From 2473d76806b55cb9be2a2134489c6c72abf9021a Mon Sep 17 00:00:00 2001 From: Matthias Altmann <secf00tprint@gmail.com> Date: Fri, 02 Oct 2020 16:24:29 +0000 Subject: [PATCH] Merge pull request #22 from nikeee/master --- 2020_09_16_53rd/Hashcat-Notes.md | 75 +++++++++++++++++++++++++++++++++++++ 2020_09_16_53rd/hello-there.zip | 0 2 files changed, 75 insertions(+), 0 deletions(-) diff --git a/2020_09_16_53rd/Hashcat-Notes.md b/2020_09_16_53rd/Hashcat-Notes.md new file mode 100644 index 0000000..2e38574 --- /dev/null +++ b/2020_09_16_53rd/Hashcat-Notes.md @@ -0,0 +1,75 @@ +# Kurzer Einblick in Hashcat +*Anmerkung:* Der Talk hatte keine Slides. In dieser Datei sind nur die Gedankenstützen. + +Links: +- [Security-Meetup](https://www.meetup.com/de-DE/IT-Security-Kassel/events/272078845/) +- [offizielle Webseite](https://hashcat.net) +- [Hashcat auf GitHub](https://github.com/hashcat/hashcat) +- [Hashcat-Wiki](https://hashcat.net/wiki/) +- [Wortlisten](https://github.com/danielmiessler/SecLists) + + +## Was ist Hashcat? +- Hashcat ist ist ein Passwort-Cracker + - Ähnlich zu [John The Ripper](https://www.openwall.com/john/)(JtR) + - Ursprünglicher Autoren: "das Hashcat Team", u. A.: + - Jens Steube (aka "atom") + - Gabriele Gristina (aka "matrix") + +- Fokus auf GPU-basiertes Cracking (im Vergleich zu JtR) +- Warum GPU? + - GPU arbeitet "massivst parallel" + - Das funktioniert aber nur gut, wenn man immer "das gleiche" machen muss + - Jeder Thread macht die gleichen Operationen, nur auf anderen Daten. Alles im Gleichschritt. + - Super für viele Hashing-Algorithmen (SHA, MD5, NTLM) + - Es gibt Algorithmen, bei denen dieser Ansatz nicht so viel bringt + +## Installation / Benutzung +- Runterladen auf GitHub oder der Seite [siehe Links oben] +- Ggf. notwenidige Treiber installieren (siehe Hinweise auf Webseite) +- Starten: + - Windows und Linux sind im selben ZIP-Archiv, deshalb: + - Linux: `./hashcat.bin --help` + - Windows: `hashcat.exe --help` +- Wichtigste Swichtes: + - Attack-Mode (`-a`) + - `straigt`: Dictionary + - `Brute Force` bzw. `Mask Attack`: + - https://hashcat.net/wiki/doku.php?id=mask_attack + - Hash-Type (`-m`) + - Weiteres: + - `-w`, `--workload-profile` + - `-1`, `--custom-charset` + +## Beispiel 0 - `example0.cmd` +- `example0.cmd` (.sh für Linux) zeigt ein Beispiel für MD5; `example0.hash` beinhaltet einen Haufen Hashes +- Hashcat speichert alle Hashes, die er jemals gebrochen hat, in einer "pot-File" + - Wenn man einen Hash 2x sieht, wird er direkt daraus genommen + - Standardmäßig ist es die `hashcat.potfile` + + +# Beispiel 1 - Zip-Datei +[Zip-Datei liegt im Repo des Security Meetups] + +- Quelle für Wortliste: https://github.com/danielmiessler/SecLists +- `zip2john`, um einen Hash zu erstellen, den Hashcat lesen kann: +- Hashes-Übersichtsseite: + - https://hashcat.net/wiki/doku.php?id=example_hashes +- rockyou alleine hat nicht geholfen +- Regeln! + - Eine Regel macht aus einem einzigen Passwort ganz viele + - So kann man Dictionary-Angriffe noch besser machen + - Komplizierte Syntax, siehe https://hashcat.net/wiki/doku.php?id=rule_based_attack + - Hashcat liefert selbst welche mit (`rules/best42.rule`) + +# Beispiel 2 - Irgendein Hash +- Wenn man einen Hash vorliegen hat, den man nicht kennt: https://hashcat.net/wiki/doku.php?id=example_hashes + +Challenge für die Zuhörer: `$P$BGWsS5zBvTiqc23tJh8eazu/yOcYXr.` + +# Weiterführendes +- [OpenCL](https://de.wikipedia.org/wiki/OpenCL) +- [WPA2 mit Hashcat brechen](https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2) +- [Benchmark auf 8 GTX 1080](https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40) +- [Hashtopolis](https://github.com/s3inlc/hashtopolis) + - Hashcat-Wrapper für verteiltes Hashcat mit demselben Ziel diff --git a/2020_09_16_53rd/hello-there.zip b/2020_09_16_53rd/hello-there.zip new file mode 100644 index 0000000..e6ee197 --- /dev/null +++ b/2020_09_16_53rd/hello-there.zip Binary files differ -- Gitblit v1.10.0