Hashcat Kullanımı (BruteForce – WordList)
Hashlenmiş parolaları kırmak için birden çok hash kırma programı mevcut en popülerleri john the ripper ve hashcat fakat john fazla eski ve CPU yani işlemci tabanlı bir saldırı yapmakta buda işimize gelmemekte zira ekran kartı yani GPU varken işlemci kullanmak çok da mantıklı değil tesla dururken tofaş kullanmak akıl işi değildir.
Hashcat briden çok farklı çeşit saldırı desteklemekte fakat biz bu gün sözlük saldırısı ve biraz da BruteForce yani kaba kuvvet saldırısına bakacaz
Hashcat Wordlist ( Sözlük ) Saldırısı
Hashcat kullanarak sözlük saldırısı yapmak fazlası ile kolay saldırı modu ( attack mode ) 0 olarak geçmekte de varsayılan değer zaten budur fakat biz yine de belirtelim
hashcat.exe -a 0 -m 0 a8fa9c1f047d21440771a043a455b08b sozluk.txt --status
-a Parametresi ile saldırı modu belirleniyor 0 sözlük saldırısı olarak geçiyor
-m ile hash tipini veriyoruz md5 için 0 kullanılmakta
ardından hash ve parola listesini veriyoruz
--status ile işlem sırasında durumu görmemiz mümkün oluyor
Aynı işlemi sha1 için de yapalım farklı olarak hash dosyası verelim
bir dosyaya tüm hashleri yazarak birden çok hash için kırma işlemi deneybilirsiniz
hashcat.exe -a 0 -m 100 hashdosyam.txt sozluk.txt --status
Aslında sözlük saldırısı kısmı bu kadar rahat ama eğer elinizdeki sözlükte parola yoksa bir işe yaramaz teorik olarak kessin kıran fakat pratik olarak ömür törpüsü olan bruteforce saldırısını görelim şimdi de adı hibi kaba kuvvet ile hunharca donanım tüketiyor dikkat edin gpu yakmayın
BruteForce ( Kaba Kuvvet ) Saldırısı
Asıl işin eğlenceli kısmına geldik aynı hashler üzerinden gidelim, parola listesi yok elimizde diyelim fantastik kombinasyonlara ihtiyacımız var demek oluyor bunu da bu kedi gayet iyi yapıyor
hashcat.exe -a 3 -m 100 hashdosyam.txt ?a?a?a?a?a?a?a --status -i --increment-min 4
-a 3 ile BruteForce modunu seçtik
-m 100 hash type olarak sha1 seçtik
--status da durumu görmek için
Evet buraya kadar olanları zaten gördül peki bu diğer parametreler ve soru işaretleri falan ne hemen bakalım
Öncelikle şu ?a kısmını açıklamak lazım bu arkadaşa mask denilmekte
? | Charset ===+========= l | abcdefghijklmnopqrstuvwxyz [a-z] u | ABCDEFGHIJKLMNOPQRSTUVWXYZ [A-Z] d | 0123456789 [0-9] h | 0123456789abcdef [0-9a-f] H | 0123456789ABCDEF [0-9A-F] s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ a | ?l?u?d?s b | 0x00 - 0xff
Yukarıda harfler ve karşılıkları yazıyor ?a herşey dahil denemeler için kullanılıyor yani biraz çılgınca :)
-i parametresi --increment ile aynı işlevi görmektedir bu arkadaşlar verilen mask'ı karakter arttırarak işlenmesini sağlamakta
--increment-min 4 ise en az 4 karakterden başlamasını söylemekte
örneğin wifi parolaları için yazdığım konuda 8 girilmeli zira wifi parolaları en az 8 karakter olmaktadır.
Diyelim ki bir parolayı kırdınız bir daha aynı komutu .alıştırırsanız çalışmayacaktır hashcat.potfile adında bir dosyada kırdığı hashleri tutmaktadır ister ordan bakarsınız isterseniz de bu komut ile bakabilirsiniz
hashcat.exe -m 100 d625550357f455758bc3d0f87a5f467a62320334 --show
Umarım sizlere faydası olur daha fazlası için menülerde gezinebilirsiniz.