Blog

Hashcat Tool ve Cracking Yöntemleri

Hashcat Tool ve Cracking Yöntemleri

Tek yönlü şifreleme algoritmalarının kullanılmasıyla elde edilen değerlere hash adı verilir.

Çoğu sistem veritabanında kullanıcı bilgileri ve parolaların salt halleri tutulmaz bunun yerine güvenlik amaçlı olarak verilerin hash değerleri hesaplanarak veritabanında bu şekilde saklanmaktadır.

Tek yön  denilmesinin sebebi örneğin sha-1 algoritmasıyla encrypt edilmiş bir verinin hash değerinin kullanılarak tekrar geri döndürülememesidir.

Hackerlar bu hash değerlerini ele geçirdiği zaman tersine dönüşüm işlemini yapamadıkları için ellerinde bulunan wordlistlerdeki tüm parola vs. öğelerin hash değerlerini çıkartarak ele geçirdikleri hash değeriyle karşılaştırırlar. Tabi bu işlem elle yapılamayacak kadar uzun zaman isteyen bir işlem olması nedeniyle bu yönde otomatize edilmiş araçlar kullanılarak elde edilen hash değerinde kullanılan algoritma ile tüm değerleri hashleyip doğrulama ve eşleme yapmaya çalışırlar.

Linux üzerinde kurulumu:

>> apt install hashcat

https://hashcat.net/hashcat/ sitesine gidip tool’u incelediğimiz zaman birden fazla tool ve gui olduğunu görebiliriz. Temelde aynı işi yapan bu tool’ların birbirlerine göre kısıtları ve kullanılabilirlikleri vardır.

Hashcat tool’u kendi bünyesinde birçok algoritmayı barındırmaktadır. Bu sayede piyasada kullanılan hash algoritmalarının çoğu kısmını karşılamaktadır. Hashcat tarafından desteklenen tüm algoritmaların listesine websitesi üzerinden erişebiliriz.

Şifre Kırma Metodları

Dictionary Attack ( Sözlük Saldırıları) :

Sözlük saldırılarında saldırganın başarısı sahip olduğu wordlist’in kalitesi ve kombinasyon türevlerinin sağlamlığı ve çeşitliliği ile doğrudan ilgilidir.

Sözlük saldırsının temel mantığı şöyledir;

wordlistte bulunan tüm öğenin hashi hesaplanır ve bu hash değeri kırılmak istenen hash ile karşılaştırılır.

Rainbow Tabloları :

Bu saldırı tipi sözlük saldırısına çok benzer. Fakat buradaki işleyiş sözlük saldırısından farklıdır. Rainbow tablolarında tutulan hash değerleri kırılmak istenen hash değeriyle karşılaştırılı. Eğer eşleşen bir hash değeri olursa o zaman bu hash değerinin ham hali geri döndürülür ve hedef hash cracking işlemi başarılı olmuş olur.

Her seferinde tekrar tekrar hash hesaplaması yapılmadığı için sözlük saldırısına oranla daha yüzsek hızlıdır.

Bu saldırıya karşı şöyle bir önlem alınmaktadır;

Veri tabanlarında hash değeri olarak saklanacak olan kullanıcı verileri ham (salt) halleriyle hash hesaplamasına sokulmaz. Hash hesaplamasına girerken değerin sonuna bazı ifadeler eklenir ve sonrasında hash değeri hesaplanır böylece bu saldırı önlenmeye çalışılmıştır .

Örneğin ham parola bilgimiz “baskın” olsun, biz bu veriyi veritabanında daha sonra doğrulama işlemlerinde kullanmak amacıyla hash değeri olarak saklayacağız. Hash algoritması olarakta md5 algoritmasını kullanmaya karar verdik. Fakat direk “baskın” kelimesinin hash değerini almıyoruz. Kelimenin sonu “ 007? ” karakterlerini ekledik ve yeni öğemiz “baskın007?” oldu. Artık bu öğenin hash değerini md5 algoritmasıyla hesaplayıp elde ettiğimiz değeri veritabanına kaydediyoruz.

Hybrid Attacks:

Wordlist ve brute saldırılarının kombinasyonu niteliğinde bir cracking yöntemidir.

Detaylı bilgi için mutlaka man dosyasını okumalısınız.

Hashcat Parametre ve Özellik Belirleme
Saldırı Modları

===+=============

0 | Straight

1 | Combination

3 | Brute-force

6 | Hybrid Wordlist + Mask

7 | Hybrid Mask + Wordlist

Cihaz Türü

===+=============

1 | CPU

2 | GPU

3 | FPGA, DSP, Co-Processor

Parametreler

-a : Saldırı modu belirtilir.

-m : Hash tipi belirtilir.

-V : Versiyon bilgisinin çıktısını alabiliriz.

–runtime : Belirlenen zamanın ardından oturumu işlemi durdurabiliriz.

-o : Sonucu çıktı dosyasına yazdırabiliriz.

–show : Kırılan hash değerlerini görebiliriz.

–force : Hashcat GPU kullandığı için eğer hashcat çalıştırdığımız makine sanal ortamda bu parametreyi kullanmak zorundayız.

–remove : Kırılan hash değerlerinin tekrar işleme sokulmasını engelle. Hız kazandırır.

–stdout : Taranan tüm verilerinin ve hash değerlerinin ekrana yazılmasını sağlar.

Örnek Kullanımlar:

Wordlist Saldırısı İçin;

>> hashcat -a 0 -m 400 [kırılacak_hash_dosyası] [wordlist_dosyası]

Brute-Force Saldırısı İçin;

>> hashcat -a 3 -m 0 [kırılacak_hash_dosyası] [wordlist_dosyası]

 

“Hasan Baskın

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir