Apakah Anda seorang pemula dalam domain keamanan siber? Apakah Anda ingin berada di sisi ofensifnya? Sebagai tim merah, Anda mempelajari banyak teknik dan taktik yang membantu Anda melakukan aktivitas rantai pembunuhan dunia maya. Salah satu tugas tersebut adalah eskalasi hak istimewa, di mana Anda mendapatkan hash kata sandi.

hashcat adalah alat yang kuat dan serbaguna yang memaksa kredensial yang disimpan menggunakan hash yang diketahui dengan melakukan berbagai mode serangan. Artikel ini mencakup utilitas cracking kata sandi yang digunakan oleh penguji penetrasi, administrator sistem, mata-mata, atau peretas untuk menemukan kata sandi.

Apa Itu Hash?

Hashing adalah fungsi matematika satu arah atau pengidentifikasi unik yang mengembalikan output dengan panjang tetap terlepas dari ukuran/panjang input. Oleh karena itu, ini adalah proses ireversibel yang tidak memerlukan kunci seperti dalam enkripsi untuk menguraikan nilai hash.

Tujuan paling umum dari hashing adalah untuk memastikan integritas data dari gangguan selama transmisi data. Sifat-sifat hashing adalah sebagai berikut:

instagram viewer
  • Menawarkan komputasi cepat
  • Algoritme yang baik menghindari keluaran yang sama untuk masukan yang berbeda
  • Mereka memiliki sifat deterministik
  • Perubahan kecil pada input secara signifikan mempengaruhi nilai hash output

Mengapa Menggunakan hashcat?

hashcat adalah utilitas multithreaded yang memungkinkan Anda untuk mengonfigurasi jumlah utas dan membatasi eksekusi berdasarkan prioritas. Mendukung lebih dari 300 algoritma hashing seperti MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL, di antara banyak lainnya. Ini tersedia untuk semua jenis sistem operasi, termasuk Windows, Linux, Unix, dan BSD.

Cara Crack Kata Sandi Hash Menggunakan hashcat

hashcat menawarkan berbagai mode serangan (Combinator, Rule-based, Brute-force menebak, hybrid, dan serangan kamus) untuk memberikan cakupan yang lebih baik. Berikut adalah penjelasan dari beberapa serangan yang digunakan hashcat untuk memecahkan password hash:

  1. Serangan membabi buta: Serangan brute force menggunakan semua kemungkinan kombinasi karakter untuk menentukan kata sandi yang tepat. Namun, ia memiliki batasan panjang kata sandi maksimum dan jumlah karakter. Selain itu, serangan brute force tingkat lanjut juga dapat mengoptimalkan waktu dengan membuat asumsi kompleksitas. Misalnya, teknik brute-force tingkat lanjut dapat mengasumsikan bahwa karakter pertama lebih cenderung menjadi huruf besar dan angka kemungkinan besar muncul di akhir kata sandi, dll.
  2. Serangan kamus: Serangan kamus menggunakan daftar kata sandi yang telah dihitung sebelumnya tergantung pada informasi yang dikumpulkan di sekitar target atau pola yang diamati di seluruh pengguna. Oleh karena itu, dibutuhkan beberapa kata sandi yang paling umum digunakan dan menambahkan beberapa permutasi untuk meningkatkan cakupannya.
  3. Serangan hibrida: Hybrid adalah kombinasi dari serangan yang dibahas di atas, karena memeriksa apakah kata sandi "dapat diretas" melalui serangan kamus dan beralih ke teknik brute-force, jika tidak memungkinkan.

Cara Menginstal hashcat di Linux

hashcat tersedia secara default di Kali Linux. Untuk menginstalnya di Ubuntu dan Debian:

sudo apt-get update
sudo apt-get install hashcat

Di Fedora, CentOS, dan distro berbasis RHEL lainnya:

pembaruan sudo dnf
sudo dnf instal hashcat

Untuk menginstal hashcat di Arch Linux:

sudo pacman -Syu
sudo pacman -S hashcat

pasca-instalasi, gunakan perintah bantuan untuk membuat daftar semua opsi yang tersedia:

hashcat --bantuan

Beberapa opsi hashcat dan deskripsinya adalah sebagai berikut:

Pilihan Keterangan
-M Jenis hash dengan nilai default 0 yaitu hash MD5
-sebuah Jenis serangan, 0 untuk serangan langsung, 2 untuk kombinasi, dan 3 untuk serangan brute force
-Hai Menyimpan kata sandi yang retak dalam file keluaran
Daftar kata Membutuhkan jalur ke daftar kata sandi untuk mencocokkan dan memecahkan hash

Catatan: Sebelum bekerja dengan hashcat, pastikan sistem Anda mematuhi persyaratan kerja perangkat kerasnya. Lihat situs web resmi untuk lebih jelasnya.

Retak Hash Dari File /etc/shadow di Linux

Itu /etc/file bayangan menyimpan nilai kacau atau hash dari semua kata sandi pengguna di Linux. Ini adalah file penting dengan izin akses yang ketat; itu dan hanya dapat diakses oleh akun root.

Karenanya, jika Anda menemukan yang dapat dibaca /etc/shadow file melalui akun pengguna biasa, Anda bisa mendapatkan nilai hash dari akun root dan memecahkan hash kata sandi menggunakan utilitas hashcat.

Untuk tujuan demonstrasi, ubah ke akun root dan buat akun pengguna barualice untuk memahami cara kerja hashcat:

sudo su
sudo useradd -c "Alice" alice

Buat kata sandi menggunakan perintah passwd:

paswd alice

Periksa nilai kata sandi hash di dalam /etc/shadow berkas sebagai berikut:

cut -d: -f1 /etc/shadow | grep alice

Keluaran:

alice:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

Hash dalam output di atas dimulai dari "alice:" dan seterusnya; simpan di dalam file baru hash.txt.

Anda bisa pergi ke situs web hashcat untuk mengidentifikasi jenis fungsi hash dan nilai referensi terkait. Mode hash SHA512 umumnya diidentifikasi oleh $6$ istilah dan memiliki nilai referensi 1800.

Anda juga dapat mencari metode enkripsi di dalam login.defs mengajukan:

grep ENCRYPT_METHOD /etc/login.defs

Kemudian, periksa nilai terkait dari fungsi hashing menggunakan perintah hashcat sebagai berikut:

hashcat -h | grep sha512

Sekarang gunakan utilitas hashcat untuk memecahkan hash dengan -sebuah bendera untuk mode serangan, -M tandai untuk nilai referensi hash (karena tidak mendukung nama fungsi hash), hash.txt jalur file, dan jalur ke daftar kata rockyou.txt.

hashcat -m 1800 -a 0 hash.txt /usr/share/wordlists/rockyou.txt

Keluaran:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

Catatan: Di Kali Linux, rockyou.txt file tersedia secara default di dalam /usr/share/wordlists direktori. Anda juga dapat menggunakan daftar kata lain dengan menjalankan perintah berikut di terminal:

temukan daftar kata | lebih sedikit

Keluaran:

Namun, untuk distribusi Linux lainnya, Anda perlu mengunduh file rockyou.txt file dari repositori GitHub sebagai berikut:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

Cracking Password di Linux Dengan hashcat

Sistem otentikasi yang dibangun dengan baik tidak menyimpan kata sandi pengguna dalam teks biasa dan pandangan yang jelas karena dapat menyebabkan kerentanan keamanan. Mekanisme otentikasi yang lebih baik menyimpan kata sandi sebagai hash dalam file yang aman dan tidak dapat diakses. Namun, cracker kata sandi seperti hashcat dirancang untuk menguraikan atau menebak kata sandi menggunakan berbagai mode serangan.

Artikel ini merinci cara-cara yang harus diketahui oleh penguji penetrasi untuk memecahkan kata sandi hash menggunakan utilitas hashcat. Sebagai tim merah, penting untuk memahami teknik yang dapat digunakan penyerang untuk mengkompromikan kontrol autentikasi dan memberikan panduan untuk menutupi celah sistem.

7 Pemeriksa Hash Gratis untuk Memeriksa Integritas File Apa Pun

Apakah Anda mengabaikan verifikasi hash file dengan risiko Anda sendiri? Gunakan alat ini untuk memverifikasi bahwa file yang Anda unduh aman.

Baca Selanjutnya

MembagikanMenciakSurel
Topik-topik terkait
  • Linux
  • Keamanan
  • Keamanan
  • Aplikasi Linux
  • Perintah Linux
  • Peretasan Etis
  • Peretasan
Tentang Penulis
Rumaisa Niazi (9 Artikel Diterbitkan)

Rumaisa adalah penulis lepas di MUO. Dia telah memakai banyak topi, dari Matematikawan hingga penggemar Keamanan Informasi, dan sekarang bekerja sebagai Analis SOC. Minatnya termasuk membaca dan menulis tentang teknologi baru, distribusi Linux, dan apa pun seputar Keamanan Informasi.

More From Rumaisa Niazi

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan