Hashcat: Come fare bruteforce con Windows 10

Bu1tre/ febbraio 9, 2017/ Hacking, Windows/ 0 comments

In questo articolo andremo a vedere nello specifico come riuscire a fare un attacco bruteforce con dizionario, utilizzando hashcat.

Nell’articolo precedente abbiamo analizzato cosa sia un bruteforce, i due tipi principali di bruteforce e come applicarli concettualmente.

Attrezzatura necessaria per il bruteforce

  • Un handshake è un codice in formato alfanumerico che corrisponde alla nostra password criptata in un linguaggio di criptazione. Lo possiamo ricavare per esempio attraverso aircrack-ng se parliamo di una WPA, altrimenti possiamo generarla attraverso siti online che criptano in qualsiasi algoritmo esistente.
  • Il dizionario, come abbiamo già analizzato, è un file contenente tutte le possibili password che vogliamo testare.
  • Hashcat è un software sviluppato per svolgere attacchi bruteforce. Attraverso di esso possiamo combinare più attacchi differenti, decriptare tutti i più famosi algoritmi di criptazione ed abbiamo anche la possibilità di utilizzare diversi dispositivi per effettuare l’attacco. Hashcat è totalmente gratuito e scaricabile dal loro sito ufficiale, disponibile sia per windows che per linux.

Come avviare hashcat

Dopo aver scaricato il file, estraiamo tutti i file in un cartella che per comodità salveremo sul desktop e chiameremo semplicemente hashcat.

Hashcat è un programma da linea di comando, perciò dovremo aprire il nostro amato prompt dei comandi ed inserire il percorso fino ad arrivare alla cartella, nel mio caso in questo modo:

cd Desktop\hashcat

Dobbiamo avviare hashcat, se utilizziamo un sistema operativo a 32 bit avvieremo:

hashcat32.exe

altrimenti:

hashcat64.exe

Bruteforce

All’interno della cartella dobbiamo andare a salvare i file che contengono l’handshake, il dizionario da utilizzare e il file dove andremo a salvare la password una volta decriptata.

Io utilizzerò un dizionario di soli numeri da 8 cifre chiamato 8nums.txt mentre il file con l’handshake lo chiameremo hash.txt e il file dove salveremo la password lo chiameremo cracked.txt

Digitiamo:

hashcat64.exe -a 0 -m 0 -D 1 -o cracked.txt hash.txt 8nums.txt

Potremo notare che il programma sta iniziando a testare tutte le password e con il tasto s visualizzeremo lo status attuale dell’attacco.

Per vedere la password decriptata dovremo aprire il file cracked.txt, nella cartella di hashcat.

-a: Specifica il tipo di attacco da effettuare, nel nostro caso attacco con dizionario.

-m: Specifica l’algoritmo con cui è criptata la password, nel nostro caso md5.

o: Specifica il file in cui sarà salvata la password.

-D: Specifica il componente che andremo ad utilizzare, nel nostro caso la cpu.

Per ricavare la mia password in MD5 ho utilizzato un sito web che permette di criptare una qualsiasi password in MD5.

Se volete sapere tutti gli attacchi messi a disposizione da hashcat, tutti gli algortimi di criptazione e tutte le funzionalità dovremo digitare:

hashcat64.exe –help

Come velocizzare un bruteforce utilizzando la GPU

Ci sono vari modi per velocizzare un bruteforce.

Per esempio utilizzare una botnet, cosa non prettamente legale, impostare regole per restringere il campo delle possibili password da trovare o utilizzare diverse componenti che magari abbiano una maggiore potenza di calcolo matematico.

Molte persone non sanno che la GPU del nostro computer ha una potenza di calcolo matematico molto superiore rispetto alle nostre CPU, quindi sfrutteremo questo a nostro vantaggio grazie al fatto che hashcat è basato su OpenCL.

Per utilizzare un diverso componente bisogna aggiungere il parametro -D 2, che specifica l’utilizzo della GPU.

L’attacco diventerà:

hashcat64.exe -a 0 -m 0 -D 2 -o cracked.txt hash.txt 8nums.txt

Come possiamo notare, per scovare una password relativamente uguale a quella utilizzata precedentemente, abbiamo utilizzato molto meno tempo.

Conclusione

Il fine di HOWORKS è quello di informare, non mi assumo nessuna responsabilità dell’uso che farete delle informazioni contenute in questo articolo.
Per qualsiasi dubbio potete contattarci utilizzando i commenti o le nostre pagine social.

 

Facci sapere cosa ne pensi con un commento!