среда, 18 марта 2020 г.

Hashcat

У меня следующий комп (рассматривается здесь):

1) motheboard - msi h61m-e23 (драйверы под винду 10, realtek audio alc887 for win10, ещё);
2) CPU - Intel Core i3-2100 3.10GHz;
3) GPU - (nvidia no opencl support)Leadtek WinFast PX7300 GS 256MB, spec (или (amd - no opencl support) Asus EAX 550 256MB DDR);
4) SDRAM DDR3 - две планки kingston kvr1333d3n9/2g - всего 4 гига.

Hashcat Github. Hashcat distributed wrapper Hashtopolis Github.

1. Будем использовать для клиенткой машины ОС Fedora 31 x86_64 с процом Intel i3 (i5).

1.1. Cкачиваем следующие пакеты для работы hashcat на cpu:

sudo dnf install opencl-filesystem opencl-headers opencl-utils opencl-utils-devel clinfo

Среди прочего мы только что поставили opencl-драйверы для intel cpu. Во всяком случае следующая ошибка, возникавшая при запуске hashcat до установки, пропала:


[adil@localhost hashcat-6.0.0]$ ./hashcat.bin -m 0 -a 3 -D 1 ./adil.md5
hashcat (v6.0.0) starting...

ATTENTION! No OpenCL or CUDA installation found.
You are probably missing the CUDA or OpenCL runtime installation.

* AMD GPUs on Linux require this driver:
"RadeonOpenCompute (ROCm)" Software Platform (3.1 or later)

* Intel CPUs require this runtime:
"OpenCL Runtime for Intel Core and Intel Xeon Processors" (16.1.1 or later)

* NVIDIA GPUs require this runtime and/or driver (both):
"NVIDIA Driver" (440.64 or later)
"CUDA Toolkit" (9.0 or later)


Links:
1) https://software.intel.com/content/www/us/en/develop/articles/opencl-drivers.html
2) https://github.com/intel/compute-runtime

1.2. Для использования AMD Radeon GPU нужно поставить ROCm.

Поддерживает ли ваша GPU amd или nvidia opencl можно узнать по следующим ссылкам.

Supported GPUs:
1) Supported ATI GPUs - all AMD Radeon HD 5xxx, 6xxx, and 7xxx (https://hashcat.net/forum/thread-2315.html)
2) Supported Nvidia GPUs https://developer.nvidia.com/cuda-gpus#compute
3) Вычислительная мощь. Какие чипы AMD и Nvidia лучше для расчетов на видеокарте https://xakep.ru/2017/08/22/nvidia-vs-amd/
4) Почему не стоит выкидывать Radeon, если ты увлекся машинным обучением? https://m.habr.com/ru/post/420989/

Для винды есть прога opensource GPU Caps Viewer, показывающая поддержку GPU технологий CUDA, OpenCL, OpenGL, DirectX, Voolkan.

1.2.1. Пошаговая инструкция установки ROCm на Fedora 31.

1) Create a /etc/yum.repos.d/rocm.repo file with the following contents:

[ROCm] 
name=ROCm 
baseurl=http://repo.radeon.com/rocm/yum/2.2/ 
enabled=1 
gpgcheck=0

2) У меня из репы в fedora 31 без проблем поставились все пакеты:

sudo dnf install npth-devel hsa-ext-rocr-dev rocm-utils hcc rocm-clang-ocl rocm-opencl rocm-opencl-devel

How to install on Fedora 31:
1) https://github.com/RadeonOpenCompute/ROCm/issues/567
2) https://www.reddit.com/r/Fedora/comments/er8odt/davinci_resolve_on_fedora_31_with_amd_gpu/
3) https://rocmdocs.amd.com/en/latest/Installation_Guide/Installation-Guide.html

Links:
1) https://github.com/RadeonOpenCompute/ROCm/wiki
2) https://github.com/RadeonOpenCompute/ROCm
3) https://rocmdocs.amd.com/en/latest/
4) https://overclockers.ru/itnews/show/80510/amd-predstavlyaet-novuju-versiju-programmnogo-obespecheniya-radeon-open-compute-rocm-samoj-universalnoj-platformy-s-otkrytym-ishodnym-kodom-dlya-vychislenij-na-graficheskih-processorah
5) https://www.linux.org.ru/news/opensource/15622412


1.3. Для использования nvidia gpu надо установить "NVIDIA Driver" (440.64 or later) и "CUDA Toolkit" (9.0 or later).
Links:
1)

1.4. Проект hashcat либо клонируем с гита, либо скачиваем готовый бинарник, либо из репы.

1.4.1. Сборка из исходников. При помощи клиента git скачиваем в папку для проектов hashcat и hashtopolis:

cd /media/Data/Projects/OpenSource
git clone https://github.com/hashcat/hashcat.git
git clone https://github.com/s3inlc/hashtopolis.git

Links:
1) https://github.com/hashcat/hashcat/blob/master/BUILD.md
2) https://hashtopolis.org/thread-2.html
3) https://github.com/s3inlc/hashtopolis/blob/master/doc/user-api/user-api.pdf

1.4.2. Скачиваем собранный не нами бинарник hashcat отсюда, hashcat-utils отсюда. Скачиваем словари паролей.

1.4.3. Можно под федорой hashcat поставить просто из репы:

sudo dnf install hashcat


1.5. Генерим файлы с хэшами и проверяем подбор паролей.

1.5.1. Сгенерим файл с хэшами sha512:

echo -n '000000' | sha512sum | cut -d ' ' -f 1 >> adil.sha512
echo -n '111111' | sha512sum | cut -d ' ' -f 1 >> 
adil.sha512
echo -n '555555' | sha512sum | cut -d ' ' -f 1 >> 
adil.sha512
echo -n '123456' | sha512sum | cut -d ' ' -f 1 >> 
adil.sha512
echo -n '654321' | sha512sum | cut -d ' ' -f 1 >> 
adil.sha512

Сгенерим файл с хэшами md5:

echo -n '000000' | md5sum | cut -d ' ' -f 1 >> adil.md5
echo -n '111111' | md5sum | cut -d ' ' -f 1 >> 
adil.md5
echo -n '555555' | md5sum | cut -d ' ' -f 1 >> 
adil.md5
echo -n '123456' | md5sum | cut -d ' ' -f 1 >> 
adil.md5
echo -n '654321' | md5sum | cut -d ' ' -f 1 >> 
adil.md5

1.5.2. Перечислим используемые параметры вызова hashcat.

Параметр -D указывает тип используемого устройства opencl, поддерживающего следующие значения:

# | Device Type
===+=============
1 | CPU
2 | GPU
3 | FPGA, DSP, Co-Processor

Параметр -m указывает используемый тип хэша. Используемые в моих примерах хэши:

0 - md5
1700 - sha512
13100 - kerberos

Параметр -a указывает используемый тип атаки. Возможные значения:

# | Mode
===+======
0 | Straight
1 | Combination
3 | Brute-force
6 | Hybrid Wordlist + Mask
7 | Hybrid Mask + Wordlist

"Помимо -a 3 (брутфорса), также поддерживаются атаки по словарям (-a 0), комбинаторные атаки по паре словарей (-a 1 , когда берется слово из первого словаря + перебираются все слова из второго), атаки по паре словарь + маска (-a 6 / -a 7 , это когда берется слово из словаря и в начало/конец дописываются перебираемые брутфорсом короткие префиксы).

Также есть вариант при брутфорсе перебрать пароли разной длины с помощью параметра -i:

./hashcat64.bin -m 1700 -a 3 _amin.sha512 -i --increment-min 1 --increment-max 8 ?d?d?d?d?d?d?d?d

Эта команда позволяет перебрать все числовые пароли длиной от 1 од 8 символов.

Негуманно — это метод -a 0 в связке с параметром -r, то есть когда к каждому словарному слову применяются наборы правил модификации. Правила модификации пишутся на особом скриптовом языке, и в комплекте идут сразу несколько наборов таких правил. Сейчас существуют словари на миллиарды паролей, и скрипты модификации размером во многие килобайты.

Чтобы вам было понятно, насколько это суровое решение, я приведу некоторые значения параметра Candidates — это варианты предлагаемых к проверке паролей в этом режиме. Добавим какой-нить заведомо сложный хэш (иначе брутфорсер слишком быстро завершится) и запустим такое, используя более мощный словарь размером в 133 Мб:

./hashcat64.bin -m 1700 -a 0 _amin.sha512 rockyou.txt -r rules/Incisive-leetspeak.rule

и нажимая периодически кнопку [s] для обновления статуса, приценим варианты паролей:

lara{u3n+3 -> 5mili315
746460wm -> 1430200190509
sup3rvid30 -> 50nl4512
mc0st4s -> m4n4sx3v3r
fa3zah1234 -> 3lla70ia

Не ожидали, что десятисимвольные пароли fa3zah1234 или m4n4sx3v3r — оказывается, легко подбираемы ?"

Это отсюда.

Ссылка:
1) Параметры вызова бинарника hashcat https://kali.tools/?p=578

1.5.3. Попытаемся взломать атакой brute-force файл с хэшами md5, будем использовать intel cpu:

./hashcat.bin -m 0 -a 3 -D 1 ./adil.md5

[adil_nurimanov@localhost hashcat-6.0.0]$ ./hashcat.bin -m 0 -a 3 -D 1 ./adil.md5
hashcat (v6.0.0) starting...

* Device #2: Unstable OpenCL driver detected!


This OpenCL driver has been marked as likely to fail kernel compilation or to produce false negatives.

You can use --force to override this, but do not report related errors.

OpenCL API (OpenCL 1.2 pocl 1.5-pre, RelWithDebInfo, LLVM 9.0.0, RELOC, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]

===================================================================================================================================
* Device #1: pthread-Intel(R) Core(TM) i5 CPU       M 520  @ 2.40GHz, 2772/2836 MB (1024 MB allocatable), 4MCU

OpenCL API (OpenCL 1.1 Mesa 19.2.8) - Platform #2 [Mesa]

========================================================
* Device #2: AMD REDWOOD (DRM 2.50.0 / 5.6.6-200.fc31.x86_64, LLVM 9.0.0), skipped

Minimum password length supported by kernel: 0

Maximum password length supported by kernel: 256

Hashes: 5 digests; 5 unique digests, 1 unique salts

Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

Applicable optimizers:

* Zero-Byte
* Early-Skip
* Not-Salted
* Not-Iterated
* Single-Salt
* Brute-Force
* Raw-Hash

ATTENTION! Pure (unoptimized) backend kernels selected.

Using pure kernels enables cracking longer passwords but for the price of drastically reduced performance.
If you want to switch to optimized backend kernels, append -O to your commandline.
See the above message to find out about the exact limits.

Watchdog: Hardware monitoring interface not found on your system.

Watchdog: Temperature abort trigger disabled.

Host memory required for this attack: 65 MB


The wordlist or mask that you are using is too small.

This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework

Approaching final keyspace - workload adjusted.  


Session..........: hashcat                       

Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:06 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:06 2020 (0 secs)
Guess.Mask.......: ?1 [1]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 1/15 (6.67%)
Speed.#1.........:      161 H/s (0.03ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 62/62 (100.00%)
Rejected.........: 0/62 (0.00%)
Restore.Point....: 1/1 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s -> X

The wordlist or mask that you are using is too small.

This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework

Approaching final keyspace - workload adjusted.  


Session..........: hashcat                       

Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:07 2020 (0 secs)
Guess.Mask.......: ?1?2 [2]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 2/15 (13.33%)
Speed.#1.........:  6894.1 kH/s (0.12ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 2232/2232 (100.00%)
Rejected.........: 0/2232 (0.00%)
Restore.Point....: 36/36 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sa -> Xq

The wordlist or mask that you are using is too small.

This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework

Approaching final keyspace - workload adjusted.  


Session..........: hashcat                       

Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:07 2020 (0 secs)
Guess.Mask.......: ?1?2?2 [3]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 3/15 (20.00%)
Speed.#1.........: 28651.4 kH/s (2.37ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 80352/80352 (100.00%)
Rejected.........: 0/80352 (0.00%)
Restore.Point....: 1296/1296 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sar -> Xqx

Approaching final keyspace - workload adjusted.  


Session..........: hashcat                       

Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (0 secs)
Time.Estimated...: Thu Jun 25 01:03:07 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2 [4]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 4/15 (26.67%)
Speed.#1.........: 26962.5 kH/s (8.15ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 2892672/2892672 (100.00%)
Rejected.........: 0/2892672 (0.00%)
Restore.Point....: 46656/46656 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s7kx -> Xqxv

Approaching final keyspace - workload adjusted.  


Session..........: hashcat                       

Status...........: Exhausted
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:07 2020 (4 secs)
Time.Estimated...: Thu Jun 25 01:03:11 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2?2 [5]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 5/15 (33.33%)
Speed.#1.........: 29372.4 kH/s (7.79ms) @ Accel:1024 Loops:62 Thr:1 Vec:4
Recovered........: 0/5 (0.00%) Digests
Progress.........: 104136192/104136192 (100.00%)
Rejected.........: 0/104136192 (0.00%)
Restore.Point....: 1679616/1679616 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sf7qx -> Xqxvq

e10adc3949ba59abbe56e057f20f883e:123456          

670b14728ad9902aecba32e22fa4f6bd:000000          
96e79218965eb72c92a549dd5a330112:111111          
c33367701511b4f6020ec61ded352059:654321          
5b1b68a9abf4d2cd155c81a9225fd158:555555          
                                                 
Session..........: hashcat
Status...........: Cracked
Hash.Name........: MD5
Hash.Target......: ./adil.md5
Time.Started.....: Thu Jun 25 01:03:11 2020 (13 secs)
Time.Estimated...: Thu Jun 25 01:03:24 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2?2?2 [6]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 6/15 (40.00%)
Speed.#1.........: 24528.2 kH/s (8.87ms) @ Accel:256 Loops:256 Thr:1 Vec:4
Recovered........: 5/5 (100.00%) Digests
Progress.........: 327098368/3748902912 (8.73%)
Rejected.........: 0/327098368 (0.00%)
Restore.Point....: 146432/1679616 (8.72%)
Restore.Sub.#1...: Salt:0 Amplifier:0-256 Iteration:0-256
Candidates.#1....: sayqic -> prq032

Started: Thu Jun 25 01:01:53 2020

Stopped: Thu Jun 25 01:03:26 2020


1.5.4. Хэши SHA512 ломаем следующим образом:

./hashcat.bin -m 1700 -a 3 -D 1 adil.sha512

[adil_nurimanov@localhost hashcat-6.0.0]$ ./hashcat.bin -m 1700 -a 3 -D 1 adil.sha512
hashcat (v6.0.0) starting...

* Device #2: Unstable OpenCL driver detected!

This OpenCL driver has been marked as likely to fail kernel compilation or to produce false negatives.
You can use --force to override this, but do not report related errors.

OpenCL API (OpenCL 1.2 pocl 1.5-pre, RelWithDebInfo, LLVM 9.0.0, RELOC, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]
===================================================================================================================================
* Device #1: pthread-Intel(R) Core(TM) i5 CPU       M 520  @ 2.40GHz, 2772/2836 MB (1024 MB allocatable), 4MCU

OpenCL API (OpenCL 1.1 Mesa 19.2.8) - Platform #2 [Mesa]
========================================================
* Device #2: AMD REDWOOD (DRM 2.50.0 / 5.6.6-200.fc31.x86_64, LLVM 9.0.0), skipped

Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256

Hashes: 5 digests; 5 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

Applicable optimizers:
* Zero-Byte
* Early-Skip
* Not-Salted
* Not-Iterated
* Single-Salt
* Brute-Force
* Raw-Hash
* Uses-64-Bit

ATTENTION! Pure (unoptimized) backend kernels selected.
Using pure kernels enables cracking longer passwords but for the price of drastically reduced performance.
If you want to switch to optimized backend kernels, append -O to your commandline.
See the above message to find out about the exact limits.

Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.

Host memory required for this attack: 65 MB

The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework

Approaching final keyspace - workload adjusted.  

Session..........: hashcat                       
Status...........: Exhausted
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:06:48 2020 (0 secs)
Time.Estimated...: Thu Jun 25 02:06:48 2020 (0 secs)
Guess.Mask.......: ?1 [1]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 1/15 (6.67%)
Speed.#1.........:      132 H/s (0.11ms) @ Accel:64 Loops:62 Thr:1 Vec:2
Recovered........: 0/5 (0.00%) Digests
Progress.........: 62/62 (100.00%)
Rejected.........: 0/62 (0.00%)
Restore.Point....: 1/1 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s -> X


The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework

Approaching final keyspace - workload adjusted.  

Session..........: hashcat                       
Status...........: Exhausted
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:06:48 2020 (0 secs)
Time.Estimated...: Thu Jun 25 02:06:48 2020 (0 secs)
Guess.Mask.......: ?1?2 [2]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 2/15 (13.33%)
Speed.#1.........:  1931.3 kH/s (0.93ms) @ Accel:128 Loops:62 Thr:1 Vec:2
Recovered........: 0/5 (0.00%) Digests
Progress.........: 2232/2232 (100.00%)
Rejected.........: 0/2232 (0.00%)
Restore.Point....: 36/36 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sa -> Xq

Approaching final keyspace - workload adjusted.  

Session..........: hashcat                       
Status...........: Exhausted
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:06:49 2020 (0 secs)
Time.Estimated...: Thu Jun 25 02:06:49 2020 (0 secs)
Guess.Mask.......: ?1?2?2 [3]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 3/15 (20.00%)
Speed.#1.........:  2559.1 kH/s (10.13ms) @ Accel:128 Loops:62 Thr:1 Vec:2
Recovered........: 0/5 (0.00%) Digests
Progress.........: 80352/80352 (100.00%)
Rejected.........: 0/80352 (0.00%)
Restore.Point....: 1296/1296 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s4y -> Xqx

Approaching final keyspace - workload adjusted.  

Session..........: hashcat                       
Status...........: Exhausted
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:06:49 2020 (1 sec)
Time.Estimated...: Thu Jun 25 02:06:50 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2 [4]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 4/15 (26.67%)
Speed.#1.........:  2464.4 kH/s (6.14ms) @ Accel:64 Loops:62 Thr:1 Vec:2
Recovered........: 0/5 (0.00%) Digests
Progress.........: 2892672/2892672 (100.00%)
Rejected.........: 0/2892672 (0.00%)
Restore.Point....: 46656/46656 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: s2xv -> Xqxv

Approaching final keyspace - workload adjusted.  

Session..........: hashcat                       
Status...........: Exhausted
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:06:50 2020 (49 secs)
Time.Estimated...: Thu Jun 25 02:07:39 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2?2 [5]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 5/15 (33.33%)
Speed.#1.........:  2133.1 kH/s (14.79ms) @ Accel:128 Loops:62 Thr:1 Vec:2
Recovered........: 0/5 (0.00%) Digests
Progress.........: 104136192/104136192 (100.00%)
Rejected.........: 0/104136192 (0.00%)
Restore.Point....: 1679616/1679616 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-62 Iteration:0-62
Candidates.#1....: sf7qx -> Xqxvq

ba3253876aed6bc22d4a6ff53d8406c6ad864195ed144ab5c87621b6c233b548baeae6956df346ec8c17f5ea10f35ee3cbc514797ed7ddd3145464e2a0bab413:123456
64fcc6f6bc7a815041b4db51f00f4bea8e51c13b27f422da0a8522c94641c7e483c3f17b28d0a59add0c8a44a4e4fc1dd3a9ea48bad8cf5b707ac0f44a5f3536:000000
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => ы
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => s
[s]tatus [p]ause [b]ypass [c]heckpoint [q]uit => 

Session..........: hashcat
Status...........: Running
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:07:39 2020 (55 secs)
Time.Estimated...: Thu Jun 25 02:36:14 2020 (27 mins, 40 secs)
Guess.Mask.......: ?1?2?2?2?2?2 [6]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 6/15 (40.00%)
Speed.#1.........:  2188.8 kH/s (10.08ms) @ Accel:128 Loops:62 Thr:1 Vec:2
Recovered........: 2/5 (40.00%) Digests
Progress.........: 114646016/3748902912 (3.06%)
Rejected.........: 0/114646016 (0.00%)
Restore.Point....: 51328/1679616 (3.06%)
Restore.Sub.#1...: Salt:0 Amplifier:640-768 Iteration:0-128
Candidates.#1....: ec6gor -> 9d1ffi

b0412597dcea813655574dc54a5b74967cf85317f0332a2591be7953a016f8de56200eb37d5ba593b1e4aa27cea5ca27100f94dccd5b04bae5cadd4454dba67d:111111
690437692d902cfd23005bda16631d83644899e78dc0a489da6dca3cb9f9c0cdcd9dd533bc59102dc90155223df777672328c9149354de239f48c58f0a1d44a6:654321
e8ed3be9d701d0ce99f657c64f421675ae0d72bd5d17103076f1979c2aa9bc4131a324275533a02440e44e787aa70377ede5f841da263836cfb188148e1a0085:555555
                                                 
Session..........: hashcat
Status...........: Cracked
Hash.Name........: SHA2-512
Hash.Target......: adil.sha512
Time.Started.....: Thu Jun 25 02:07:39 2020 (3 mins, 1 sec)
Time.Estimated...: Thu Jun 25 02:10:40 2020 (0 secs)
Guess.Mask.......: ?1?2?2?2?2?2 [6]
Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined 
Guess.Queue......: 6/15 (40.00%)
Speed.#1.........:  3185.8 kH/s (4.78ms) @ Accel:32 Loops:128 Thr:1 Vec:2
Recovered........: 5/5 (100.00%) Digests
Progress.........: 326852608/3748902912 (8.72%)
Rejected.........: 0/326852608 (0.00%)
Restore.Point....: 146432/1679616 (8.72%)
Restore.Sub.#1...: Salt:0 Amplifier:0-128 Iteration:0-128
Candidates.#1....: sayqic -> colemo

Started: Thu Jun 25 02:05:23 2020
Stopped: Thu Jun 25 02:10:42 2020

1.5.5. Создадим файл с хэшем kerberos 13100 на основе примера:

echo -n '$krb5tgs$23$*user$realm$test/spn*$63386d22d359fe42230300d56852c9eb$891ad31d09ab89c6b3b8c5e5de6c06a7f49fd559d7a9a3c32576c8fedf705376cea582ab5938f7fc8bc741acf05c5990741b36ef4311fe3562a41b70a4ec6ecba849905f2385bb3799d92499909658c7287c49160276bca0006c350b0db4fd387adc27c01e9e9ad0c20ed53a7e6356dee2452e35eca2a6a1d1432796fc5c19d068978df74d3d0baf35c77de12456bf1144b6a750d11f55805f5a16ece2975246e2d026dce997fba34ac8757312e9e4e6272de35e20d52fb668c5ed' >> adil.ker

Проверим взлом kerberos с использованием словаря отсюда, сохраним список паролей в файл pass.txt:

./hashcat.bin -m 13100 -a 3 -D 1 adil.ker pass.txt


1) Кот под колпаком. Часть 1 https://habr.com/ru/post/445740/
2) (hashtopolis)Кот под колпаком. Часть 2 https://habr.com/ru/post/446922/
3) (hashcat in windows)Инструкция по hashcat: запуск и использование программы для взлома паролей https://hackware.ru/?p=4830
4) (!)Hashcat вашим паролям https://aminux.wordpress.com/2017/09/27/hashcat-gpu-stat-bruteforcing/
5) (windows)https://vk.com/@haccking1-instrukciya-po-hashcat-zapusk-i-ispolzovanie-programmy-dlya
6) Книга «Продвинутый взлом паролей с *Hashcat» на русском языке https://hackware.ru/?p=339

OpenCL start (официальная документация):
1) OpenCL. Как начать https://habr.com/ru/post/261323/
2) OpenCL. Что это такое и зачем он нужен? (если есть CUDA) https://habr.com/ru/post/72247/
3) OpenCL под C# это просто https://habr.com/ru/post/124873/
4) OpenCL. Подробности технологии https://habr.com/ru/post/72650/
5) OpenCL. Практика https://habr.com/ru/post/73526/

AMD APP SDK:
1) http://developer.amd.com/wordpress/media/2013/12/AMD_APP_SDK_GettingStartedGuide.pdf
2) AMD APP SDK: Intermediate Language (IL) https://habr.com/ru/post/138954/
3) AMD APP SDK: Compute Abstraction Layer (CAL) https://habr.com/ru/post/139049/
4) Анализируем проприетарное приложение на OpenCL, написанное с использованием AMD APP SDK https://habr.com/ru/post/139499/
5) Первые шаги с OpenCL или сказ о том как одинаковый код на GPU и CPU запускать https://habr.com/ru/post/146823/
6) Что делать с пыльным GPU, если ты — пентестер. Часть 1: Legacy ATI/AMD RADEON https://habr.com/ru/post/237779/
7) https://habr.com/ru/post/245563/
8) https://habr.com/ru/post/215359/
9) Подбор паролей к WPA/WPA2 с использованием видеокарты (ubuntu)
https://habr.com/ru/post/122553/


Аутентификация в вебе:
1) https://habr.com/ru/post/28534/
2) https://habr.com/ru/company/dataart/blog/262817/
3) Хеши: определение типа, подсчёт контрольных сумм, нестандартные и итерированные хеши https://hackware.ru/?p=4809

i-Fi сети: проникновение и защита:
3) https://habr.com/ru/post/226431/
4) Взломать Wi-Fi за 10 часов https://habr.com/ru/company/xakep/blog/143834/
5) Подбор пароля Wi-Fi утилитой aircrack-ng https://habr.com/ru/post/464503/

OpenCL, CUDA, Hashcat wiki:
1) https://ru.m.wikipedia.org/wiki/OpenCL
2) https://ru.m.wikipedia.org/wiki/CUDA
3) https://ru.wikipedia.org/wiki/Hashcat

Комментариев нет:

Отправить комментарий