هل أنت مبتدئ في مجال الأمن السيبراني؟ هل تريد أن تكون في جانبها العدواني؟ بصفتك عضوًا في الفريق الأحمر ، تتعلم العديد من التقنيات والتكتيكات التي تساعدك على أداء أنشطة سلسلة القتل عبر الإنترنت. تتمثل إحدى هذه المهام في تصعيد الامتياز ، حيث تحصل على تجزئات كلمة المرور.

hashcat هي أداة قوية ومتعددة الاستخدامات تعمل على إجبار بيانات الاعتماد المخزنة باستخدام تجزئات معروفة من خلال تنفيذ أنماط مختلفة من الهجمات. تتناول المقالة أداة كسر كلمة المرور هذه التي يستخدمها مختبرو الاختراق أو مسؤولو النظام أو الجواسيس أو المتسللون للعثور على كلمات المرور.

ما هي التجزئة؟

التجزئة هي دالة رياضية أحادية الاتجاه أو معرّف فريد يقوم بإرجاع مخرجات ذات طول ثابت بغض النظر عن حجم / طول الإدخال. ومن ثم ، فهي عملية لا رجوع فيها ولا تتطلب مفتاحًا كما هو الحال في التشفير لفك تشفير قيمة التجزئة.

الغرض الأكثر شيوعًا من التجزئة هو ضمان سلامة البيانات من العبث أثناء نقل البيانات. خصائص التجزئة كالتالي:

  • يقدم حسابًا سريعًا
  • تتجنب الخوارزميات الجيدة نفس الإخراج لمدخلات مختلفة
  • لديهم طبيعة حتمية
  • تؤثر التغييرات الصغيرة في الإدخال بشكل كبير على قيمة تجزئة الإخراج
instagram viewer

لماذا أستخدم الحشيش؟

hashcat هي أداة مساعدة متعددة مؤشرات الترابط تسمح لك بتكوين عدد سلاسل الرسائل والحد من التنفيذ بناءً على الأولوية. يدعم أكثر من 300 خوارزمية تجزئة مثل MD4 و MD5 و SHA1 و SHA512 و bcrypt و HMAC-SHA512 و NTLM و MySQL و WHIRLPOOL وغيرها الكثير. إنه متاح لجميع أنواع أنظمة التشغيل ، بما في ذلك Windows و Linux و Unix و BSD.

طرق كسر تجزئة كلمة المرور باستخدام التجزئة

تقدم hashcat مجموعة متنوعة من أوضاع الهجوم (Combinator ، و Rule-Based ، و Brute-Force guessing ، و Hybrid ، و Dictionary) لتوفير تغطية أفضل. فيما يلي شرح لبعض الهجمات التي يستخدمها hashcat لاختراق كلمات المرور المجزأة:

  1. هجوم القوة الغاشمة: هجوم القوة الغاشمة يستخدم جميع مجموعات الأحرف الممكنة لتحديد كلمة المرور بالضبط. ومع ذلك ، فإنه يحتوي على قيود على الحد الأقصى لطول كلمة المرور وعدد الأحرف. علاوة على ذلك ، يمكن أن يؤدي مستوى متقدم من هجوم القوة الغاشمة أيضًا إلى تحسين الوقت من خلال وضع افتراضات معقدة. على سبيل المثال ، يمكن لتقنية القوة الغاشمة المتقدمة أن تفترض أن الحرف الأول من المرجح أن يكون أحرفًا كبيرة وأن الأرقام تظهر على الأرجح في نهاية كلمة المرور ، وما إلى ذلك.
  2. هجوم القاموس: هجوم القاموس يستخدم قائمة محسوبة مسبقًا من كلمات المرور اعتمادًا على المعلومات التي تم جمعها حول الهدف أو النمط الذي تمت ملاحظته عبر المستخدمين. ومن ثم ، يتطلب الأمر بعض كلمات المرور الأكثر استخدامًا ويضيف بعض التباديل إليها لزيادة النطاق.
  3. هجوم هجين: الهجين هو مزيج من الهجمات المذكورة أعلاه ، حيث يتحقق مما إذا كانت كلمة المرور "قابلة للاختراق" عبر هجوم القاموس وينتقل إلى أسلوب القوة الغاشمة ، إن لم يكن ذلك ممكنًا.

كيفية تثبيت hashcat على Linux

يتوفر hashcat افتراضيًا في Kali Linux. لتثبيته على Ubuntu و Debian:

sudo apt-get update
sudo apt-get install hashcat

في Fedora و CentOS والتوزيعات الأخرى المستندة إلى RHEL:

تحديث sudo dnf
sudo dnf تثبيت hashcat

لتثبيت hashcat على Arch Linux:

sudo pacman -Syu
sudo pacman -S hashcat

بعد التثبيت ، استخدم أمر المساعدة لسرد جميع الخيارات المتاحة:

hashcat - مساعدة

بعض خيارات الهاشكات ووصفها كالتالي:

خيارات وصف
م نوع التجزئة بقيمة افتراضية 0 ، أي تجزئة MD5
نوع الهجوم ، 0 لهجوم مباشر ، 2 للهجوم ، و 3 لهجوم القوة الغاشمة
-o مخازن كلمة السر متصدع في ملف الإخراج
قائمة الكلمات يتطلب مسارًا إلى قائمة كلمات المرور لمطابقة التجزئة وكسرها

ملحوظة: قبل العمل مع hashcat ، تأكد من التزام نظامك بمتطلبات تشغيل الأجهزة. تفحص ال الموقع الرسمي لمزيد من التفاصيل.

Crack Hashes from the / etc / shadow File في Linux

ال / الخ / ملف الظل يخزن القيم المشوشة أو المجزأة لجميع كلمات مرور المستخدم على Linux. إنه ملف مهم له أذونات وصول صارمة ؛ يمكن الوصول إليه ويجب أن يكون متاحًا فقط من خلال حساب الجذر.

ومن ثم ، إذا صادفت ملف /etc/shadow ملف من خلال أي حساب مستخدم عادي ، يمكنك الحصول على قيمة التجزئة لحساب الجذر وكسر تجزئة كلمة المرور باستخدام أداة التجزئة المساعدة.

لأغراض التوضيح ، قم بالتغيير إلى حساب الجذر و إنشاء حساب مستخدم جديدأليس لفهم كيفية عمل الهاشكات:

sudo سو
sudo useradd -c "أليس" أليس

قم بإنشاء كلمة مرور باستخدام الأمر passwd:

passwd أليس

تحقق من قيمة كلمة المرور المجزأة داخل ملف /etc/shadow ملف على النحو التالي:

cut -d: -f1 / etc / shadow | جريب أليس

انتاج:

أليس: $ y $ j9T $ TANXgpk59y8r3jgPbDl / w / $ UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023: 0: 99999: 7 ::

تبدأ التجزئة في الإخراج أعلاه من "أليس:" فصاعدا؛ احفظه داخل ملف جديد hash.txt.

يمكنك الذهاب إلى موقع Hashcat لتحديد نوع دالة التجزئة والقيمة المرجعية المرتبطة بها. يتم تحديد وضع تجزئة SHA512 بشكل عام بواسطة ملف $6$ المصطلح وله قيمة مرجعية 1800.

يمكنك أيضًا البحث عن طريقة التشفير داخل ملف login.defs ملف:

grep ENCRYPT_METHOD /etc/login.defs

بعد ذلك ، تحقق من القيمة المرتبطة بوظيفة التجزئة باستخدام أمر التجزئة كما يلي:

التجزئة -h | grep sha512

الآن استخدم أداة hashcat لكسر التجزئة بامتداد علم لوضع الهجوم ، م علامة للقيمة المرجعية للتجزئة (لأنها لا تدعم اسم وظيفة التجزئة) ، hash.txt مسار الملف ومسار قائمة الكلمات rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

انتاج:


.
.
$ y $ j9T $ TANXgpk59y8r3jgPbDl / w / $ UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

ملحوظة: في Kali Linux ، تم إنشاء ملف rockyou.txt يتوفر الملف افتراضيًا داخل ملف /usr/share/wordlists الدليل. يمكنك أيضًا استخدام قوائم الكلمات الأخرى عن طريق تشغيل الأمر التالي في الجهاز:

تحديد موقع قوائم الكلمات | أقل

انتاج:

ومع ذلك ، بالنسبة لتوزيعات Linux الأخرى ، ستحتاج إلى تنزيل ملف rockyou.txt ملف من مستودع جيثب على النحو التالي:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

كسر كلمات المرور على Linux باستخدام hashcat

لا يقوم نظام المصادقة الجيد التصميم بتخزين كلمات مرور المستخدم بنص عادي وبصورة واضحة حيث يمكن أن تسبب ثغرات أمنية. تعمل آلية المصادقة الأفضل على تخزين كلمات المرور كتجزئة في ملفات آمنة ولا يمكن الوصول إليها. ومع ذلك ، تم تصميم أداة تكسير كلمات المرور مثل hashcat لفك تشفير كلمات المرور أو تخمينها باستخدام أوضاع هجوم مختلفة.

توضح هذه المقالة بالتفصيل الطرق التي يجب أن يعرفها مختبري الاختراق لاختراق كلمات المرور المجزأة باستخدام أداة التجزئة المساعدة. بصفتك أحد أعضاء الفريق الأحمر ، من الضروري فهم التقنيات التي يمكن للمهاجم استخدامها للتغلب على عناصر التحكم في المصادقة وتقديم إرشادات حول تغطية ثغرات النظام.

7 مدققات تجزئة مجانية للتحقق من سلامة أي ملف

هل تتجاهل التحقق من تجزئة الملفات على مسؤوليتك الخاصة؟ استخدم هذه الأدوات للتحقق من أن الملف الذي تقوم بتنزيله آمن.

اقرأ التالي

شاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • لينكس
  • حماية
  • حماية
  • تطبيقات Linux
  • أوامر لينكس
  • القرصنة الأخلاقية
  • القرصنة
عن المؤلف
رميسة نيازي (9 مقالات منشورة)

رميسة كاتبة مستقلة في MUO. لقد ارتدت العديد من القبعات ، من عالم الرياضيات إلى المتحمسين لأمن المعلومات ، وتعمل الآن كمحلل SOC. تشمل اهتماماتها القراءة والكتابة عن التقنيات الجديدة وتوزيعات Linux وأي شيء يتعلق بأمن المعلومات.

المزيد من Rumaisa Niazi

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك