近年來,顯卡的發展已經發生了巨大的變化; 他們現在包含的芯片內部有數百或數千個處理器,所有處理器並行工作。 當其應用於密碼破解時,這意味着如果單個處理器可以在一秒鐘內計算10,000個哈希值,一個擁有1,000個核心的GPU可以達到1000萬個。這意味着將破解時間縮短1000倍或更多。在這一章節中,我們將使用Hashcat暴力破解哈希。 但是僅當你在具有Nvidia或ATI芯片組的計算機上安裝KaliLinux作爲基本系統時,此功能纔有效。如果你在虛擬機上安裝了Kali Linux,則GPU破解可能不起作用,但你可以在主機上安裝Hashcat。有Windows和Linux版本(https://hashcat.net/hashcat/)。

環境準備

您需要確保正確安裝了圖形驅動程序並且保證Hashcat與它們兼容,因此您需要執行以下操作:

1.獨立運行Hashcat; 它會告訴你是否有問題:hashcat

2.在基準模式hashcat --benchmark中測試它支持的每個算法的散列率

3.根據您的安裝可能需要強制Hashcat使用您的特定顯卡:hashcat --benchmark –force

我們將使用上一個章節中的哈希文件:

1. 首先讓我們破解一個哈希值。拿管理員的哈希:

結果應該很快出現:

正如您所看到的,我們可以直接從命令行設置哈希,並且它將在不到一秒的時間內被破解。

2. 現在,要破解整個文件,我們需要從中刪除用戶名並只留下哈希值,如下所示:

3. 要破解文件中的哈希值,我們只需替換上一個命令中文件名的哈希值:oclhashcat -m 0 -a 3 hashes_only_6_7.txt。 正如您在下面的屏幕截圖中看到的,使用舊的GPU,Hashcat可以涵蓋一到七個字符的所有可能組合(以每秒6.885百萬個哈希的速率)只需10分鐘,測試8個字符的所有組合需要2個多小時。這對暴力破解來說似乎相當不錯:

我們在此章節中用於運行Hashcat的參數是用於定義要使用的散列算法的參數:-m 0告訴程序使用MD5來散列它生成的單詞和攻擊類型。-a 3表示我們想要使用暴力攻擊的級別並嘗試每個可能的角色組合,直到我們破解出來密碼。 最後,我們在第一種情況下添加了我們想要破解的哈希,在第二種情況下添加了包含哈希集合的文件。

Hashcat還可以使用字典文件並創建混合攻擊(Brute Force plus字典)來定義要測試的字符集並將結果保存到指定文件(它將它們保存到/usr/share/oclhashcat/Hashcat.pot)。 它還可以將規則應用於單詞並使用統計模型(馬爾可夫鏈)來提高破解效率。 要查看其所有選項,請使用--help選項,例如所示:oclhashcat --help。

喜歡老哥,就讚賞他吧~

-------------------------------------

相關文章