- Joined
- Feb 18, 2017
- Messages
- 1,780
- Reaction score
- 158
Сразу, если кто-то не в курсе, oclHashcat — это Hashcat, но версия использует для вычислений графическую карту. Синтаксис команд и опций одинаковый. Но конкретно в данных случаях — для взлома MS Office, PDF, 7-Zip, TrueCrypt, Bitcoin/Litecoin wallet.dat, Hashcat непригодна, поскольку не поддерживает взлом этих алгоритмов. Возможная причина в следующем абзаце.
И ещё одно «сразу», перебор для большинства указанных алгоритмов осуществляется ОЧЕНЬ медленно (возможно, именно по этой причине нет смысла реализовывать взлом в версии для CPU). Например, для MS Word на моей машине (со средней видеокартой) значения составили 305 хешей в секунду.
У oclHashcat ужасная документация, в справке нигде не сказано о том, что для взлома WPA/WPA2 нужен свой собственный формат — .hccap. В поисках этой информации нужно блуждать по закоулкам сайта и форума. Чтобы хоть что-то узнать о взломе паролей MS Office, PDF, 7-Zip, TrueCrypt, Bitcoin/Litecoin wallet.dat нужно воспользоваться поиском по форуму, найти верные ответы, скачать скрипты, которые на главной странице вообще не упоминаются и т. д. Возможно, примеров ещё много — это только те, с которыми я столкнулся на практике: с КАЖДЫМ алгоритмом какой-то затык.
Если зайти в вики и оттуда перейти к вопросам/ответам, то там также можно найти довольно много полезной информации.
Хватит отступлений, приступим к практике.
Подразумевается, что вы уже знакомы с общей справкой oclHashcat, с видами атак и т. п. Я не буду на этом останавливаться, чтобы статья не получилась безразмерной.
Бенчмарки конкретных алгоритмов делаются следующим образом:
Где вместо XXXXX нужно указать тип хеша, для которого вы хотите провести бенчмарк.
И ещё одно «сразу», перебор для большинства указанных алгоритмов осуществляется ОЧЕНЬ медленно (возможно, именно по этой причине нет смысла реализовывать взлом в версии для CPU). Например, для MS Word на моей машине (со средней видеокартой) значения составили 305 хешей в секунду.
У oclHashcat ужасная документация, в справке нигде не сказано о том, что для взлома WPA/WPA2 нужен свой собственный формат — .hccap. В поисках этой информации нужно блуждать по закоулкам сайта и форума. Чтобы хоть что-то узнать о взломе паролей MS Office, PDF, 7-Zip, TrueCrypt, Bitcoin/Litecoin wallet.dat нужно воспользоваться поиском по форуму, найти верные ответы, скачать скрипты, которые на главной странице вообще не упоминаются и т. д. Возможно, примеров ещё много — это только те, с которыми я столкнулся на практике: с КАЖДЫМ алгоритмом какой-то затык.
Если зайти в вики и оттуда перейти к вопросам/ответам, то там также можно найти довольно много полезной информации.
Хватит отступлений, приступим к практике.
Подразумевается, что вы уже знакомы с общей справкой oclHashcat, с видами атак и т. п. Я не буду на этом останавливаться, чтобы статья не получилась безразмерной.
Бенчмарки конкретных алгоритмов делаются следующим образом:
Code:
oclhashcat -b -m XXXXX
Где вместо XXXXX нужно указать тип хеша, для которого вы хотите провести бенчмарк.
Для начала нам нужно получить особым видом сконструированный хеш. Примеры хешей вы можете посмотреть по этой ссылке: https://hashcat.net/wiki/doku.php?id=example_hashes
Чтобы вы сразу уяснили всю… эмм сложность ситуации, хеш должен выгладить примерно так:
Чтобы его получить, нам нужен скрипт office2hashcat.py. Ссылку на него я нашёл в недрах форума.
Скачиваем office2hashcat.py:
Далее довольно просто — запускаете файл, после которого указываете один или несколько зашифрованных файлов MS Office:
Вот мой результат:
Обратите внимание на 2013, смотрим справку oclHashcat:
Команда приобрела такой вид:
Т.е. здесь:
Главной здесь является строчка:
В ней после двоеточия идёт расшифрованный пароль: 345678
Чтобы вы сразу уяснили всю… эмм сложность ситуации, хеш должен выгладить примерно так:
Code:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8
Чтобы его получить, нам нужен скрипт office2hashcat.py. Ссылку на него я нашёл в недрах форума.
Скачиваем office2hashcat.py:
Code:
wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-oclhashcat/master/scrapers/office2hashcat.py
Далее довольно просто — запускаете файл, после которого указываете один или несколько зашифрованных файлов MS Office:
Code:
python ./office2hashcat.py test.docx
Вот мой результат:
Code:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8
Обратите внимание на 2013, смотрим справку oclHashcat:
Code:
9600 = Office 2013
Команда приобрела такой вид:
Code:
oclhashcat -a 3 -m 9600 $office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8 ?d?d?d?d?d?d
Т.е. здесь:
- тип хеша (-m) у нас 9600.
- -a 3 — это тип атаки (по маске)
- ?d?d?d?d?d?d — это сама маска (шесть цифр)
Code:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8:345678
Session.Name...: oclHashcat
Status.........: Cracked
Input.Mode.....: Mask (?d?d?d?d?d?d) [6]
Hash.Target....: $office$*2013*100000*256*16*f557b3c23e722...
Hash.Type......: Office 2013
Time.Started...: Sun Nov 29 10:13:56 2015 (10 mins, 5 secs)
Speed.GPU.#1...: 305 H/s
Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.......: 183040/1000000 (18.30%)
Rejected.......: 0/183040 (0.00%)
Restore.Point..: 17920/100000 (17.92%)
HWMon.GPU.#1...: 90% Util, -1c Temp, N/A Fan
Главной здесь является строчка:
Code:
$office$*2013*100000*256*16*f557b3c23e7223e5d966aced27ad1fd4*54c6c24e58b72353f952b1fe0de746b1*c3db501ad0ac82d88ad4e8664f474eb7077eb2c81636a672aa717cfa93cba7d8:345678
В ней после двоеточия идёт расшифрованный пароль: 345678
Программ для подбора паролей PDF файлов множество. Под Windows есть волшебная программа (но она платная и с закрытым исходным кодом), которая без всякого брутфорса просто убирает пароль с PDF файла. Она называется PDF Password Remover. Аналогов под Linux я не знаю, хотя искал.
Для взлома паролей PDF файлов в oclHashcat нам нужен новый скрипт, который называется pdf2hashcat.py. Скачиваем его:
Форма запуска предсказуема:
Результат:
В Linux версию PDF файла можно узнать командой
Пример вывода:
Строка PDF version: 1.3 говорит о том, что версия данного PDF файла — 1.3
В Windows можно открыть PDF файл в программе (у меня Foxit Reader) и посмотреть свойства документа:
11
Т.е. это PDF-1.4. Хорошо, тип хеша 10500. Тогда команда будет иметь вид:
У PDF может быть два пароля (на открытие файла и на разные действия с уже открытым файлом — копирование, печать и т. д.). В данном случае подбирается первый пароль — на открытие.
Взлом пароля происходил мгновенно — я даже увеличил порядок — вместо шести цифр, ввёл семь цифр:
Интересующая нас строка:
Пароль после двоеточия: 4567890
Скорость перебора 900 тысяч — 1 миллионов вариантов в секунду. По сравнению с 305 паролями в секунду для MS Word – это шикарно!
Для взлома паролей PDF файлов в oclHashcat нам нужен новый скрипт, который называется pdf2hashcat.py. Скачиваем его:
Code:
wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-oclhashcat/master/scrapers/pdf2hashcat.py
Форма запуска предсказуема:
Code:
python ./pdf2hashcat.py test.pdf
Результат:
Code:
$pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6
Даже если вы открыли справку, то там вас ждёт такое:
10400 = PDF 1.1 - 1.3 (Acrobat 2 - 4)
10410 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #1
10420 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #2
10500 = PDF 1.4 - 1.6 (Acrobat 5 - 8)
10600 = PDF 1.7 Level 3 (Acrobat 9)
10700 = PDF 1.7 Level 8 (Acrobat 10 - 11)
В Linux версию PDF файла можно узнать командой
Code:
pdfinfo файл.pdf
Пример вывода:
Code:
Title: PDF
Subject: Create PDF with Pdf 995
Keywords: pdf, create pdf, software, acrobat, adobe
Author: Software 995
Creator: Pdf995
Producer: GNU Ghostscript 7.05
CreationDate: 12/12/2003 17:30:12
Tagged: no
UserProperties: no
Suspects: no
Form: none
JavaScript: no
Pages: 5
Encrypted: no
Page size: 612 x 792 pts (letter)
Page rot: 0
File size: 433994 bytes
Optimized: no
PDF version: 1.3
Строка PDF version: 1.3 говорит о том, что версия данного PDF файла — 1.3
В Windows можно открыть PDF файл в программе (у меня Foxit Reader) и посмотреть свойства документа:
11
Т.е. это PDF-1.4. Хорошо, тип хеша 10500. Тогда команда будет иметь вид:
Code:
oclhashcat -a 3 -m 10500 $pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6 ?d?d?d?d?d?d?d
У PDF может быть два пароля (на открытие файла и на разные действия с уже открытым файлом — копирование, печать и т. д.). В данном случае подбирается первый пароль — на открытие.
Взлом пароля происходил мгновенно — я даже увеличил порядок — вместо шести цифр, ввёл семь цифр:
Code:
oclHashcat v1.37 starting...
WARN: ADL_Overdrive6_FanSpeed_Get(): -100
Device #1: Capeverde, 2048MB, 800Mhz, 10MCU
Hashes: 1 hashes; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Applicable Optimizers:
* Zero-Byte
* Not-Iterated
* Single-Hash
* Single-Salt
* Brute-Force
Watchdog: Temperature abort trigger set to 90c
Watchdog: Temperature retain trigger set to 80c
Device #1: Kernel ./kernels/4098/m10500.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (143096 bytes)
Device #1: Kernel ./kernels/4098/markov_le_v1.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (35552 bytes)
Device #1: Kernel ./kernels/4098/amp_a3_v1.Capeverde_1800.8_1800.8 (VM)_1439892092.kernel (14016 bytes)
$pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6:4567890
Session.Name...: oclHashcat
Status.........: Cracked
Input.Mode.....: Mask (?d?d?d?d?d?d?d) [7]
Hash.Target....: $pdf$2*3*128*-3904*1*16*da6015d029a61a8d9...
Hash.Type......: PDF 1.4 - 1.6 (Acrobat 5 - 8)
Time.Started...: Sun Nov 29 11:39:05 2015 (2 secs)
Speed.GPU.#1...: 912.9 kH/s
Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.......: 2334720/10000000 (23.35%)
Rejected.......: 0/2334720 (0.00%)
Restore.Point..: 204800/1000000 (20.48%)
HWMon.GPU.#1...: 28% Util, -1c Temp, N/A Fan
Started: Sun Nov 29 11:39:05 2015
Stopped: Sun Nov 29 11:39:09 2015
Интересующая нас строка:
Code:
$pdf$2*3*128*-3904*1*16*da6015d029a61a8d9e03f75bd15708c1*32*4c7c8c3f5c924568eb1027577f40031d00000000000000000000000000000000*32*3b0385c9dc4642158ab4e29308152b8868103928aa499af91fdbb48dc84cabd6:4567890
Пароль после двоеточия: 4567890
Скорость перебора 900 тысяч — 1 миллионов вариантов в секунду. По сравнению с 305 паролями в секунду для MS Word – это шикарно!
Кошелька у меня нет. Чисто теоретически, это должно работать следующим образом.
Скачиваем скрипт bitcoin2hashcat.py:
Запуск
Появляется подсказка
Использование: ./bitcoin2hashcat.py [файлы кошелька bitcon]
Тип хеша:
Пример хеша я взял со страницы, на которую дана ссылка выше:
Атака должна вглядеть следующим образом:
Скорость атаки самая низкая — на моей системе только 200 хешей в секунду.
Скачиваем скрипт bitcoin2hashcat.py:
Code:
wget https://raw.githubusercontent.com/stricture/hashstack-server-plugin-oclhashcat/master/scrapers/bitcoin2hashcat.py
Запуск
Code:
python ./bitcoin2hashcat.py
Появляется подсказка
Использование: ./bitcoin2hashcat.py [файлы кошелька bitcon]
Тип хеша:
Code:
11300 = Bitcoin/Litecoin wallet.dat
Пример хеша я взял со страницы, на которую дана ссылка выше:
Code:
$bitcoin$96$d011a1b6a8d675b7a36d0cd2efaca32a9f8dc1d57d6d01a58399ea04e703e8bbb44899039326f7a00f171a7bbc854a54$16$1563277210780230$158555$96$628835426818227243334570448571536352510740823233055715845322741625407685873076027233865346542174$66$625882875480513751851333441623702852811440775888122046360561760525
Атака должна вглядеть следующим образом:
Code:
oclhashcat -a 3 -m 11300 $bitcoin$96$d011a1b6a8d675b7a36d0cd2efaca32a9f8dc1d57d6d01a58399ea04e703e8bbb44899039326f7a00f171a7bbc854a54$16$1563277210780230$158555$96$628835426818227243334570448571536352510740823233055715845322741625407685873076027233865346542174$66$625882875480513751851333441623702852811440775888122046360561760525 ?d?d?d?d?d?d?d
Скорость атаки самая низкая — на моей системе только 200 хешей в секунду.
В настоящее время поддерживаются некоторые виды WinZip, Zip архивы (PKZIP) не поддерживаются.
Чтобы иметь возможность взламывать 7-Zip архивы в oclHashcat нам нужно установить PERL скрипт 7z2hashcat.
Начинаем с установки зависимостей:
Клонируем репозиторий:
Переходим в каталог:
Запускать так:
Вывод для моего файла:
Смотрим в справку:
Команда будет следующей:
Скорость перебора невелика — 320-330 паролей в секунду.
Результат:
Ключевая строка в этой информации (пароль в самом конце):
Пароль после двоеточия: 234567, он был найден за 56 минут.
Чтобы иметь возможность взламывать 7-Zip архивы в oclHashcat нам нужно установить PERL скрипт 7z2hashcat.
Начинаем с установки зависимостей:
Code:
apt-get install perl-base libcompress-raw-lzma-perl
Клонируем репозиторий:
Code:
git clone https://github.com/philsmd/7z2hashcat.git
Переходим в каталог:
Code:
cd 7z2hashcat
Запускать так:
Code:
./7z2hashcat.pl file.7z
Вывод для моего файла:
Code:
$7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33
Смотрим в справку:
Code:
11600 = 7-Zip
Команда будет следующей:
Code:
oclhashcat -a 3 -m 11600 $7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33 ?d?d?d?d?d?d?d
Скорость перебора невелика — 320-330 паролей в секунду.
Результат:
Code:
[s]tatus [p]ause [r]esume [b]ypass [q]uit =>
Session.Name...: oclHashcat
Status.........: Running
Input.Mode.....: Mask (?d?d?d?d?d?d) [6]
Hash.Target....: $7z$0$19$0$$8$0a80e901a82740da00000000000...
Hash.Type......: 7-Zip
Time.Started...: Sun Nov 29 13:13:28 2015 (41 mins, 36 secs)
Time.Estimated.: 0 secs
Speed.GPU.#1...: 307 H/s
Recovered......: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.......: 751360/1000000 (75.14%)
Rejected.......: 0/751360 (0.00%)
Restore.Point..: 74240/100000 (74.24%)
HWMon.GPU.#1...: 95% Util, -1c Temp, N/A Fan
$7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33:234567
INFO: approaching final keyspace, workload adjusted
Session.Name...: oclHashcat
Status.........: Exhausted
Input.Mode.....: Mask (?d?d?d?d?d?d) [6]
Hash.Target....: $7z$0$19$0$$8$0a80e901a82740da00000000000...
Hash.Type......: 7-Zip
Time.Started...: Sun Nov 29 13:13:28 2015 (55 mins, 45 secs)
Time.Estimated.: 0 secs
Speed.GPU.#1...: 36 H/s
Recovered......: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.......: 1000000/1000000 (100.00%)
Rejected.......: 0/1000000 (0.00%)
HWMon.GPU.#1...: 89% Util, -1c Temp, N/A Fan
Started: Sun Nov 29 13:13:28 2015
Stopped: Sun Nov 29 14:09:15 2015
Ключевая строка в этой информации (пароль в самом конце):
Code:
1
$7z$0$19$0$$8$0a80e901a82740da0000000000000000$3348097732$128$122$e1a779ef1123455b50f903575eebebdcc1dcd8a3e2a3d9e97efd783ccd3e1be06dcec7334f5c7bd21b4ad168694927924be55c96e56fdb3209b3f04244d6d18ea3f691774bc1376b1f2b5291b52988e62b030dbfad3ce36d70bbeb2433eda2a1110cd82e72dbc324a41e45a4959fb958c77a3033899feea67daa06a3fa341c33:234567
Пароль после двоеточия: 234567, он был найден за 56 минут.
Чтобы взломать тома TrueCrypt вам нужно скормить oclHashcat корректные файлы с бинарными данными. Где именно живут эти данные зависит от типа тома с которым вы имеете дело.
Правила следующие:
2. Если TrueCrypt использует скрытый раздел, вам нужно пропустить первые 64K байта (65536) и извлечь следующие 512 байт. Примечание: начиная с версии oclHashcat 1.38 есть небольшое изменение, более старые версии oclHashcat имели отдельный режим «скрытый раздел» который требовал все 64K + 512 байт.
dd if=hashcat_ripemd160_AES_hidden.raw of=hashcat_ripemd160_AES_hidden.tc bs=1 skip=65536 count=512
ещё:
Вам нужно сохранить данные хеша в файл и просто использовать ваш список хешей с oclHashcat.
Вы можете найти несколько примеров хешей (к примеру -m 6211, -m 6221, -m 6231 or -m 6241 в зависимости от настроек извлечения TrueCrypt, которые были использованы во время установки тома TrueCrypt). Если вы хотите протестировать/взломать эти образцы хешей, как всегда, паролем является “hashcat” (без кавычек).
Правила следующие:
- для загрузочного топа TrueCrypt (например, компьютер загружается с загрузчика TrueCrypt) вам нужно озвлечь 512 байт начиная со здвига 31744 (62 * 512 байт). Это действительно для TrueCrypt 7.0 или более поздних. Для версий TrueCrypt до 7.0 сдвиги могут быть различными.
2. Если TrueCrypt использует скрытый раздел, вам нужно пропустить первые 64K байта (65536) и извлечь следующие 512 байт. Примечание: начиная с версии oclHashcat 1.38 есть небольшое изменение, более старые версии oclHashcat имели отдельный режим «скрытый раздел» который требовал все 64K + 512 байт.
dd if=hashcat_ripemd160_AES_hidden.raw of=hashcat_ripemd160_AES_hidden.tc bs=1 skip=65536 count=512
ещё:
- если вы взламываете одиночный файл TrueCrypt вместо физического диска, вам нужны первые 512 байт этого файла.
- в случае физического диска вам нужно скопировать последние 512 байт *первого логического тома*.
Вам нужно сохранить данные хеша в файл и просто использовать ваш список хешей с oclHashcat.
Вы можете найти несколько примеров хешей (к примеру -m 6211, -m 6221, -m 6231 or -m 6241 в зависимости от настроек извлечения TrueCrypt, которые были использованы во время установки тома TrueCrypt). Если вы хотите протестировать/взломать эти образцы хешей, как всегда, паролем является “hashcat” (без кавычек).
Формат файлов паролей Apache htpasswd поддерживает несколько алгоритмов хеширования, например Apache MD5 (“$apr1”), raw sha1 (“{SHA}”), DEScrypt и т.д.
В зависимости от сигнатуры, вам нужно выбрать корректный тип хеша (значение -m). Для этого смотрите примеры хешей здесь.
Формат строк файлов htpasswd такой:
Вам совершенно не нужно удалять имя пользователя, вы можете просто воспользоваться переключателем --username.
Например, возьмём (до сих пор) широко используемый формат -m 1500 = DEScrypt
admin:48c/R8JAv757A
Команда:
Скорость перебора крайне высокая. Здесь пароль “hashcat”.
В зависимости от сигнатуры, вам нужно выбрать корректный тип хеша (значение -m). Для этого смотрите примеры хешей здесь.
Формат строк файлов htpasswd такой:
Code:
user:hash
Вам совершенно не нужно удалять имя пользователя, вы можете просто воспользоваться переключателем --username.
Например, возьмём (до сих пор) широко используемый формат -m 1500 = DEScrypt
admin:48c/R8JAv757A
Команда:
Code:
oclhashcat --username -a 3 -m 1500 admin:48c/R8JAv757A ?l?l?l?l?l?l?l
Скорость перебора крайне высокая. Здесь пароль “hashcat”.
Имеется поддержка хешей RAR5 и RAR3-hp. Буквы hp означают, что возможен взлом RAR3 архивов только если у этих архивов также зашифрованы имена файлов.
Нам нужно перевести RAR архив в хеш (извлечь хеш).
Это можно попробовать сделать программой rar2john, которая входит в пакет John the Ripper.
Находим этот файл (я делаю на BlackArch):
Я получаю
Я попробую использовать /usr/bin/rar2john:
Полученная строка:
В ней искомым хешем является
В справке смотрим номер хеша, для RAR5 это 13000. Запускаю команду:
Через некоторое время получаю успешно подобранный пароль:
Получена строка
В ней хешем является
В справке смотрим номер хеша для RAR3-hp, это 12500. Тогда команда имеет вид:
Пароль разгадан:
Строка: $RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:345678 (пароль в самом конце).
Нам нужно перевести RAR архив в хеш (извлечь хеш).
Это можно попробовать сделать программой rar2john, которая входит в пакет John the Ripper.
Находим этот файл (я делаю на BlackArch):
Code:
locate rar2john
Я получаю
Code:
/usr/bin/rar2john
Я попробую использовать /usr/bin/rar2john:
Code:
/usr/bin/rar2john test.rar
test.rar:$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0
Полученная строка:
Code:
test.rar:$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0
В ней искомым хешем является
Code:
$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0
В справке смотрим номер хеша, для RAR5 это 13000. Запускаю команду:
Code:
hashcat64.exe --opencl-device-types 1,2 -a 3 -m 13000 $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0 ?d?d?d?d?d?d
Через некоторое время получаю успешно подобранный пароль:
Code:
$rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0:234567
Session.Name...: hashcat
Status.........: Cracked
Input.Mode.....: Mask (?d?d?d?d?d?d) [6]
Hash.Target....: $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf...
Hash.Type......: RAR5
Time.Started...: Thu Dec 01 11:38:12 2016 (5 mins, 11 secs)
Speed.Dev.#1...: 2250 H/s (6.29ms)
Speed.Dev.#2...: 144 H/s (23.40ms)
Speed.Dev.#*...: 2394 H/s
Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.......: 747256/1000000 (74.73%)
Rejected.......: 0/747256 (0.00%)
Restore.Point..: 64000/100000 (64.00%)
Started: Thu Dec 01 11:38:12 2016
Stopped: Thu Dec 01 11:43:29 2016
Пароль в самом конце строки $rar5$16$2c6dcc08241c7855ee08eb3fd6ac8ccf$15$22c9df7ed905d764752bdd6099a5b2b4$8$0cc1b23ae0b197f0:234567
Аналогичный пример для RAR3-hp:
/usr/bin/rar2john test2.rar
test2.rar:$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:0::::test2.rar
Получена строка
Code:
test2.rar:$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:0::::test2.rar
В ней хешем является
Code:
$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef
В справке смотрим номер хеша для RAR3-hp, это 12500. Тогда команда имеет вид:
Code:
hashcat-3.10\hashcat64.exe --opencl-device-types 1,2 -a 3 -m 12500 $RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef ?d?d?d?d?d?d
Пароль разгадан:
Code:
$RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:345678
Session.Name...: hashcat
Status.........: Cracked
Input.Mode.....: Mask (?d?d?d?d?d?d) [6]
Hash.Target....: $RAR3$*0*643883a08385ed61*1442de84e498196...
Hash.Type......: RAR3-hp
Time.Started...: Thu Dec 01 11:48:41 2016 (45 secs)
Speed.Dev.#1...: 3599 H/s (38.97ms)
Speed.Dev.#2...: 261 H/s (10.84ms)
Speed.Dev.#*...: 3860 H/s
Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.......: 173088/1000000 (17.31%)
Rejected.......: 0/173088 (0.00%)
Restore.Point..: 16320/100000 (16.32%)
Started: Thu Dec 01 11:48:41 2016
Stopped: Thu Dec 01 11:49:31 2016
Строка: $RAR3$*0*643883a08385ed61*1442de84e49819612e6656353e2acbef:345678 (пароль в самом конце).
Это не последняя статья по oclHashcat, в ближайшее время будут добавлен новый материал с подсказками по использованию данной программы.