridad de la información.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Haga clic aquí para suscribirse