Hashcat не запускается windows 10

Обновлено: 02.07.2024

Использование графического процессора (видеокарты) позволяет ускорить перебор хешей, т. е. взлом паролей происходит быстрее.

Для брутфорсинга это очень важно. Хеши считаются незвламываемыми только от того, что перебор занимает слишком много времени. А если скорость увеличить в 100 раз? Если пароль длинный и для его перебора нужно 10 миллионов лет, то тот факт, что теперь мы можем подобрать его за 1 миллион лет нам погоды не делает. Нам это неважно — всё равно не успеем.

А если скорость перебора по словарю составляет, к примеру, 10 часов. Конечно, использование словаря не гарантирует подбор пароля. Но, с другой стороны, по соотношению успех/затраченное время словари показывают намного лучший результат. Так вот, если мы эти 10 часов заменим на один час или на шесть минут — то это уже намного интереснее. Освободившееся время можно потратить на проверку по большему словарю или же на анализ других хешей.

Большинство инструментов для тестирования на проникновение (проще говоря, для взлома) написаны для Linux. Именно там вся эта каша и варится: не выходя из Linux можно осуществить процесс по захвату рукопожатия, его очистке и проверке по словарю. Но у Линукса постоянные «трения» с проприетарными драйверами для видеокарт (а они необходимы в данном случае!). Для Kali Linux написаны большие инструкции по установке этих драйверов, которые у кого-то работают, а у кого-то и нет.

На Windows проприетарные драйвера установлены (практически) всегда. С этим проблем нет. А такая программа как Hashcat (использует видеокарту для перебора паролей) является кроссплатформенной. Думаю, вы уже поняли, что мы сейчас будем делать. Мы будем взламывать рукопожатие программой Hashcat, которая работает в Windows и использует графический процессор. Благо, недавние бенчмарки показали, что разницы по скорости между Linux и Windows в данном случае нет.

Установка Hashcat в Windows

Для работы программы необходимы драйверы графических карт:

Как правило, в Windows уже установлен драйвер для видеокарты.

Распакуйте архив. Это портативная программа, другой установки она не требует.

Для запуска используйте файл hashcat64.exe или hashcat32.exe в зависимости от битности вашей системы.

Программу нужно запускать в командной строке. Для этого откройте окно командной строки (Win+X – выберите «Командная строка») и перетащите туда исполняемый файл.

Либо в открывшемся окне командой строки перейдите в требуемую папку:

И в ней запустите требуемый файл:

Подготовка рукопожатий для Hashcat в Windows

Конвертация с помощью cap2hccapx (hashcat-utils)

Чтобы программа Hashcat смогла работать с захваченным рукопожатием, его нужно конвертировать в специальный формат. Для этого применяется программа cap2hccapx, которая входит в пакет hashcat-utils.

Распаковываем программу — она является портативной, поэтому другой установки не требует.

Открываем командную строку и переходим в каталог этой программы:

Конвертация файлов .cap в формат .hccapx

Нам нужно конвертировать файл захвата рукопожатия в формат, понятный Hashcat.

Для его конвертирования в формат .hccapx с помощью cap2hccapx ам нужно использовать следующую команду:

Например, файл с захваченным рукопожатием сохранён с именем RT-733322.cap и я хочу сохранить файл в формате Hashcat с именем RT-733322.hccapx, тогда моя команда имеет вид:

Отлично, у меня всё получилось:


В текстовом виде:

Онлайн сервис по конвертации рукопожатий

Это не рекомендуется для «чувствительных» данных.

Использование Hashcat в Windows

Перемещаем наш новый файл RT-733322.hccapx в каталог с Hashcat. В этот же каталог я помещаю файл со словарём (newrockyou.txt) В командной строке переходим в этот каталог:

Можно запускать перебор.

Атака по словарю на рукопожатие

Здесь newrockyou.txt — имя словаря (он размещён в том же каталоге, что и запускаемая программа), -m 2500 — атака на WPA/WPA2 пароль, а RT-733322.hccapx — наш файл, который мы получили после очистки и конвертации.


Атака брутфорсом на рукопожатие

В маске могут использоваться следующие символы.

К примеру, маска, означающая восемь цифр, это ?d?d?d?d?d?d?d?d.

Тогда команда, для запуска перебора по маске, означающей восемь цеифр, команда будет выглядить так:

Вы можете сформировать собственный набор пользовательских символов. Для этого используются опции -1, -2, -3, -4. Например, я хочу, чтобы в мой пользовательский набор (-1) входили все цифры, большие и маленькие буквы (?l?d?u), и из моего пользовательского набора символов я составляю маску длиной восемь символов ?1?1?1?1?1?1?1?1. Моя команда приобретает вид:

Маска длиной восемь символов, в которой встречаются только цифры и маленькие буквы:

Маска длиной от восьми до десяти символов, в которой стречаются цифры, большие и маленькие буквы:

На протяжении всего времени работы программы перед нами будет строка запроса:

Если нажать p, то перебор остановится, если после паузы нажать r, то перебор снова возобновится. Если нажать b, то будет пропущено текущее задание и программа перейдёт к следующему. Если задание только одно, то программа закончит свою работу. q означает закончить работу и выйти из программы.

Хеш-функция - это результат преобразования одного значения в другое с помощью алгоритма. Когда нам нужно сохранить пароль в базе данных или в системе, мы на самом деле не храним пароль, но мы хранить хэш этого пароля , Причина в том, что хеш-функция работает только одним способом, мы хэшировали пароль и сохраняли хеш этого ключа.

С хешем определенного файла восстановить исходный файл невозможно по этой причине хорошей практикой безопасности является хранение хэшей паролей в базах данных, чтобы никто не мог получить информацию в виде простого текста. Однако, чтобы взломать этот «хеш», вы проверяете тысячи комбинаций и сравниваете ли они одинаковые.

Взломать пароли с разными хэшами в Windows

Другое использование, которое может быть дано хешу, это проверить целостность файла то есть узнать, был ли он изменен или нет. Размер хэша каждого файла уникален, в случае обнаружения того, что два разных файла или данные генерируют один и тот же хэш, считается, что произошла коллизия, и этот используемый алгоритм хэширования небезопасен.

Хеш обычно меньше, чем исходные данные , Это так, потому что хеширование просто генерирует код определенной фиксированной длины, хотя есть хеш-функции, которые имеют переменный вывод. Хеш добавляет уровень защиты при хранении паролей , поскольку невозможно расшифровать его, если вы не атакуете его грубой силой или словарем. Существует инструмент под названием Hashcat что позволит вам взламывать пароли, используя основные алгоритмы хеширования для хранения паролей. На этот раз мы покажем вам шаг за шагом, как установить этот инструмент в Windows 10, хотя он также совместим с Linux и операционные системы macOS.

Зачем мне иметь такой инструмент на моем компьютере? Как профессионалы в области компьютерной безопасности, так и энтузиасты используют этот инструмент, чтобы проверить, насколько защищены различные пароли. Однако, как и любой инструмент такого типа, он может использоваться злоумышленниками в злонамеренных целях. В любом случае, мы считаем, что важно, чтобы каждый имел доступ к инструментам с этими утилитами для образовательных и профессиональных целей.

Как установить Hashcat в Windows 10

Что мы будем делать в первую очередь, это ввести официальный Hashcat портал и скачать файл в двоичном формате. Рассмотрим этот скриншот для справки:

Файл будет загружен в сжатом виде. Кстати, чтобы иметь возможность распаковывать и управлять всеми сжатыми файлами, используйте 7-Zip программа , Разархивируйте папку в удобном месте, чтобы найти и войти в эту папку. Вы увидите несколько файлов и, прежде чем начать, мы скопируем ярлык на Командная строка (командная строка) для более удобного доступа к Hashcat всякий раз, когда нам нужно:

Как только мы нашли CMD исполняем, копируем и вставляем в папку, из которой скачиваем Hashcat .

Как только мы вставим cmd в папку, мы можем начать использовать Hashcat через командную строку

Мы открываем cmd и сразу же начинаем использовать инструмент из папки, которую мы скачали.

Простая команда, которая поможет нам проверить правильность работы инструмента, выглядит следующим образом:

Если наша операционная система 32-битная, мы используем следующую команду:

Появится обширный список аргументов команд и вся информация, необходимая для использования Hashcat в различных сценариях.

Выполнение атаки грубой силы

Всегда в одной папке, мы собираемся создать два .текст файлы для имитации нашего атака грубой силой , В первом файле мы будем хранить наш зашифрованный пароль, а во втором файле пароль уже взломан.

В этом примере для хранения зашифрованного пароля я вызываю файл password_hash а где взломанный пароль будет называться просто трещина .

Чтобы зашифровать наш пароль, мы можем найти несколько генераторов хеша. Тот, который мы использовали вот этот , который предлагает широкий спектр алгоритмов шифрования. Просто вы должны ввести текст для шифрования и в реальном времени генерировать хэш. Когда вы добавляете больше слов в текст, сгенерированный хэш автоматически обновляется.

После того как вы сгенерировали хеш, вы сохраните его в файле, который мы недавно создали для хранения зашифрованного пароля. Наш пример: password_hash , Затем мы возвращаемся к командной строке Hashcat, чтобы выполнить процесс взлома нашего зашифрованного пароля.

Структура команды проста и будет варьироваться в зависимости от того, что мы хотим сделать. Таким образом, мы должны иметь в виду, что в соответствии с алгоритмом шифрования, который мы используем для шифрования данных, и типом атаки, CPU / ЦЕНТРАЛЬНЫЙ ПРОЦЕССОР использование может значительно увеличиться. Следовательно, мы должны убедиться, что наш компьютер не перегревается из-за взлома паролей.

Хорошей практикой является наличие программ, которые отслеживают температуру нашего компьютера и использование процессора, и открывают его одновременно с Hashcat. Таким образом, мы можем предотвратить любую случайность. Например, синий экран .

Команда для атаки грубой силы на хеш MD5

hashcat64.exe -m0 -o crackeo.txt contrasena_hash.txt

  • hashcat64.exe - исполняемый файл Hashcat
  • -m0 - алгоритм шифрования для взлома (MD5)
  • -o - тип выполняемой атаки, который будет грубая сила
  • crackeo.txt - файл, в котором будет храниться взломанный пароль
  • password_hash.txt - файл, где у нас есть пароль для взлома

Конечно, это относится и к массовому взлому паролей. То есть в одном и том же файле мы можем иметь сотни тысяч или миллионы паролей. Хорошо бы подчеркнуть тот факт, что для этого потребуется хорошее потребление ресурсов. Поэтому мы рекомендуем проявлять крайнюю осторожность при использовании этого решения.

После того, как вы запустите эту команду, вам больше ничего не нужно делать. Если все в порядке, нужно подождать несколько минут, пока не будет получен вывод, был ли процесс взлома успешным или неудачным. Это пример того, был ли взлом успешным:

Кто использует Hashcat?

Первоначально это решение было создано для использования в законных целях. Прежде всего, в профессиональных целях. Например, системный администратор может использовать Hashcat для проверки безопасности паролей пользователей, которые являются частью сети. Если вам удалось взломать его самостоятельно, киберпреступник тоже может это сделать.

Другой контекст, в котором это может быть применено, находится в pentesting , Основная задача pentester - найти как можно больше дыр в безопасности, чтобы его клиенты могли применять как можно больше мер безопасности для защиты своих систем. Как в профессиональном, так и в академическом контексте, инструменты этого типа могут быть использованы.

Невозможно запретить киберпреступникам использовать этот тип инструментов для атаки и присвоения данных миллионами людей по всему миру. Тем не менее, те, кто использует его в законных целях, осознают важность не только надежных паролей, но и важность их хранения с максимально возможным уровнем защиты.

Вы можете подумать, что Hashcat - это инструмент, который делает практически бесполезным использование алгоритмов хеширования для наших паролей, даже с самыми надежными алгоритмами, такими как SHA3. Не лучше ли выбрать хранить все в виде простого текста и все? Нет, также обязательно, чтобы организации, которым требуются пароли для доступа к их службам, хранили их надежно, таким образом, чтобы обеспечить большую безопасность и конфиденциальность.

hashcat

Ранее мы уже рассказывали про Hashcat в статье «Использовании Hashcat в Kali Linux». Сегодня покажу, как установить и использовать Hashcat в Windows. Будем взламывать хеш пароля в MD5, MD4, SHA1, SHA3 и коснемся других способов взлома хешей.

Как пользоваться Hashcat в Windows

Рассмотрим команду использования Hashcat в Windows:

.\hashcat -m 0 -a 0 .\файл_хешей.txt .\словарь.txt

Установка и настройка Hashcat в Windows

Зайдите на сайт Хешкэт и скачайте бинарник (версию для Windows).

Запустите командную строку и с помощью команды cd перейдите в папку с извлеченным из архива Hashcat.

Установка Hashcat Windows

Убедитесь, что находитесь в папке Hashcat введя hashcat.exe.

Запуск Hashcat Windows

Можете сгенерировать свои собственные хэши каким-нибудь онлайн-сервисом.

Теперь создайте словарь для брута. Hashcat имеет свой словарь example (файл DICT), но лучше использовать словарь Kali Linux rockyou.txt или свой словарь.

Использование Hashcat в Windows

Откройте командную строку и убедитесь, что находитесь в папке Hashcat.

Для справки введите команду:

Справк hashcat --help windows

Большой выбор алгоритмов хеширования:

Алгоритмы хеширования Hashcat

Для взлома наших хешей используем атаку по словарю -a 0 на хеш MD5 -m 0 .

Команда Hashcat для взлома хеша пароля

Как можно видеть на скрине ниже, Хешкэт взломал несколько хешей.

Взлом хеша пароля Hashcat Windows

Hashcat добавляет все взломанные пароли в файл potfile и сохраняет в своей папке.

На этом все. Теперь вы знаете как пользоваться мощным инструментом Хешкэт, для взлома паролей.

Основными особенностями hashcat являются:

* Это бесплатно.
* Родной бинарники для Linux и Windows.
* Многопоточность.
* Поддерживаются следующие хэшей:

* MD5
* md5($pass.$salt)
* md5($salt.$pass)
* md5(md5($pass))
* md5(md5(md5($pass)))
* md5(md5($pass).$salt)
* md5(md5($salt).$pass)
* md5($salt.md5($pass))
* md5($salt.$pass.$salt)
* md5(md5($salt).md5($pass))
* md5(md5($pass).md5($salt))
* md5($salt.md5($salt.$pass))
* md5($salt.md5($pass.$salt))
* md5($username.0.$pass)
* md5(strtoupper(md5($pass)))
* SHA1
* sha1($pass.$salt)
* sha1($salt.$pass)
* sha1(sha1($pass))
* sha1(sha1(sha1($pass)))
* MySQL
* MySQL4.1/MySQL5
* MD5(Wordpress)
* MD5(phpBB3)
* MD5(Unix)
* SHA-1(Base64)
* SSHA-1(Base64)

* Поддержка следующих атак:

hashcat64.exe -a 3 -m ВАШ_АЛГОРИТМ example500.hash -1 QWERTYUIOPasdfghjkl ?1?1?1?1?1?1?1?1

т.е. если делаете свой набор "1", то и в маске ссылайтесь на него - ?1
+ указываете тип хеша "-m"

НО
в вашей команде идет подбор только 8значных паролей

если длинна заранее не ясна то добавляете ключи -i , тогда от 1-символа до длинны маски
в вашей команде от 1 до 8

hashcat64.exe -a 3 -m ВАШ_АЛГОРИТМ example500.hash -i -1 QWERTYUIOPasdfghjkl ?1?1?1?1?1?1?1?1


This release is mostly about expanding support for new algorithms and fixing bugs:

Added pure kernels for hash-mode 11700 (Streebog-256)
Added pure kernels for hash-mode 11800 (Streebog-512)
Added hash-mode 11750 (HMAC-Streebog-256 (key = $pass), big-endian)
Added hash-mode 11760 (HMAC-Streebog-256 (key = $salt), big-endian)
Added hash-mode 11850 (HMAC-Streebog-512 (key = $pass), big-endian)
Added hash-mode 11860 (HMAC-Streebog-512 (key = $salt), big-endian)
Added hash-mode 13771 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 512 bit)
Added hash-mode 13772 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1024 bit)
Added hash-mode 13773 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1536 bit)
Added hash-mode 18200 (Kerberos 5 AS-REP etype 23)
Added hash-mode 18300 (Apple File System (APFS))
Added Kuznyechik cipher and cascades support for VeraCrypt kernels
Added Camellia cipher and cascades support for VeraCrypt kernels

Added support for using --stdout in brain-client mode
Added new option --stdin-timeout-abort, to set how long hashcat should wait for stdin input before aborting
Added new option --kernel-threads to manually override the automatically-calculated number of threads
Added new option --keyboard-layout-mapping to map users keyboard layout, required to crack TC/VC system boot volumes

Fixed support of the new command-line params as some of them had changed.
Added all new algorithms and also display the hash mode number in brackets at the end.

Hashtopolis 0.11.0 Release
The new Hashtopolis release contains various bug fixes and enhancements:

Fixed wrong task speed summation for task overview page.
Fixed error on hashlist hash retrieval.
Fixed XSS on hashes view page when printing a hashlist.
Fixed missing check for blacklisted characters when editing task.
Fixed issue with creating a preconfigured task from the API.
Fixed wrong rendering of forms when showing supertasks on hashlist pages.
Fixed wrong reporting of speed on tasks overview due to cached speeds.
Fixed wrong search value of tasks list on hashlist details page.
Fixed missing update of cracked count for superhashlists.
Fixed listing of hashlists and hashes of lists which should not be accessible by user.

Temperature and util thresholds for agent status page can be configured.
User API can provide all cracks for a given task.
User API provides information if task is complete or not.
User API can provide all cracks for a given hashlist.
Support for new Hashcat versions without 32/64-bit naming.

что такое hashcat

Hashcat доступен для Windows, Linux и OSX.

В этом руководстве мы будем использовать процессор Ryzen5 для взлома наших паролей.

Чтобы понять, насколько быстро ваша машина сможет хэшировать, мы можем запустить команду Hashcat benchmark, чтобы получить наши прогнозируемые скорости хеширования.


Чтобы посмотреть доступные опции, введите следующую команду.


Чтобы упростить вам этот урок, я составил небольшой список хэшей, которые вы можете использовать для тестирования.

MD5-хэши

Password123 = 482c811da5d5b4bc6d497ffa98491e38
HELLO = eb61eead90e3b899c6bcbe27ac581660
SECRETPASSWORD = b6d5b7586fba0fd61304658d4ca5877c
Test12345 = 662af1cd1976f09a9f8cecc868ccc0a2
P455w0rd = 75b71aa6842e450f12aca00fdf54c51d
GuessMe = 031cbcccd3ba6bd4d1556330995b8d08
S3CuReP455Word = b5af0b804ff7238bce48adef1e0c213f

Намоню, что база паролей или wordlist хранится в Кали Линуксе здесь /usr/share/wordlists

Давайте взглянем на некоторые списки слов, которые включены в Kali Linux.

Откройте терминал и введите команду ниже.


Теперь, когда вы немного больше знакомы с Hashcat, мы можем начать взламывать наши хешированные пароли.

Создайте новый каталог, в котором вы будете хранить ваш файл hashes.txt. Я создам новый каталог с именем Hashcat.

Теперь перейдите в только что созданный каталог hashcat.

Создайте файл hashes.txt с использвованием редактора nano

Скопируйте эти хеши в nano, ваш файл должен выглядеть как на скриншоте ниже.


Теперь, когда у нас есть список сохраненных хешированных паролей, мы можем использовать Hashcat для де-хеширования наших хешированных паролей в hashes.txt.

Как только Hashcat выполнит свою работу, мы увидим, что он смог восстановить 1/7 наших хэшей паролей, и посмотрим, какие хэши нашел Hashcat. Давайте воспользуемся командой cat, чтобы вывести список содержимого нашего файла взломанных паролей.

Читайте также: