क्या आप साइबर सुरक्षा के क्षेत्र में नौसिखिया हैं? क्या आप इसके आक्रामक पक्ष में रहना चाहते हैं? एक रेड टीमर के रूप में, आप कई तकनीकों और युक्तियों को सीखते हैं जो साइबर हत्या श्रृंखला गतिविधियों को करने में आपकी सहायता करती हैं। ऐसा ही एक कार्य विशेषाधिकार वृद्धि है, जहां आपको पासवर्ड हैश प्राप्त होता है।

हैशकैट एक शक्तिशाली और बहुमुखी उपकरण है जो विभिन्न प्रकार के हमलों का संचालन करके ज्ञात हैश का उपयोग करके संग्रहीत क्रेडेंशियल्स को बल देता है। लेख में पासवर्ड खोजने के लिए प्रवेश परीक्षकों, सिस्टम प्रशासकों, जासूसों या हैकर्स द्वारा उपयोग की जाने वाली इस पासवर्ड क्रैकिंग उपयोगिता को शामिल किया गया है।

हैश क्या हैं?

हैशिंग एकतरफा गणितीय कार्य या विशिष्ट पहचानकर्ता है जो इनपुट आकार/लंबाई की परवाह किए बिना एक निश्चित लंबाई का आउटपुट देता है। इसलिए, यह एक अपरिवर्तनीय प्रक्रिया है जिसमें हैश मान को समझने के लिए एन्क्रिप्शन की तरह कुंजी की आवश्यकता नहीं होती है।

हैशिंग का सबसे आम उद्देश्य डेटा ट्रांसमिशन के दौरान छेड़छाड़ से डेटा अखंडता सुनिश्चित करना है। हैशिंग के गुण इस प्रकार हैं:

  • तेजी से गणना प्रदान करता है
  • instagram viewer
  • अच्छे एल्गोरिदम अलग-अलग इनपुट के लिए एक ही आउटपुट से बचते हैं
  • उनके पास एक नियतात्मक प्रकृति है
  • इनपुट में छोटे परिवर्तन आउटपुट हैश मान को महत्वपूर्ण रूप से प्रभावित करते हैं

हैशकैट का उपयोग क्यों करें?

हैशकैट एक बहु-थ्रेडेड उपयोगिता है जो आपको थ्रेड्स की संख्या को कॉन्फ़िगर करने और प्राथमिकता के आधार पर निष्पादन को सीमित करने की अनुमति देती है। यह 300 से अधिक हैशिंग एल्गोरिदम का समर्थन करता है जैसे MD4, MD5, SHA1, SHA512, bcrypt, HMAC-SHA512, NTLM, MySQL, WHIRLPOOL, कई अन्य। यह विंडोज, लिनक्स, यूनिक्स और बीएसडी सहित सभी प्रकार के ऑपरेटिंग सिस्टम के लिए उपलब्ध है।

हैशकैट का उपयोग करके पासवर्ड हैश को क्रैक करने के तरीके

बेहतर कवरेज प्रदान करने के लिए हैशकैट विभिन्न प्रकार के हमले मोड (कॉम्बिनेटर, नियम-आधारित, ब्रूट-फोर्स अनुमान, हाइब्रिड और डिक्शनरी अटैक) प्रदान करता है। यहां कुछ हमलों की व्याख्या दी गई है जो हैशकैट हैश पासवर्ड को क्रैक करने के लिए उपयोग करता है:

  1. पशुबल का आक्रमण: एक क्रूर-बल का हमला सटीक पासवर्ड निर्धारित करने के लिए सभी संभावित वर्ण संयोजनों का उपयोग करता है। हालाँकि, इसमें अधिकतम पासवर्ड लंबाई और वर्णों की संख्या की सीमा है। इसके अलावा, ब्रूट-फोर्स अटैक का एक उन्नत स्तर भी जटिलता की धारणा बनाकर समय का अनुकूलन कर सकता है। उदाहरण के लिए, एक उन्नत ब्रूट-फोर्स तकनीक यह मान सकती है कि पहला वर्ण अपर केस होने की अधिक संभावना है और अंकों के पासवर्ड के अंत में दिखाई देने की सबसे अधिक संभावना है, आदि।
  2. शब्दकोश हमला: एक शब्दकोश हमला लक्ष्य के आसपास एकत्रित जानकारी या उपयोगकर्ताओं के बीच देखे गए पैटर्न के आधार पर पासवर्ड की पूर्व-गणना सूची का उपयोग करता है। इसलिए, यह कुछ सबसे अधिक उपयोग किए जाने वाले पासवर्ड लेता है और दायरे को बढ़ाने के लिए उनमें कुछ क्रमपरिवर्तन जोड़ता है।
  3. हाइब्रिड हमला: हाइब्रिड ऊपर चर्चा किए गए हमलों का एक संयोजन है, क्योंकि यह जांचता है कि क्या पासवर्ड एक शब्दकोश हमले के माध्यम से "क्रैक करने योग्य" है और यदि संभव नहीं है तो ब्रूट-फोर्स तकनीक पर आगे बढ़ता है।

लिनक्स पर हैशकैट कैसे स्थापित करें

हैशकैट डिफ़ॉल्ट रूप से काली लिनक्स में उपलब्ध है। इसे उबंटू और डेबियन पर स्थापित करने के लिए:

सुडो एपीटी-अपडेट प्राप्त करें
सुडो एपीटी-हैशकैट स्थापित करें

फेडोरा, सेंटोस और अन्य आरएचईएल-आधारित डिस्ट्रोस पर:

सुडो डीएनएफ अपडेट
sudo dnf हैशकैट स्थापित करें

आर्क लिनक्स पर हैशकैट स्थापित करने के लिए:

सुडो पॅकमैन -स्यू
सुडो पॅकमैन-एस हैशकैट

स्थापना के बाद, सहायता कमांड का उपयोग करें सभी उपलब्ध विकल्पों को सूचीबद्ध करने के लिए:

हैशकैट --help

कुछ हैशकैट विकल्प और उनका विवरण इस प्रकार है:

विकल्प विवरण
-एम 0 के डिफ़ॉल्ट मान के साथ हैश का प्रकार यानी MD5 हैश
-ए हमले का प्रकार, सीधे हमले के लिए 0, संयोजन के लिए 2 और पाशविक बल के हमले के लिए 3
-ओ एक आउटपुट फाइल में क्रैक किए गए पासवर्ड को स्टोर करता है
शब्द सूची हैश से मेल खाने और क्रैक करने के लिए पासवर्ड की वर्डलिस्ट के लिए पथ की आवश्यकता होती है

ध्यान दें: हैशकैट के साथ काम करने से पहले, सुनिश्चित करें कि आपका सिस्टम इसकी हार्डवेयर कामकाजी आवश्यकताओं का पालन करता है। इसकी जाँच पड़ताल करो आधिकारिक वेबसाइट अधिक जानकारी के लिए।

Linux में /etc/छाया फ़ाइल से हैश क्रैक करें

/आदि/छाया फ़ाइल Linux पर सभी उपयोगकर्ता के पासवर्ड के गारबल्ड या हैश किए गए मानों को संग्रहीत करता है। यह सख्त पहुँच अनुमतियों के साथ एक महत्वपूर्ण फ़ाइल है; यह है और केवल रूट खाते द्वारा ही पहुंच योग्य होना चाहिए।

इसलिए, यदि आप एक पठनीय के पार आते हैं /etc/shadow किसी भी नियमित उपयोगकर्ता खाते के माध्यम से फ़ाइल, आप रूट खाते का हैश मान प्राप्त कर सकते हैं और हैशकैट उपयोगिता का उपयोग करके पासवर्ड हैश को क्रैक कर सकते हैं।

प्रदर्शन उद्देश्यों के लिए, रूट खाते में परिवर्तन करें और एक नया उपयोगकर्ता खाता बनाएँऐलिस यह समझने के लिए कि हैशकैट कैसे काम करता है:

सुडो सु
sudo useradd -c "ऐलिस" ऐलिस

का उपयोग करके पासवर्ड बनाएं पासवार्ड कमांड:

पासवार्ड ऐलिस

के अंदर हैशेड पासवर्ड मान की जाँच करें /etc/shadow फ़ाइल इस प्रकार है:

कट-डी: -f1 /etc/छाया | ग्रेप ऐलिस

आउटपुट:

ऐलिस:$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 19023:0:99999:7::

उपरोक्त आउटपुट में हैश "से शुरू होता है"ऐलिस:" से आगे; इसे एक नई फ़ाइल के अंदर सहेजें हैश.txt.

आप जा सकते हैं हैशकैट वेबसाइट हैश फ़ंक्शन के प्रकार और संबंधित संदर्भ मान की पहचान करने के लिए। SHA512 हैश मोड को आमतौर पर किसके द्वारा पहचाना जाता है $6$ अवधि और 1800 का संदर्भ मूल्य है।

आप एन्क्रिप्शन विधि को अंदर भी देख सकते हैं login.defs फ़ाइल:

grep ENCRYPT_METHOD /etc/login.defs

फिर, हैशकैट कमांड का उपयोग करके हैशिंग फ़ंक्शन के संबंधित मान की जांच निम्नानुसार करें:

हैशकैट -एच | ग्रेप sha512

हैश को क्रैक करने के लिए अब हैशकैट उपयोगिता का उपयोग करें -ए हमले मोड के लिए झंडा, -एम हैश संदर्भ मान के लिए ध्वज (क्योंकि यह हैश फ़ंक्शन नाम का समर्थन नहीं करता है), हैश.txt फ़ाइल पथ, और शब्दसूची का पथ रॉकयू.txt.

हैशकैट -एम 1800 -ए 0 हैश.txt /usr/share/wordlists/rockyou.txt

आउटपुट:


.
.
$y$j9T$TANXgpk59y8r3jgPbDl/w/$UqiK6yahwqfyqhcegWLa1.z64TyePP5.VQpUnLqI3VD: 12345
.
.

ध्यान दें: काली लिनक्स पर, रॉकयू.txt फ़ाइल डिफ़ॉल्ट रूप से के अंदर उपलब्ध है /usr/share/wordlists निर्देशिका। आप टर्मिनल में निम्न कमांड चलाकर अन्य शब्दसूची का भी उपयोग कर सकते हैं:

शब्दसूचियों का पता लगाएं | कम

आउटपुट:

हालांकि, अन्य लिनक्स वितरण के लिए, आपको इसे डाउनलोड करना होगा रॉकयू.txt GitHub रिपॉजिटरी से फ़ाइल इस प्रकार है:

wget https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-20.txt

हैशकैट के साथ लिनक्स पर पासवर्ड क्रैक करना

एक अच्छी तरह से निर्मित प्रमाणीकरण प्रणाली उपयोगकर्ता पासवर्ड को सादे पाठ और स्पष्ट दृष्टि में संग्रहीत नहीं करती है क्योंकि वे सुरक्षा कमजोरियों का कारण बन सकते हैं। एक बेहतर प्रमाणीकरण तंत्र पासवर्ड को सुरक्षित और दुर्गम फ़ाइलों में हैश के रूप में संग्रहीत करता है। हालांकि, हैशकैट जैसे पासवर्ड क्रैकर को विभिन्न हमले मोड का उपयोग करके पासवर्ड को समझने या अनुमान लगाने के लिए डिज़ाइन किया गया है।

यह आलेख विवरण देता है कि एक प्रवेश परीक्षक को हैशकैट उपयोगिता का उपयोग करके हैश किए गए पासवर्ड को क्रैक करने के बारे में पता होना चाहिए। एक रेड टीमर के रूप में, उन तकनीकों को समझना आवश्यक है जिनका उपयोग एक हमलावर प्रमाणीकरण नियंत्रणों से समझौता करने और सिस्टम कमियों को कवर करने के लिए दिशानिर्देश प्रदान करने के लिए कर सकता है।

किसी भी फाइल की सत्यता जांचने के लिए 7 फ्री हैश चेकर्स

क्या आप अपने जोखिम पर फ़ाइल हैश सत्यापन की उपेक्षा करते हैं? आपके द्वारा डाउनलोड की जा रही फ़ाइल सुरक्षित है, यह सत्यापित करने के लिए इन उपकरणों का उपयोग करें।

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • लिनक्स
  • सुरक्षा
  • सुरक्षा
  • लिनक्स ऐप्स
  • लिनक्स कमांड
  • नैतिक हैकिंग
  • हैकिंग
लेखक के बारे में
रुमैसा नियाज़िक (9 लेख प्रकाशित)

रुमैसा MUO में एक स्वतंत्र लेखिका हैं। उसने गणितज्ञ से लेकर सूचना सुरक्षा के प्रति उत्साही तक कई टोपियाँ पहनी हैं, और अब वह SOC विश्लेषक के रूप में काम कर रही है। उसकी रुचियों में नई तकनीकों के बारे में पढ़ना और लिखना, लिनक्स वितरण, और सूचना सुरक्षा के आसपास कुछ भी शामिल है।

Rumaisa Niazi. की और फ़िल्में या टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें