Cara Menginstal dan Menggunakan Hashcat untuk Mendekripsi MD5
Assalamualaikum wr.wb
pertama-tama marilah kita panjatkan puja-puji syukur kita kehadirat Allah SWT yang telah menciptakan kita Nah loh kek orang ceramah wkwk:v
Dh lah serius bro wkwk:v
Pada kali ini gw akan memberikan tutorial tentang Cara Menginstall dan Menggunakan Hashcat untuk Mendeskripsi MD5.
Mendekripsi hash MD5 mungkin merupakan tujuan sebagian besar dari Anda di situs web ini, dan hashcat tampaknya merupakan alat yang cukup bagus untuk membantu Anda dalam tugas ini.
Masalahnya adalah bahwa ini bukanlah perangkat lunak yang lebih mudah untuk dipahami dan digunakan, apa pun sistem operasi Anda.
Dalam tutorial ini,saya akan menjelaskan semuanya dan menunjukkan cara efektif menggunakan hashcat.
Cara Menginstal dan Menggunakan Hashcat untuk Mendekripsi MD5
Hashcat adalah salah satu alat pemulihan kata sandi terbaik, tersedia gratis di hampir semua sistem operasi.
Ini dapat menggunakan beberapa metode untuk menemukan kata sandi yang jelas yang sesuai dengan hash terenkripsi. Ini juga mendukung sebagian besar format hash.
Hari ini, tujuannya adalah pertama-tama memperkenalkan Hashcat dan menjelaskan semua bahasa teknis di sekitarnya, kemudian menginstalnya di sistem Anda, dan terakhir memberi Anda beberapa contoh tentang cara paling efektif menggunakan Hashcat untuk mendekripsi kata sandi terenkripsi MD5.
Glosarium Hashcat.
Apa itu Hashcat.?
Hashcat adalah perangkat lunak gratis untuk memulihkan kata sandi.
Pada dasarnya, perusahaan keamanan dan peretas adalah yang menggunakan alat ini.
Dalam database, sandi umumnya dienkripsi dengan algoritme tertentu, misalnya MD5, SHA1, dll
. Metode hashing kriptografi yang buruk ini cepat digunakan, jadi meskipun tidak dapat dibalik, Komputer yang kuat dapat mencoba beberapa miliar kata setiap detik, dan kata sandi pendek dapat dipulihkan dengan cepat.
Jika Anda ingin mempelajari lebih lanjut tentang ini, Anda dapat memeriksa artikel ini: Mengapa MD5 Tidak Aman.?
Dalam tutorial ini, Anda akan menginstal & menggunakan hashcat di komputer Anda, sehingga Anda benar-benar dapat memahami cara kerjanya.
->HASH
Sebuah "hash" adalah kata yang akan Anda lihat berkali-kali dalam tutorial ini, jadi untuk berjaga-jaga: Hash kata sandi adalah hasil dari fungsi hashing {Contoh: MD5}.
Saat Anda mengenkripsi kata sandi dengan MD5, ini memberikan string heksadesimal dengan 32 karakter, apa pun kata itu.
Misalnya, hash MD5 yang sesuai untuk "MD5Online" adalah ""d49019c7a78cdaac54250ac56d0eda8a"".
Anda dapat menggunakan alat enkripsi MD5 ini untuk mencoba ini jika Anda mau.
Tujuan dengan hashcat adalah memberikan hash sebagai masukan, dan melihat apakah itu dapat memulihkan kata yang benar (MD5Online).
->Kamus.
Sekalipun kita tahu bahwa kata sandi yang kuat itu panjang dan mencakup semua kasus, angka, dan karakter khusus, kebanyakan orang masih menggunakan beberapa kata yang cukup mendasar, hanya untuk memenuhi persyaratan situs web.
Saat ini kata sandi seperti "123456" , "qwerty" atau hanya "kata sandi" masih yang paling banyak digunakan secara online.
Jadi, ketika Anda memiliki daftar hash kata sandi untuk dipulihkan, metode yang baik sering kali dimulai dengan daftar kata sandi paling umum untuk menghemat waktu dengan hashcat.
Jenis daftar kata sandi ini dinamai kamus.
Anda dapat menemukan beberapa file kamus dengan mudah di Internet (kita akan melihat beberapa contoh nanti), atau membuatnya berdasarkan informasi yang sudah Anda miliki.
Jadi, membuat file kamus dan meminta hashcat untuk membandingkannya dengan daftar hash Anda adalah metode pertama yang dapat Anda coba.
->Mode serangan.
Tetapi hashcat dapat melakukan lebih dari itu, banyak mode serangan yang didukung oleh alat ini, dan kita akan melihat beberapa di antaranya hari ini.
Inilah tiga yang utama:
▪Serangan kamus : Anda sudah tahu apa itu
▪Serangan brute-force : Dalam mode brute-force, hashcat akan mencoba semua kombinasi dalam rangkaian karakter tertentu (misalnya, "coba semua kombinasi dari 8 huruf kata dengan angka saja")
▪Serangan Topeng : Hampir sama dengan brute-force, tetapi dengan rangkaian karakter yang dinamis (mis .: “semua kombinasi untuk kata antara 6 dan 10 karakter, dengan huruf kecil, dimulai dengan huruf besar)
Seringkali, Anda akan mencoba semuanya, menggabungkannya dalam satu perintah.
->Install Hashcat di Komputer Anda.
Saya harap teorinya sedikit lebih jelas untuk Anda sekarang, jadi kita dapat beralih ke latihan, dan menginstal Hashcat di komputer Anda.
Ini tersedia untuk sistem operasi apa pun, jadi seharusnya tidak terlalu rumit.
Windows.
Untuk Windows, cara termudah adalah dengan mendownload file biner di situs resminya:
●Buka situs web Hashcat Disini
●Klik Download di baris "hashcat binaries"
●Anda akan mendapatkan file terkompresi, mungkin .7z
●Ekstrak semua file dengan WinRAR atau 7zip
Ingat lokasi file, kami akan membutuhkannya nanti.
->Linux
Di Linux, Anda dapat mengikuti langkah-langkah yang sama seperti untuk Windows, tetapi cara terbaik mungkin adalah menggunakan pengelola paket Anda.
Dengan cara ini perintah akan terintegrasi dengan sempurna, dan Anda secara otomatis akan menginstal pembaruan baru.
Misalnya, Jika anda menggunakan system mirip Debian, Anda dapat menggunakan:
sudo apt install hashcat
Itu saja, perintah hashcat sekarang tersedia di mana saja di sistem Anda.
Mudah digunakan di Linux, saya suka itu. Satu-satunya masalah mungkin adalah mendapatkan driver yang tepat untuk kartu grafis Anda (Hashcat lebih bertenaga dengan GPU yang bagus daripada CPU kelas atas).
->MacOs
Di macOS, menurut saya cara terbaik adalah menggunakan Homebrew untuk menginstal semuanya dengan mudah:
▪Install Homebrew jika Anda belum memilikinya. Di terminal, tempel perintah berikut:
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install.sh)"
▪Setelah terinstal, Anda dapat menginstal hashchat dengan :
brew install hashcat
Itu dia!
Lebih detail di sini tentang Homebrew jika Anda (belum) terbiasa dengannya.
->Tes
Setelah terinstal, Anda dapat memulai tes singkat untuk memeriksa apakah semuanya baik-baik saja, sebelum kita mulai benar-benar menggunakannya di bagian selanjutnya.
Hashcat menyertakan mode benchmark yang dapat Anda jalankan tanpa data:
Windows :
▪Buka prompt perintah
▪Buka folder yang diekstrak hashcat, mungkin sesuatu seperti:
cd Downloads\hahscat-<version>\
▪Jalankan hashcat:
hashcat.exe -b
Pada versi yang lebih lama, Anda mungkin memiliki pilihan antara 32 dan 64 bit:
hashcat64.exe -b
Ekstensi .exe tidak wajib, saya akan melewatkannya di bagian berikut, untuk membuat perintah berfungsi juga di Linux / macOS.
Linux / macOS :
▪Anda dapat menggunakan hashcat di mana saja, jadi cukup buka terminal dan ketik perintah yang sama:
hashcat -b
Anda harus mendapatkan sesuatu seperti ini untuk setiap mode hash yang Anda coba:
Jika Anda mengalami kesalahan, coba perbaiki sekarang.
Anda dapat memeriksa wiki Hashcat dan forum s , atau hanya Google kesalahan🙂
->Cara Menggunakan Hashcat.
Sekarang mari kita lihat cara kerjanya dengan contoh konkret.
Buat daftar hash Anda
Hal pertama yang perlu Anda lakukan, adalah membuat file dengan semua hash MD5 di dalamnya (atau dengan fungsi hash lain, tetapi saya akan menunjukkan kepada Anda dengan algoritma MD5).
▪Buat folder untuk hashcat, atau gunakan yang dibuat setelah download jika Anda menggunakan binari.
▪Buat file kosong baru di dalamnya: hashes.txt misalnya.
▪Letakan satu hash di setiap baris, tanpa spasi, tanpa pemisah, tidak ada apa-apa.
Berikut adalah konten file saya jika Anda menginginkan contoh: Dan seperti yang Anda lihat, saya tidak meletakkan apa pun kecuali hash, satu per baris:
d3c8e06e57cc1af7ebdba01427e62bc2
ab4f63f9ac65152575886860dde480a1
6e090737085c014bafee9f59507310fb
225b93df46427d7acad176492d716f7d
▪Simpan dan keluar dari editor.
->Serangan Kamus.
Hal pertama yang akan kami coba adalah menggunakan daftar kata.
Ini jenis file yang sama, tetapi dengan satu kata (bukan hash) per baris.
Anda dapat membuat file dari awal dengan kata sandi yang menurut Anda akan Anda temukan, atau mengunduh file dengan kata sandi paling umum di dalamnya.
Berikut beberapa tautan yang dapat Anda coba untuk menemukan kamus yang bagus :
Anda juga dapat memilih daftar kata, seperti kata yang paling sering digunakan dalam bahasa Inggris di sini
Apa pun metode Anda, cobalah untuk memiliki file dengan setidaknya kata sandi paling umum, dan idealnya salah satu dari mereka ada di daftar hash Anda untuk memeriksa apakah hashcat berfungsi 🙂
Dalam kasus saya, saya mengambil yang ini untuk ujian.
Setelah Anda mengunduh atau membuat file, gunakan perintah berikut dengan hashcat: Jelas, Anda perlu mengubah nama hashes dan daftar kata, atau menambahkan jalur jika tidak ada di folder yang sama dengan prompt Anda.
hashcat -a 0 -m 0 -O hashes.txt wordlist.txt
Berikut adalah opsi yang saya gunakan:
-a 0: memberi tahu hashcat untuk menggunakan serangan kamus
-m 0: memberi tahu hashcat agar hanya menggunakan fungsi MD5
-O: gunakan versi yang dioptimalkan
Dan log yang saya dapatkan:
> hashcat.exe -a 0 -m 0 -O hashes.txt wordlist.txt
hashcat (v6.1.1) mulai…
OpenCL API (OpenCL 2.1 AMD-APP (3004.8)) - Platform # 1 [Advanced Micro Devices, Inc.]
Perangkat # 1: Tahiti, 3008/3072 MB (2393 MB dapat dialokasikan), 28MCU
Panjang kata sandi minimum yang didukung oleh kernel: 0
Panjang kata sandi maksimum yang didukung oleh kernel: 31
Hashes: 4 intisari; 4 intisari unik, 1 garam unik
Bitmap: 16 bit, 65536 entri, topeng 0x0000ffff, 262144 byte, 5/13 rotasi
Aturan: 1
Pengoptimal yang berlaku diterapkan:
Kernel yang Dioptimalkan
Zero-Byte
Precompute-Init
Meet-In-The-Middle
Lewati Awal
Tidak Asin
Tidak diulang
Garam Tunggal
Hash-mentah
Watchdog: Pemicu pembatalan suhu disetel ke 90c
Memori host yang dibutuhkan untuk serangan ini: 555 MB
Cache kamus dibangun:
Nama file ..: wordlist.txt
Kata sandi .: 100000
Byte… ..: 781896
Ruang tombol ..: 100000
Runtime…: 0 detik
Daftar kata atau topeng yang Anda gunakan terlalu kecil.
Ini berarti hashcat tidak dapat menggunakan daya paralel penuh perangkat Anda.
Kecuali Anda menyediakan lebih banyak pekerjaan, kecepatan retak Anda akan turun.
Untuk tips tentang menyediakan lebih banyak pekerjaan, lihat: https://hashcat.net/faq/morework
Mendekati ruang kunci akhir - beban kerja disesuaikan.
ab4f63f9ac65152575886860dde480a1: azerty
Sesi ……… .: hashcat
Status ……… ..: Habis
Hash.Name …… ..: MD5
Hash.Target ……: hashes.txt
Waktu Dimulai… ..: Kam 17 Sep 06:04:05 2020 (0 dtk)
Waktu Diperkirakan…: Kam 17 Sep 06:04:05 2020 (0 dtk)
Guess.Base …… .: File (wordlist.txt)
Guess.Queue ……: 1/1 (100.00%)
Kecepatan # 1 ………: 5532.1 kH / s (0.10ms) @ Accel: 1024 Loops: 1 Thr: 64 Vec: 1
Dipulihkan …… ..: 1/4 (25.00%) Intisari
Kemajuan ………: 100000/100000 (100,00%)
Ditolak ………: 0/100000 (0,00%)
Pulihkan.Point… .: 100000/100000 (100,00%)
Restore.Sub. # 1…: Salt: 0 Amplifier: 0-1 Iterasi: 0-1
Kandidat. # 1… .: 123456 -> 070162
Hardware.Mon. # 1 ..: Temp: 34c Fan: 33% Util: 45% Core: 1000MHz Mem: 1250MHz Bus: 16
Dimulai: Kam 17 Sep 06:03:59 2020
Berhenti: Kam 17 Sep 06:04:05
Seperti yanf anda lihat di tengah, hashcat memulihkan satu kata sandi dalam daftar sayya {"azerty"} , dan menambahkannya ke file hashcat.potfile (sehingga Anda dapat melihat semua kata sandi yang dipulihkan di dalamnya, meskipun ada banyak hasil).
Itu saja untuk dictionary attack, jelas Anda akan menggunakan lebih banyak atau lebih sedikit file besar tergantung pada tujuan Anda, tetapi Anda sudah mengetahui langkah-langkah pentingnya.
->Serangan membabi buta.
Metode selanjutnya yang ingin saya tunjukkan adalah metode brute force.
Ini adalah basis yang paling kuat yang dapat Anda impikan dengan hashcat (kita akan melihatnya tepat setelah yang ini).
Idenya adalah mencoba sejumlah besar kata yang mungkin, dalam waktu singkat.
Pada dasarnya, hashcat akan dimulai dari kata terkecil dan menambahkan panjang kata sandi secara bertahap.
Karena jarang sekali cara yang lebih baik untuk menemukan kata sandi, pengembang hashcat menganggapnya sudah ketinggalan zaman, Serangan topeng yang akan kita lihat setelah itu menggantikanya.
Tetapi jika Anda ingin mencoba latihan, berikut adalah cara melakukannya:
hashcat -a 3 -m 0 hashes.txt
Anda seharusnya sudah mengetahui sebagian besar opsi di sini.
Hanya "-a 3" adalah mode serangan brute force (mode kamus adalah 0).
Saat Anda menjalankan perintah ini, hashcat akan menampilkan status secara teratur di konsol Anda, sehingga Anda dapat melihat apa yang sedang diperiksa saat ini, misalnya:
Candidates.#1….: 0qw6bx -> Xqqfqx
Di sini saya tahu ini sudah menguji kata sandi 6 karakter setelah beberapa detik dijalankan di komputer standar.
->Serangan Topeng.
Dalam metode ini, daripada mencoba setiap kata yang mungkin, kami akan membatasi upaya dalam rangkaian karakter dan panjang kata sandi yang telah ditentukan sebelumnya.
Charset ditentukan oleh karakter yang diperbolehkan dalam kata sandi anda.
Secara default, Anda sudah dapat menggunakan kemungkinan berikut:
? I = abcdefghijklmnopqrstuvwxyz
? u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
? d = 0123456789
? h = 0123456789abcdef
? H = 0123456789ABCDEF
? s = «spasi»! ”# $% & '() * +, -. / :; <=> ? @ [\] ^ _` {|} ~
? a = ? l? u? d? s
? b = 0x00 - 0xff
Hal lain yang dapat Anda mainkan, adalah panjang kata sandi.
Untuk menunjukkan opsi panjang kata sandi, biasanya Anda akan mengulangi karakter charset. Berikut ini beberapa contohnya:
? l? l? l? l? l? l? l? l: kata sandi antara "aaaaaaaa" dan "zzzzzzzz"
Kata sandi? d: password antara "password0" dan "password9"
? u? l? l: sandi antara "Aaa" dan "Zzz"
Saya pikir Anda sudah mengerti idenyadi sini🙂
Itu mengagumkan. Itu sebabnya, kami tidak lagi menggunakan metode brute force sederhana, karena sebagian besar waktu, Anda sudah mengetahui format kata sandi.
Jika kata sandi Anda berasal dari daftar, di mana kata sandi yang lebih pendek dari 8 karakter dilarang, mengapa Anda mencobanya?
Setelah Anda mengetahui aturan-aturan ini, Berikut adalah perintah yang akan digunakan, hampir sama seperti yang terlihat sebelumnya, dengan format kata sandi ditambahkan :
hashcat -a 3 -m 0 hashes.txt ?l?l?d?l?l?l?l?l?l?
Perintah ini mencoba semua kata sandi dengan 9 karakter, huruf kecil, dengan digit di posisi ketiga (saya hanya curang untuk menemukan salah satu kata saya yang lain dengan cepat ^^).
Dan inilah hasil yang saya harapkan :
d3c8e06e57cc1af7ebdba01427e62bc2:md5online
Anda sekarang dapat bermain dengan serangan ini sesuai keinginan Anda.
Anda dapat melangkah lebih jauh dan membuat file dengan beberapa topeng di dalamnya, Anda dapat melihat beberapa contoh di subfolder "topeng", dan mengganti format kata sandi dengan nama file di perintah, misalnya:
hashcat -a 3 -m 0 hashes.txt masks\rockyou-1-60.hcmask
File ini terinspirasi dari format kata sandi yang diretas dari Menghibur Anda.
KESIMPULAN:
Itu saja, Anda sekarang tahu dasar-dasar dekripsi kata sandi dengan hashcat.
Hashcat adalah alat yang menarik, dengan banyak opsi untuk melakukan apa yang Anda inginkan.
Sekarang setelah Anda memahami dasarnya, Anda dapat mulai bermain dengannya, dan memeriksa dokumentasi resmi jika Anda memerlukan sesuatu yang lebih spesifik.
Bagaimanapun, saya harap tutorial ini bermanfaat bagi Anda. Jika demikian, bagikan di jejaring sosial atau forum favorit Anda, ini sangat membantu saya🙂





Komentar