Hash in kali linux

Packages and Binaries:

hashdeep is a set of tools to compute MD5, SHA1, SHA256, tiger and whirlpool hashsums of arbitrary number of files recursively.

The main hashdeep features are:

  • It can compare those hashsums with a list of known hashes;
  • The tools can display those that match the list or those that does not match;
  • It can display a time estimation when processing large files.
  • It can do piecewise hashing (hash input files in arbitrary sized blocks).

This package is useful in forensics investigations.

Installed size: 1.50 MB
How to install: sudo apt install hashdeep

hashdeep

Compute, compare, or audit multiple message digests

[email protected]:~# hashdeep -h hashdeep version 4.4 by Jesse Kornblum and Simson Garfinkel. $ hashdeep [OPTION]. [FILES]. -c - Compute hashes only. Defaults are MD5 and SHA-256 legal values: md5,sha1,sha256,tiger,whirlpool, -p - piecewise mode. Files are broken into blocks for hashing -r - recursive mode. All subdirectories are traversed -d - output in DFXML (Digital Forensics XML) -k - add a file of known hashes -a - audit mode. Validates FILES against known hashes. Requires -k -m - matching mode. Requires -k -x - negative matching mode. Requires -k -w - in -m mode, displays which known file was matched -M and -X act like -m and -x, but display hashes of matching files -e - compute estimated time remaining for each file -s - silent mode. Suppress all error messages -b - prints only the bare name of files; all path information is omitted -l - print relative paths for filenames -i/-I - only process files smaller than the given threshold -o - only process certain types of files. See README/manpage -v - verbose mode. Use again to be more verbose -d - output in DFXML; -W FILE - write to FILE. -j - use num threads (default 8) 
md5deep

Compute and compare MD5 message digests

[email protected]:~# md5deep -h md5deep version 4.4 by Jesse Kornblum and Simson Garfinkel. $ md5deep [OPTION]. [FILES]. See the man page or README.txt file or use -hh for the full list of options -p - piecewise mode. Files are broken into blocks for hashing -r - recursive mode. All subdirectories are traversed -e - show estimated time remaining for each file -s - silent mode. Suppress all error messages -z - display file size before hash -m - enables matching mode. See README/man page -x - enables negative matching mode. See README/man page -M and -X are the same as -m and -x but also print hashes of each file -w - displays which known file generated a match -n - displays known hashes that did not match any input files -a and -A add a single hash to the positive or negative matching set -b - prints only the bare name of files; all path information is omitted -l - print relative paths for filenames -t - print GMT timestamp (ctime) -i/I - only process files smaller/larger than SIZE -v - display version number and exit -d - output in DFXML; -u - Escape Unicode; -W FILE - write to FILE. -j - use num threads (default 8) -Z - triage mode; -h - help; -hh - full help 
sha1deep

Compute and compare SHA-1 message digests

[email protected]:~# sha1deep -h sha1deep version 4.4 by Jesse Kornblum and Simson Garfinkel. $ sha1deep [OPTION]. [FILES]. See the man page or README.txt file or use -hh for the full list of options -p - piecewise mode. Files are broken into blocks for hashing -r - recursive mode. All subdirectories are traversed -e - show estimated time remaining for each file -s - silent mode. Suppress all error messages -z - display file size before hash -m - enables matching mode. See README/man page -x - enables negative matching mode. See README/man page -M and -X are the same as -m and -x but also print hashes of each file -w - displays which known file generated a match -n - displays known hashes that did not match any input files -a and -A add a single hash to the positive or negative matching set -b - prints only the bare name of files; all path information is omitted -l - print relative paths for filenames -t - print GMT timestamp (ctime) -i/I - only process files smaller/larger than SIZE -v - display version number and exit -d - output in DFXML; -u - Escape Unicode; -W FILE - write to FILE. -j - use num threads (default 8) -Z - triage mode; -h - help; -hh - full help 
sha256deep

Compute and compare SHA-256 message digests

[email protected]:~# sha256deep -h sha256deep version 4.4 by Jesse Kornblum and Simson Garfinkel. $ sha256deep [OPTION]. [FILES]. See the man page or README.txt file or use -hh for the full list of options -p - piecewise mode. Files are broken into blocks for hashing -r - recursive mode. All subdirectories are traversed -e - show estimated time remaining for each file -s - silent mode. Suppress all error messages -z - display file size before hash -m - enables matching mode. See README/man page -x - enables negative matching mode. See README/man page -M and -X are the same as -m and -x but also print hashes of each file -w - displays which known file generated a match -n - displays known hashes that did not match any input files -a and -A add a single hash to the positive or negative matching set -b - prints only the bare name of files; all path information is omitted -l - print relative paths for filenames -t - print GMT timestamp (ctime) -i/I - only process files smaller/larger than SIZE -v - display version number and exit -d - output in DFXML; -u - Escape Unicode; -W FILE - write to FILE. -j - use num threads (default 8) -Z - triage mode; -h - help; -hh - full help 
tigerdeep

Compute and compare Tiger message digests

[email protected]:~# tigerdeep -h tigerdeep version 4.4 by Jesse Kornblum and Simson Garfinkel. $ tigerdeep [OPTION]. [FILES]. See the man page or README.txt file or use -hh for the full list of options -p - piecewise mode. Files are broken into blocks for hashing -r - recursive mode. All subdirectories are traversed -e - show estimated time remaining for each file -s - silent mode. Suppress all error messages -z - display file size before hash -m - enables matching mode. See README/man page -x - enables negative matching mode. See README/man page -M and -X are the same as -m and -x but also print hashes of each file -w - displays which known file generated a match -n - displays known hashes that did not match any input files -a and -A add a single hash to the positive or negative matching set -b - prints only the bare name of files; all path information is omitted -l - print relative paths for filenames -t - print GMT timestamp (ctime) -i/I - only process files smaller/larger than SIZE -v - display version number and exit -d - output in DFXML; -u - Escape Unicode; -W FILE - write to FILE. -j - use num threads (default 8) -Z - triage mode; -h - help; -hh - full help 
whirlpooldeep

Compute and compare Whirlpool message digests

[email protected]:~# whirlpooldeep -h whirlpooldeep version 4.4 by Jesse Kornblum and Simson Garfinkel. $ whirlpooldeep [OPTION]. [FILES]. See the man page or README.txt file or use -hh for the full list of options -p - piecewise mode. Files are broken into blocks for hashing -r - recursive mode. All subdirectories are traversed -e - show estimated time remaining for each file -s - silent mode. Suppress all error messages -z - display file size before hash -m - enables matching mode. See README/man page -x - enables negative matching mode. See README/man page -M and -X are the same as -m and -x but also print hashes of each file -w - displays which known file generated a match -n - displays known hashes that did not match any input files -a and -A add a single hash to the positive or negative matching set -b - prints only the bare name of files; all path information is omitted -l - print relative paths for filenames -t - print GMT timestamp (ctime) -i/I - only process files smaller/larger than SIZE -v - display version number and exit -d - output in DFXML; -u - Escape Unicode; -W FILE - write to FILE. -j - use num threads (default 8) -Z - triage mode; -h - help; -hh - full help 

Источник

Читайте также:  Jnlp чем открыть linux

Как пользоваться Hashcat на Kali Linux

Hashcat — легендарный взломщик паролей, предназначенный для взлома даже самых сложных паролей. Популярный инструмент позволяет взломать пароль разными способами. В этой статье я покажу, как пользоваться Hashcat.

Представления паролей в первую очередь связаны с хэш-ключами, такими как MD5, SHA, WHIRLPOOL, RipeMD, NTMLv1, NTMLv2 и т. д.

Hashcat переводит читаемые данные в искаженное состояние (это случайная строка фиксированного размера). Хэши не позволяют кому-либо расшифровать данные с помощью определенного ключа, как это позволяют стандартные протоколы шифрования. Hashcat использует предварительно вычисленные словари, радужные таблицы и даже методы брутфорса, чтобы найти эффективный и действенный способ взлома паролей.

Кстати, про использование Hashcat в Windows, мы рассказывали в этой статье.

Как взломать хеши

Атаки по словарю и перебором являются наиболее распространенными способами подбора паролей. Эти методы используют файл, содержащий слова, фразы, общие пароли и другие строки, которые могут быть использованы в качестве надежного пароля.

Другие подходы, используемые для взлома паролей:

  • Таблицы поиска: хэши предварительно вычисляются из словаря, а затем сохраняются с соответствующим паролем в структуре таблицы поиска.
  • Таблицы обратного поиска: эта атака позволяет кибер-злоумышленнику применить атаку по словарю или грубым перебором ко многим хешам одновременно без предварительного вычисления таблицы поиска.
  • Радужные таблицы: Радужные таблицы — это техника памяти времени. Они похожи на таблицы поиска, за исключением того, что они приносят в жертву скорость взлома хеша, чтобы уменьшить таблицы поиска.
  • Хеширование с использованием соли: с помощью этого метода хеши рандомизируются путем добавления или добавления случайной строки, называемой «солью». Это применяется к паролю перед хешированием.

Следует отметить, что не существует гарантированного способа предотвратить атаки по словарю или атаки методом перебора.

Читайте также:  Failed to start kesl astra linux

Что такое Hashcat

Hashcat — весьма интересное применение GPU для перебора паролей. Позволяет многократно увеличить скорость перебора паролей при использовании различных алгоритмов шифрования: md5, md4, sha1, sha256 и некоторых других.

В программе используется распараллелиный алгоритм перебора, базированный на технологии CUDA (NVidia) и OpenCL (AMD/ATI). Программа кросс-платформенная работает на всех версиях Windows, Linux и Max OS X.

Алгоритмы шифрования, которые взламывает Хешкэт

MD5
md5($pass.$salt)
md5($salt.$pass)
HMAC-MD5 (key = $pass)
HMAC-MD5 (key = $salt)
SHA1
sha1($pass.$salt)
sha1($salt.$pass)
HMAC-SHA1 (key = $pass)
HMAC-SHA1 (key = $salt)
MySQL
MySQL4.1/MySQL5
phpass, MD5(WordPress), MD5(phpBB3)
md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
SHA-1(Django)
MD4
NTLM
Domain Cached Credentials, mscash
SHA256
sha256($pass.$salt)
sha256($salt.$pass)
HMAC-SHA256 (key = $pass)
HMAC-SHA256 (key = $salt)
md5apr1, MD5(APR), Apache MD5
SHA512
sha512($pass.$salt)
sha512($salt.$pass)
HMAC-SHA512 (key = $pass)
HMAC-SHA512 (key = $salt)
SHA-512(Unix)
Double MD5
MD5(Sun)
md5(md5(md5($pass)))
md5(md5($salt).$pass)
md5($salt.md5($pass))
md5($salt.$pass.$salt)
md5(md5($pass).md5($salt))
md5($salt.md5($salt.$pass))
md5($salt.md5($pass.$salt))
md5($username.0.$pass)
md5(strtoupper(md5($pass)))
md5(sha1($pass))
sha1(sha1($pass))
sha1(sha1(sha1($pass)))
sha1(md5($pass))
MD5(Chap)
nsldap, SHA-1(Base64), Netscape LDAP SHA
nsldaps, SSHA-1(Base64), Netscape LDAP SSHA
SMF > v1.1
OS X v10.4, v10.5, v10.6
MSSQL
OS X v10.7
MSSQL 2012
vBulletin < v3.8.5 vBulletin >v3.8.5
IPB2+, MyBB1.2+

Как пользоваться Hashcat

Hashcat можно скачать здесь. Его можно использовать в Kali Linux и он предустановлен в системе. В нашем примере осуществим атаку по словарю. Будем взламывать хеши MD5, изначально созданные и сохраненные в текстовом файле. Для взлома созданных хешей будем использовать словарь для брута «rockyou» из Kali Linux.

Для начала создадим несколько хешей разных паролей.

Создание файла с хешами MD5

После создания они будут добавлены в файл «target_hashes». Каждая команда должна выполняться в терминале, как показано ниже:

Источник

Оцените статью
Adblock
detector