Os-Security
September 14, 2023

Hashcat Kullanımı (BruteForce – WordList)  

Hashlenmiş parolaları kırmak için birden çok hash kırma programı mevcut en popülerleri john the ripper ve hashcat fakat john fazla eski ve CPU yani işlemci tabanlı bir saldırı yapmakta buda işimize gelmemekte zira ekran kartı yani GPU varken işlemci kullanmak çok da mantıklı değil tesla dururken tofaş kullanmak akıl işi değildir.

Hashcat briden çok farklı çeşit saldırı desteklemekte fakat biz bu gün sözlük saldırısı ve biraz da BruteForce yani kaba kuvvet saldırısına bakacaz

Hashcat Wordlist ( Sözlük ) Saldırısı

Hashcat kullanarak sözlük saldırısı yapmak fazlası ile kolay saldırı modu ( attack mode ) 0 olarak geçmekte de varsayılan değer zaten budur fakat biz yine de belirtelim

hashcat.exe -a 0 -m 0 a8fa9c1f047d21440771a043a455b08b sozluk.txt --status

Teker Teker Açıklayalım

-a Parametresi ile saldırı modu belirleniyor 0 sözlük saldırısı olarak geçiyor

-m ile hash tipini veriyoruz md5 için 0 kullanılmakta

ardından hash ve parola listesini veriyoruz

--status ile işlem sırasında durumu görmemiz mümkün oluyor

Aynı işlemi sha1 için de yapalım farklı olarak hash dosyası verelim

bir dosyaya tüm hashleri yazarak birden çok hash için kırma işlemi deneybilirsiniz

hashcat.exe -a 0 -m 100 hashdosyam.txt sozluk.txt --status

Aslında sözlük saldırısı kısmı bu kadar rahat ama eğer elinizdeki sözlükte parola yoksa bir işe yaramaz teorik olarak kessin kıran fakat pratik olarak ömür törpüsü olan bruteforce saldırısını görelim şimdi de adı hibi kaba kuvvet ile hunharca donanım tüketiyor dikkat edin gpu yakmayın

BruteForce ( Kaba Kuvvet ) Saldırısı

Asıl işin eğlenceli kısmına geldik aynı hashler üzerinden gidelim, parola listesi yok elimizde diyelim fantastik kombinasyonlara ihtiyacımız var demek oluyor bunu da bu kedi gayet iyi yapıyor

uzatmadan komutlara geçelim

hashcat.exe -a 3  -m 100 hashdosyam.txt ?a?a?a?a?a?a?a --status -i --increment-min 4

Yine teker teker açıklayalım

-a 3 ile BruteForce modunu seçtik

-m 100 hash type olarak sha1 seçtik

--status da durumu görmek için

Evet buraya kadar olanları zaten gördül peki bu diğer parametreler ve soru işaretleri falan ne hemen bakalım

Öncelikle şu ?a kısmını açıklamak lazım bu arkadaşa mask denilmekte

  ? | Charset
 ===+=========
  l | abcdefghijklmnopqrstuvwxyz [a-z]
  u | ABCDEFGHIJKLMNOPQRSTUVWXYZ [A-Z]
  d | 0123456789                 [0-9]
  h | 0123456789abcdef           [0-9a-f]
  H | 0123456789ABCDEF           [0-9A-F]
  s |  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
  a | ?l?u?d?s
  b | 0x00 - 0xff

Yukarıda harfler ve karşılıkları yazıyor ?a herşey dahil denemeler için kullanılıyor yani biraz çılgınca :)

-i parametresi --increment ile aynı işlevi görmektedir bu arkadaşlar verilen mask'ı karakter arttırarak işlenmesini sağlamakta

--increment-min 4 ise en az 4 karakterden başlamasını söylemekte

örneğin wifi parolaları için yazdığım konuda 8 girilmeli zira wifi parolaları en az 8 karakter olmaktadır.

Diyelim ki bir parolayı kırdınız bir daha aynı komutu .alıştırırsanız çalışmayacaktır hashcat.potfile adında bir dosyada kırdığı hashleri tutmaktadır ister ordan bakarsınız isterseniz de bu komut ile bakabilirsiniz

hashcat.exe -m 100 d625550357f455758bc3d0f87a5f467a62320334 --show

Umarım sizlere faydası olur daha fazlası için menülerde gezinebilirsiniz.