Apakah Anda seorang pemula dalam domain keamanan siber? Apakah Anda ingin berada di sisi ofensifnya? Sebagai tim merah, Anda mempelajari banyak teknik dan taktik yang membantu Anda melakukan aktivitas rantai pembunuhan dunia maya. Salah satu tugas tersebut adalah eskalasi hak istimewa, di mana Anda mendapatkan hash kata sandi.
hashcat adalah alat yang kuat dan serbaguna yang memaksa kredensial yang disimpan menggunakan hash yang diketahui dengan melakukan berbagai mode serangan. Artikel ini mencakup utilitas cracking kata sandi yang digunakan oleh penguji penetrasi, administrator sistem, mata-mata, atau peretas untuk menemukan kata sandi.
Apa Itu Hash?
Hashing adalah fungsi matematika satu arah atau pengidentifikasi unik yang mengembalikan output dengan panjang tetap terlepas dari ukuran/panjang input. Oleh karena itu, ini adalah proses ireversibel yang tidak memerlukan kunci seperti dalam enkripsi untuk menguraikan nilai hash.
Tujuan paling umum dari hashing adalah untuk memastikan integritas data dari gangguan selama transmisi data. Sifat-sifat hashing adalah sebagai berikut:
- Menawarkan komputasi cepat
- Algoritme yang baik menghindari keluaran yang sama untuk masukan yang berbeda
- Mereka memiliki sifat deterministik
- Perubahan kecil pada input secara signifikan mempengaruhi nilai hash output
Mengapa Menggunakan hashcat?
hashcat adalah utilitas multithreaded yang memungkinkan Anda untuk mengonfigurasi jumlah utas dan membatasi eksekusi berdasarkan prioritas. Mendukung lebih dari 300 algoritma hashing seperti MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL, di antara banyak lainnya. Ini tersedia untuk semua jenis sistem operasi, termasuk Windows, Linux, Unix, dan BSD.
Cara Crack Kata Sandi Hash Menggunakan hashcat
hashcat menawarkan berbagai mode serangan (Combinator, Rule-based, Brute-force menebak, hybrid, dan serangan kamus) untuk memberikan cakupan yang lebih baik. Berikut adalah penjelasan dari beberapa serangan yang digunakan hashcat untuk memecahkan password hash:
- Serangan membabi buta: Serangan brute force menggunakan semua kemungkinan kombinasi karakter untuk menentukan kata sandi yang tepat. Namun, ia memiliki batasan panjang kata sandi maksimum dan jumlah karakter. Selain itu, serangan brute force tingkat lanjut juga dapat mengoptimalkan waktu dengan membuat asumsi kompleksitas. Misalnya, teknik brute-force tingkat lanjut dapat mengasumsikan bahwa karakter pertama lebih cenderung menjadi huruf besar dan angka kemungkinan besar muncul di akhir kata sandi, dll.
- Serangan kamus: Serangan kamus menggunakan daftar kata sandi yang telah dihitung sebelumnya tergantung pada informasi yang dikumpulkan di sekitar target atau pola yang diamati di seluruh pengguna. Oleh karena itu, dibutuhkan beberapa kata sandi yang paling umum digunakan dan menambahkan beberapa permutasi untuk meningkatkan cakupannya.
- Serangan hibrida: Hybrid adalah kombinasi dari serangan yang dibahas di atas, karena memeriksa apakah kata sandi "dapat diretas" melalui serangan kamus dan beralih ke teknik brute-force, jika tidak memungkinkan.
Cara Menginstal hashcat di Linux
hashcat tersedia secara default di Kali Linux. Untuk menginstalnya di Ubuntu dan Debian:
sudo apt-get update
sudo apt-get install hashcat
Di Fedora, CentOS, dan distro berbasis RHEL lainnya:
pembaruan sudo dnf
sudo dnf instal hashcat
Untuk menginstal hashcat di Arch Linux:
sudo pacman -Syu
sudo pacman -S hashcat
pasca-instalasi, gunakan perintah bantuan untuk membuat daftar semua opsi yang tersedia:
hashcat --bantuan
Beberapa opsi hashcat dan deskripsinya adalah sebagai berikut:
Pilihan | Keterangan |
---|---|
-M | Jenis hash dengan nilai default 0 yaitu hash MD5 |
-sebuah | Jenis serangan, 0 untuk serangan langsung, 2 untuk kombinasi, dan 3 untuk serangan brute force |
-Hai | Menyimpan kata sandi yang retak dalam file keluaran |
Daftar kata | Membutuhkan jalur ke daftar kata sandi untuk mencocokkan dan memecahkan hash |
Catatan: Sebelum bekerja dengan hashcat, pastikan sistem Anda mematuhi persyaratan kerja perangkat kerasnya. Lihat situs web resmi untuk lebih jelasnya.
Retak Hash Dari File /etc/shadow di Linux
Itu /etc/file bayangan menyimpan nilai kacau atau hash dari semua kata sandi pengguna di Linux. Ini adalah file penting dengan izin akses yang ketat; itu dan hanya dapat diakses oleh akun root.
Karenanya, jika Anda menemukan yang dapat dibaca /etc/shadow file melalui akun pengguna biasa, Anda bisa mendapatkan nilai hash dari akun root dan memecahkan hash kata sandi menggunakan utilitas hashcat.
Untuk tujuan demonstrasi, ubah ke akun root dan buat akun pengguna barualice untuk memahami cara kerja hashcat:
sudo su
sudo useradd -c "Alice" alice
Buat kata sandi menggunakan perintah passwd:
paswd alice
Periksa nilai kata sandi hash di dalam /etc/shadow berkas sebagai berikut:
cut -d: -f1 /etc/shadow | grep alice
Keluaran:
alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::
Hash dalam output di atas dimulai dari "alice:" dan seterusnya; simpan di dalam file baru hash.txt.
Anda bisa pergi ke situs web hashcat untuk mengidentifikasi jenis fungsi hash dan nilai referensi terkait. Mode hash SHA512 umumnya diidentifikasi oleh $6$ istilah dan memiliki nilai referensi 1800.
Anda juga dapat mencari metode enkripsi di dalam login.defs mengajukan:
grep ENCRYPT_METHOD /etc/login.defs
Kemudian, periksa nilai terkait dari fungsi hashing menggunakan perintah hashcat sebagai berikut:
hashcat -h | grep sha512
Sekarang gunakan utilitas hashcat untuk memecahkan hash dengan -sebuah bendera untuk mode serangan, -M tandai untuk nilai referensi hash (karena tidak mendukung nama fungsi hash), hash.txt jalur file, dan jalur ke daftar kata rockyou.txt.
hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
Keluaran:
.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.
Catatan: Di Kali Linux, rockyou.txt file tersedia secara default di dalam /usr/share/wordlists direktori. Anda juga dapat menggunakan daftar kata lain dengan menjalankan perintah berikut di terminal:
temukan daftar kata | lebih sedikit
Keluaran:
Namun, untuk distribusi Linux lainnya, Anda perlu mengunduh file rockyou.txt file dari repositori GitHub sebagai berikut:
wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt
Cracking Password di Linux Dengan hashcat
Sistem otentikasi yang dibangun dengan baik tidak menyimpan kata sandi pengguna dalam teks biasa dan pandangan yang jelas karena dapat menyebabkan kerentanan keamanan. Mekanisme otentikasi yang lebih baik menyimpan kata sandi sebagai hash dalam file yang aman dan tidak dapat diakses. Namun, cracker kata sandi seperti hashcat dirancang untuk menguraikan atau menebak kata sandi menggunakan berbagai mode serangan.
Artikel ini merinci cara-cara yang harus diketahui oleh penguji penetrasi untuk memecahkan kata sandi hash menggunakan utilitas hashcat. Sebagai tim merah, penting untuk memahami teknik yang dapat digunakan penyerang untuk mengkompromikan kontrol autentikasi dan memberikan panduan untuk menutupi celah sistem.
Apakah Anda mengabaikan verifikasi hash file dengan risiko Anda sendiri? Gunakan alat ini untuk memverifikasi bahwa file yang Anda unduh aman.
Baca Selanjutnya
- Linux
- Keamanan
- Keamanan
- Aplikasi Linux
- Perintah Linux
- Peretasan Etis
- Peretasan
Rumaisa adalah penulis lepas di MUO. Dia telah memakai banyak topi, dari Matematikawan hingga penggemar Keamanan Informasi, dan sekarang bekerja sebagai Analis SOC. Minatnya termasuk membaca dan menulis tentang teknologi baru, distribusi Linux, dan apa pun seputar Keamanan Informasi.
Berlangganan newsletter kami
Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!
Klik di sini untuk berlangganan