OclHashcat Kullanarak Parola Kırma Saldırıları

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

CPU tabanlı parola kırma aracı olan OclHashcat+ ile parola kırma.

Araç:

  • OclHashcat

Adımlar:

1.Adım: OclHashcat kullanarak md5crypt (oclhashcat id=500) tipi parolayı kırma;

root@bt:/pentest/passwords/oclhashcat+# ./oclHashcat-plus64.bin -m 500 hashes.txt wordlist.txt

2.Adım: OclHashcat kullanarak MD5 tipi parolayı(-m 0) combination saldırı tipi (-a 1) ile belirtilen rule kullanarak(-r) kırma ve sonuçları kaydetme(-o).

root@bt:/pentest/passwords/oclhashcat+# ./oclHashcat-plus64.bin -m 0 –a 1 hashes.txt wordlist.txt -r rules/best64.rule -o sonuclar –remove

3.Adım: OclHashcat kullanarak MD5 tipi parolayı kaba kuvvet saldırı tipi ve özel oluşturulan karakter ailesi ile (küçük harf,büyük harf,rakam vs.) kırma.

root@bt:/pentest/passwords/oclhashcat+# ./oclHashcat-plus64.bin -m 0 –a 3 -1 ?l?d?u?s hashes.txt wordlist.txt -r rules/best64.rule -o sonuclar –remove

Simgelerin detayları;

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789 ?a = ?l?u?d?s
?s = !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?h = 8 bit characters from 0xc0 - 0xff
?D = 8 bit characters from german alphabet
?F = 8 bit characters from french alphabet
?R = 8 bit characters from russian alphabet

Saldırı tipleri;

0 = Straight
1 = Combination
3 = Brute-force
6 = Hybrid dict + mask
7 = Hybrid mask + dict

Hash tipleri;

0 = MD5
10 = md5($pass.$salt)
20 = md5($salt.$pass)
30 = md5(unicode($pass).$salt)
40 = md5($salt.unicode($pass))
100 = SHA1
110 = sha1($pass.$salt)
120 = sha1($salt.$pass)
130 = sha1(unicode($pass).$salt)
140 = sha1($salt.unicode($pass))
300 = MySQL
400 = phpass, MD5(Wordpress), MD5(phpBB3)
500 = md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
900 = MD4
1000 = NTLM
1100 = Domain Cached Credentials, mscash
1400 = SHA256
1410 = sha256($pass.$salt)
1420 = sha256($salt.$pass)
1500 = descrypt, DES(Unix), Traditional DES
1600 = md5apr1, MD5(APR), Apache MD5
1700 = SHA512
1710 = sha512($pass.$salt)
1720 = sha512($salt.$pass)
1800 = sha512crypt, SHA512(Unix)
2100 = Domain Cached Credentials2, mscash2
2400 = Cisco-PIX MD5
2500 = WPA/WPA2
2600 = Double MD5
3000 = LM
3100 = Oracle 7-10g, DES(Oracle)
3200 = bcrypt, Blowfish(OpenBSD)