深入 hashcat 系列:Straight Attack Mode (字典攻擊模式)

by iok
發佈日期: 更新日期: 407 人次瀏覽
straight-mode

hashcat 是一套開源 (MIT License) 的離線密碼破解軟體,還能利用顯示卡 GPU 加快破解速度。其官網宣稱是「世界上最快的密碼破解工具」,廣泛支援許多常用的雜湊值演算法,以及破解攻擊模式。

「深入 hashcat 系列」是針對想要深耕資安領域的你,所撰寫的一系列文章。每篇文章針對 hashcat 其中一個參數、參數值或功能,進行說明,並搭配實做指令範例,幫助你快速掌握 hashcat 。

在上一篇我們提到了 Mask Mode,讓使用者在熟悉取密碼規則時,能套用遮罩,縮短密碼破解時間。這一篇,我們來介紹 Straight Attack Mode,也就是讀者較為熟悉的字典攻擊模式。利用字典檔產生 hash ,並套用至 hashcat 進行比對,確認密碼是否為字典檔中的單字。

*請留意文章中提到的工具軟體,請在授權環境下執行測試與使用,禁止在非授權環境下執行!

Photo by Michael Sum on Unsplash

Straight Attack Mode (字典攻擊模式)

Straight Attack Mode 就是字典攻擊模式 (Ditionary Attack),搭配字典檔進行密碼破解。字典檔就是一組已知的密碼清單。在 hashcat 的參數是 -a 0。字典檔的內容範例如下:

$ cat wordlist.txt
1234
5678
3456

欲破解的 MD5 Hash (hash.txt) 內容如下:

$ cat hash.txt
81dc9bdb52d04dc20036dbd8313ed055

利用 Hashcat 來破解,輸入指令如下:

$ hashcat -a 0 -m 0 hash.txt wordlist.txt

參數 -a 0 是指定 Straight mode,-m 0 則是代表要破解的雜湊演算法是 MD5,hash.txt 是放欲破解的 MD5 Hash,裡面的hash 也可一次放置多個同步破解。wordlist.txt 則是字典檔內容,由使用者自行提供。

hashcat 破解過程與結果,如下:

$ hashcat -a 0 -m 0 hash.txt wordlist.txt

...
Dictionary cache built:
* Filename..: wordlist.txt
* Passwords.: 3
* Bytes.....: 15
* Keyspace..: 3
* Runtime...: 0 secs
...
81dc9bdb52d04dc20036dbd8313ed055:1234

Session..........: hashcat
Status...........: Cracked
Hash.Type........: MD5
Hash.Target......: 81dc9bdb52d04dc20036dbd8313ed055
Time.Started.....: Sun Aug 07 09:18:08 2022 (0 secs)
Time.Estimated...: Sun Aug 07 09:18:08 2022 (0 secs)
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:    18772 H/s (0.02ms) @ Accel:1024 Loops:1 Thr:64 Vec:1
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 3/3 (100.00%)
Rejected.........: 0/3 (0.00%)
Restore.Point....: 0/3 (0.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#1....: 1234 -> 3456
Hardware.Mon.#1..: Temp: 44c Util:  0% Core:1137MHz Mem:2505MHz Bus:16

81dc9bdb52d04dc20036dbd8313ed055:1234 這行表示 MD5 Hash 已被 Hashcat 破解成功,密碼是 1234

Straight Mode 是如此直覺,方便我們透過已知的字典檔進行密碼破解。請幫我分享這篇文章,給你的朋友。預告下一篇會是Combinator Attack。

相關文章

留言