رفتن به مطلب



iran rules jazbe modir
ADS mahak

پست های پیشنهاد شده

هشکت میتواند از پردازنده ها با هم استفاده کند و حتی قدرت انتخاب به کاربر میدهد که از کدام پردازنده استفاده شود و از کدام پردازنده ها استفاده نشود! مثلاً اگر سیستمی داشته باشیم که دو عدد کارت گرافیک و یک CPU داشته باشد ، هشکت میتواند از تمامی این موارد بدون هیچ مشکلی استفاده کند! (در سیستم‌هایی که چندین کارت گرافیک دارند حتی نیازی هم به رابط SLI و یا Crossfire ندارد!)

hashcat از کارت گرافیک های برند Nvidia , AMD و حتی کارت گرافیکِ داخلیِ برخی CPU های اینتل را هم پشتیبانی میکند. ضمنا یک سیستم کنترل حرارت نیز دارد تا پردازنده ها بیش از حد داغ نشوند.

یکی از قابلیت های خوب این ابزار این هستش که اگه یه وقت در حین کرک کردن برق رفت یا مشکلی برای سیستم پیش آمد که هشکت از کار بیوفتد ، قابلیت Restore به کمک شما می آید! با استفاده از این قابلیت ، تنها با یک دستور میتوانید عملیات کرک را از همانجا که متوقف شد ، دوباره بازیابی کنید و به کرک ادامه دهید!

شما با استفاده از hashcat میتوانید با روش‌های زیر هش هارا کرک کنید:

Brute Force (Mask Attack)

Password List Attack

Hybrid Attack

Rule-Based Attack

Combination Attack

و غیره…

شاید تابه حال نام برخی از این روش‌ها را نشنیده باشید ، اما در قسمت های بعدی این آموزش ، همه ی این‌ها شرح داده خواهد شد.

هشکت بیش از ۱۶۰ نوع هش های مختلف و معروف را  پشتیبانی می کند ، حتی می‌تواند هندشیک های شبکه های وای فای (WPA/WPA2) را نیز کرک کند و پسورد آن ها را بیابد. هشکت میتواند هش های Salt شده را هم بدون هیچ مشکلی کرک کند! (این ویژگی بسیار بسیار مهم است!)

نکات مهم

 کارت های گرافیک بسیار بسیار سریعتر از CPU ها هستند ، زیرا از پردازش موازی استفاده می کنند ، به همین دلیل هشکت از کارت های گرافیک هم برای کرک هش ها بهره می گیرد.

 این ابزار رابط گرافیکی ندارد ! و فقط توسط Terminal و یا CMD قابل اجرا است.

 حتما دیده ااید که برخی سایت ها به صورت آنلاین میتوانند برخی هش هارا به سرعت کرک کنند ، اما محدود هستند و فقط انواع کمی از هش هارا می توانند کرک کنند ، پس تنها راه چاره استفاده از هشکت است!

سایت رسمی و سورس کد Hashcat:

برای دیدن سورس کد هشکت به صفحه گیت هاب این ابزار بروید:

 سورس کد Hashcat در Github

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

برای دانلود هشکت به سایت رسمی آن رفته و سپس در ردیف hashcat binaries روی گزینه Download کلیک کنید.

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

 

قبل از کار با hashcat بدانیم که هش(Hash) چیست و چه کاربردی دارد؟

یکی از کاربردهای مهم هش ها ، مٌبهَم سازی یا رمزنگاری کردن پسوردها یا متن ها(رشته ها) است. (که در این آموزش ما با همین کاربردش سروکار داریم). هش ها درواقع کدهایی هستند که توسط الگوریتم های خاص و بسیار پیچیده ریاضی به وجود می آیند. آن‌ها انواع مختلفی دارند ، مثلاً MD4 , MD5 , SHA1 , phpass , NTLM و…

یکی از معروف ترین الگوریتم هش ، MD5 است. به عنوان مثال ، اگر توسط یک نرم‌افزار که هش تولید میکند ، رشته ی test123 را به هش با الگوریتم MD5تبدیل کنیم ، کد زیر تولید میشود:

cc03e747a6afbbcbf8be7668acfebee5

ولی اگر رشته ی test1234 را با MD5 هش کنیم به این شکل در می آید:

۱۶d7a4fca7442dda3ad93c9a726597e4

همانطور که میبینید ، این دو هش زیاد شبیه به هم نیستند و خیلی تفاوت دارند(البته در بعضی موارد کمی شباهت هم دارند مثل طول آن ها که در ادامه گفته میشود)، حال به رشته‌ها دقت کنید (test123 و test1234) ، تنها فرقشون این هست که در رشته ی دوم یک ۴ اضافه شده! پس کوچک‌ترین تغییر در رشته(string) ، هشِ آن را کاملاً تغییر میدهد!

همه ی هش های MD5 همیشه ۳۲ کارکتر دارند که هر کارکتر میتواند ۱ تا ۹ یا A تا F باشند.(درواقع به صورت Hexadecimal). این مورد ممکن است درباره ی بقیه الگوریتم ها متفاوت باشد (مثل SHA1 و phpass). و ممکن است برخی الگوریتم ها بسیار مشابه باشند! (مثل MD5 و MD4 و حتی هش های‌ NTLM).

نکته مهم: هش ها منحصر به فرد یا unique هستند. یعنی هر رشته هش منحصر به فرد خودش را دارد. اگر مثلا ۱۲۳۴۵ رو هروقت با الگوریتمMD5 هش کنیم همیشه کد زیر تولید میشود!

۸۲۷ccb0eea8a706c4c34a16891f84e7

نکته ی بالا نه تنها درمورد هش هایی که در بالا نشان داده شد صحیح است ، بلکه درمورد تمامی هش ها با هر نوع و الگوریتمی صحیح میباشد!

نکته: معمولاً هیچ‌وقت دوتا رشته ی خاص و متفاوت به یک هش ثابت تبدیل نمیشوند، اما چون برخی الگوریتم ها مثل همین md5 کمی محدود هستند ، ممکن است قانونی که در بالا گفته شد شکسته شود! (البته این احتمال بسیار بسیار پایین هستش) اگر در این مورد کنجکاو هستید ، میتونید Collision attack را در اینترنت جست‌و‌جو کنید.

نکته ی بسیار مهم: یک هش را هیچوقت نمیتوان مستقیماً رمزگشایی کرد و به رشته یا پسورد برگرداند! (مگر اینکه آن را کرک کنیم.)

خب شاید سؤال برایتان پیش بیاد که هش کردن(یا بهتر بگیم،مبهم کردن!) پسوردها و متن ها به چه درد می خورد؟ و چرا این کار رو می کنند؟

این سؤال رو با یک مثال جواب میدم: فرض کنید یک برنامه داریم که میتونیم روی آن پسورد بزاریم و در مواقع لازم قفلش کنیم و بعداً با پسوردمون بازش کنیم. خوب ، وقتی که ما پسورد را تنظیم میکنیم ، این پسورد به صورت هش نشده(خام) در دیتابیس و یا فایل های دیگرِ برنامه ذخیره میشود…

اما اگر کسی این پسورد را از دیتابیس دربیارد ، امنیت به خطر می افتد! چون این پسورد خام است و به راحتی میتوان از آن استفاده کرد! پس برنامه باید از هش استفاده کنه تا موقع تنظیم کردن پسورد ، آن پسورد تبدیل به هش شه و سپس در دیتابیس ذخیره بشه! در این صورت اگر کسی دیتابیس رو باز کند نمیتواند به سادگی به پسورد دسترسی پیدا کند چون هش شده!

خب حالا وقتی که نرم افزار از کاربر برای باز شدن قفل ، تقاضای پسورد میکند ، پس از وارد کردن پسورد در برنامه ، بلافاصله پسورد وارد شده در حافظه تبدیل به هش میشه ، سپس با هشی که قبلا در دیتابیس ذخیره شده مقایسه میشه!

اگه این دو هش با هم برابر باشند ، یعنی پسوورد صحیحه پس قفل باز میشه،ولی اگر پسوورد اشتباه باشه برابر نمیشن، پس برنامه به کاربر میگه که پسوورد وارد شده غلطه!

یکی از کاربرد های دیگر هش ها اینه که حتی می توانند مانند اثر انگشتی برای فایل‌ها به کار آیند. هر فایل یک شناسه هش دارد. کوچکترین تغییر در فایل موجب عوض شدن هش آن فایل میشود. این برای تشخیص اینکه آیا فایل‌های دریافتی جعلی هستند یا نه بسیار کاربرد دارد. همچنین یکی از روش های آنتی ویروس ها برای پیدا کردن ویروس، استفاده از هشِ فایل ها است ، طوری که اگر هش یک فایل در لیست سیاه آنتی ویروس ها باشد ، آن فایل به عنوان یک ویروس شناسایی میشود.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

  • مطالب مشابه

    • توسط  Moeein Seven
      معرفی سایت های دارک وب DarkWeb
       
      در این تاپیک سایت های دارک وب معرفی و ادرس آن ها با دامنه .onion برای شما عزیزان قرار داده میشود
      مسعولیت هرگونه استفاده نادرست از این وبسایت ها بر عهده کاربران است 
      موفق باشید
    • توسط  Rednofozi
      با سلام در این تاپیک انواع شلر  فیلم اماده میکنم  در پنل های مختلف   سرویس های   مثل وردپرس جومیلا وووو  اختصاصی  خودتون اپلود کرده باشید  فیلمش در این تاپیک قرار میدی  
      قوانین  تاپیک    پست کپی کرده در تاپیک قرار نشه
      از اسپم سوال بی جا خوداریشود در صورت مشاهده با فرد خاصی برخورد میگردد
      یا حق
    • توسط  Victory
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
       
      فیلم اموزشی داخل فایل قرار دارد
      پسورد:anonysec.org
    • توسط  Rednofozi
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
    • توسط  Rednofozi
      حملات بروت فورس یا کرک چیست؟
      به زبان ساده تست لیست پسورد و یوزرنیم های زیادی بر روی تارگت مورد نظر بروت فورس میباشد
      تا به نتیجه و یوزرنیم و پسورد صحیح برسد 
      معایب
      عیب این روش طولانی بودن زمان انتظار برای کرک میباشد
      داشتن سرور برای سرعت بهتر و انجام حمله
      شانس کم تر
      مزایا
      با نوشتن پسورد های خصوصی و قوی میتوان به نتیجه بهتر رسید
      شانسی برای یافتن اطلاعات ورود هست 
      سرعت بالا
      ابزاری که در اخر معرفی خواهیم کرد برای چه سرویس هایی قابل استفاده است؟
      این ابزار قابل استفاده در پنل های دیتابیس از نوع mySql و msSql میباشد
      میتوانید با استفاده از ان دیتابیس مورد نظر را مورد حمله و تست نفوذ قرار دهید

      بروت فورس دیتابیس
       
      بروت فورس دیتابیس نصب 
      با دسترسی روت دستورات زیر را وارد کنید
      در غیر اینصورت در اول دستورات sudo اضافه کنید
      git clone Link
       chmod +x enumdb/setup.sh
      ./enumdb/setup.sh
       
      اجرا و مثال کرک دیتابیس
      MySql
      python3 enumdb.py -u root -p ‘password’ -t mysql 127.0.0.1
      MsSql
      python3 enumdb.py -u ‘user’ -p password -t mysql -csv 127.0.0.1
      کرک با لیست پسورد به صورت زیر
      python3 enumdb.py -u root -P passwd.txt -t mssql 127.0.0.1

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.

×