hashcat 是一套開源 (MIT License) 的離線密碼破解軟體,還能利用顯示卡 GPU 加快破解速度。其官網宣稱是「世界上最快的密碼破解工具」,廣泛支援許多常用的雜湊值演算法,以及破解攻擊模式。
「深入 hashcat 系列」是針對想要深耕資安領域的你,所撰寫的一系列文章。每篇文章針對 hashcat 其中一個參數、參數值或功能,進行說明,並搭配實做指令範例,幫助你快速掌握 hashcat 。
在上一篇我們提到了 Mask Mode,讓使用者在熟悉取密碼規則時,能套用遮罩,縮短密碼破解時間。這一篇,我們來介紹 Straight Attack Mode,也就是讀者較為熟悉的字典攻擊模式。利用字典檔產生 hash ,並套用至 hashcat 進行比對,確認密碼是否為字典檔中的單字。
*請留意文章中提到的工具軟體,請在授權環境下執行測試與使用,禁止在非授權環境下執行!
Photo by Michael Sum on Unsplash
文章目錄
Straight Attack Mode (字典攻擊模式)
Straight Attack Mode 就是字典攻擊模式 (Ditionary Attack),搭配字典檔進行密碼破解。字典檔就是一組已知的密碼清單。在 hashcat 的參數是 -a 0
。字典檔的內容範例如下:
$ cat wordlist.txt 1234 5678 3456
欲破解的 MD5 Hash (hash.txt) 內容如下:
$ cat hash.txt 81dc9bdb52d04dc20036dbd8313ed055
利用 Hashcat 來破解,輸入指令如下:
$ hashcat -a 0 -m 0 hash.txt wordlist.txt
參數 -a 0
是指定 Straight mode,-m 0
則是代表要破解的雜湊演算法是 MD5,hash.txt
是放欲破解的 MD5 Hash,裡面的hash 也可一次放置多個同步破解。wordlist.txt
則是字典檔內容,由使用者自行提供。
hashcat 破解過程與結果,如下:
$ hashcat -a 0 -m 0 hash.txt wordlist.txt ... Dictionary cache built: * Filename..: wordlist.txt * Passwords.: 3 * Bytes.....: 15 * Keyspace..: 3 * Runtime...: 0 secs ... 81dc9bdb52d04dc20036dbd8313ed055:1234 Session..........: hashcat Status...........: Cracked Hash.Type........: MD5 Hash.Target......: 81dc9bdb52d04dc20036dbd8313ed055 Time.Started.....: Sun Aug 07 09:18:08 2022 (0 secs) Time.Estimated...: Sun Aug 07 09:18:08 2022 (0 secs) Guess.Base.......: File (wordlist.txt) Guess.Queue......: 1/1 (100.00%) Speed.#1.........: 18772 H/s (0.02ms) @ Accel:1024 Loops:1 Thr:64 Vec:1 Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.........: 3/3 (100.00%) Rejected.........: 0/3 (0.00%) Restore.Point....: 0/3 (0.00%) Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1 Candidates.#1....: 1234 -> 3456 Hardware.Mon.#1..: Temp: 44c Util: 0% Core:1137MHz Mem:2505MHz Bus:16
81dc9bdb52d04dc20036dbd8313ed055:1234
這行表示 MD5 Hash 已被 Hashcat 破解成功,密碼是 1234
。
Straight Mode 是如此直覺,方便我們透過已知的字典檔進行密碼破解。請幫我分享這篇文章,給你的朋友。預告下一篇會是Combinator Attack。
深入 hashcat 系列文章
- 深入 hashcat 系列:Mask Attack Mode
- 深入 hashcat 系列:Straight Attack Mode (字典攻擊模式)
- 深入 hashcat 系列:Combinator Attack Mode
- 深入 hashcat 系列:Hybrid Attack Mode (綜合攻擊模式)
- 深入 hashcat 系列:per-position Markov chain attack (上篇)
- hcstatgen 篇: per-position Markov chain attack – 深入 hashcat 系列文章
- 使用 hcstat2gen 產出 hcstat2 馬可夫鏈模型儲存格式: per-position Markov chain attack – 深入 hashcat 系列文章
- 使用 sp64 工具程式產出馬可夫鏈模型的字典清單 (Word generator)
- 使用 hashcat 產出馬可夫鏈模型的字典清單 (Word generator)