logo logo

HacktorX sitesi kar amacı gütmeyen bir siber güvenlik platformudur.

Elazığ, Türkiye

Fırat Üniversitesi Rektörlük Kampüsü, 23100
[email protected]
Siber Güvenlik

HASHCAT ARACI

Merhaba bugün sizlere hashcat aracı hakkında birkaç bilgi vereceğim :
Günümüzde dijital dünyanın vazgeçilmez unsurlarından biri haline gelen şifreler, çeşitli platformlarda güvenliği sağlamak adına kullanıcıları koruyan önemli bir unsurdur. Ancak, bu şifrelerin güvenliği her geçen gün daha fazla sorgulanırken, şifre kırma teknolojileri de gelişmeye devam ediyor. İşte bu noktada, güvenlik uzmanlarının ve hacker’ların araçları arasında önemli bir yere sahip olan Hashcat, şifrelerin ardındaki gizemi çözmek için kullanılan etkili bir araç olarak karşımıza çıkıyor.

Şifrelerimiz bir veri tabanlarına kayıt olurken, bir saldırı dahilinde veri tabanına erişilmesi tehlikesine karşı karışık bir algoritmayla ‘hash’ lenmiş bir şekilde kayıt edilmektedir. Bunun amacı, saldırgan veri tabanına erişse dahi hash in çözücü algoritmasına sahip olmadan şifreleri göremez ve şifreler daha güvenli bir şekilde saklanır.

Günümüzde kullanılan en yaygın hash türleri şunlardır:

SHA-1ㅤ ㅤSHA-2 ㅤㅤSHA-3ㅤㅤ MD2 ㅤㅤMD4ㅤㅤMD5

Örnek olarak;

b830ea3fa632d02f04a3d92d43b37949 : Eren Gezen ㅤ| (md5) kullanılmıştır

HASHCAT NE İŞE YARAR:

Hashcat aracı , şifre kırma amacıyla kullanılan bir açık kaynaklı yazılımdır. Genellikle güvenlik testleri ve penetrasyon testleri sırasında kullanırız. Hashcat, çeşitli hash algoritmalarını kırmak için özel olarak tasarlanmış bir yazılımdır. Bu nedenle genellikle parola güvenliğini değerlendirmek veya zayıflıkları tespit etmek amacıyla kullanırız.

HASHCAT KOMUTLARI VE KULLANIMI

hashcat aracı genellikle Kali Linux sisteminde default olarak yüklü gelmektedir ve komut satırına hashcat yazarak kullanmaya başlayabiliriz.

hashcat -h

Yukardaki komutu kullanarak hashcat parametreleri ve kullanımına göz atabiliriz.

Yukarıdaki resimde gözüktüğü üzere bize temel 4 parametreyi gösterdi. Biz şimdilik hash kırarken işimize yarayacak 2 parametreyi öğreneceğiz. Anlamlarıyla birlikte bu parametreler şunlardır:

-m parametresi:

-m parametresi kıracağımız hash türünün şifrelenme algoritmasını öğrenmek için kullanılan parametredir. Bu parametreyle tool a kıracağımız hash in türünü söylemiş oluruz

Yukarıda gördüğünüz hash modları -m parametresinin hash i anlaması için verilecek olan sayıdır. Örneğin MD5 bir hash kıracaksanız parametreyi belirtirken -m 0 yazmalısınız.

-o parametresi:

-o parametresi kıracağımız hash in bir dosyaya çıktı olarak kaydedilmesi için kullanırız. Genelde 1 dosya içerisinde 1 den fazla hash varsa kullanılır. Bu şekilde kırılan tüm hash değerleri bir dosyaya kayıt edilir.

-o parametresini kullanırken -o yazdıktan sonra kırılan hash değerinin kayıt edileceği txt’nin dizin üzerindeki konumunu veririz. Böylece kırılan hash değerleri txt’nize kayıt olmuş olur.

örnek kullanım:-o /home/kali/documents/kırılmışlar.txt

HASH DOSYALARINI KIRMAK VE WORDLİST

Hash dosyalarını kırmak için kullanacağımız yöntemde her hash in karşısına hash in alabileceği değerler tek tek deneriz, doğru kelimeye geldiğinde dururuz ve hash çözülmüş olur.

Bu kelimeleri tek tek denemek için bir kelime listesine yani bir wordlist e sahip olmamız gerekir. Bu uygulamada içerisinde kullanılan en yaygın şifreleri barındıran rockyou.txt yi kullanıcağım. Siz başka bir wordlist te kullanabilirsiniz yahut crunch veya cupp gibi toolar ile kendi wordlistinizi oluşturabilirsiniz.

Artık hashimizi kırmaya başlayabiliriz.

İlk olarak kırmak istediğimiz hash değerini txt dosyasının içine atıyoruz.

örnek hash: 9c29a640c0745cab8a26474ddbaef14e (md5)

örnek hash 2: 49edd13e79f3b1a9cd406f62e467b78c (md5)

Hashleri txt dosyasının içine attım ve ismini hash.txt yaptım.

Sırada output(çıktı) dosyası için bir dosya oluşturmakta. Kalide Documents klasörü içerisine touch komutu yardımıyla bir kırılanlar.txt adında dosya açıyorum. touch kırılanlar.txt

Artık kıracağımız bir hash dosyamız, hash i kıracak bir wordlistimiz ve kıracağımız şifreyi kaydedecek bir txt dosyamız var.

Hashcat in hash kırmada kullanılan formu şu şekildedir:

hashcat ㅤ-m (kırılacak hashin modeli)ㅤ -o (kırılan şifreyi koyucağınız dizin)ㅤ hash.txt nizin dizini ㅤwordlistin dizini

Bu forma göre elimizdeki dosyaları kullanarak kodu şu şekilde yazabiliriz:

hashcat -m 0 -o /home/kali/Documents/kırılanlar.txt /home/kali/Documents/hash.txt /home/kali/Documents/rockyou.txt

Bu örnekte benim şifrem md5 ti o yüzden 0 değerini kullandım ve txt dosyalarının hepsi documents klasöründeydi o yüzden adresi documents üzerinden verdim. Siz txt lerinizi içinde bulundukları dizine göre veriniz.

(Normalde rockyou.txt usr/share/wordlist klasöründe buluruz)

Komudu kullandıktan sonra kırdığımız hashlerimiz daha önceden belirlediğimiz çıktı dosyası olan kırılanlar.txt ye gelicekttir.

Şimdi kırılan hash leri görmek için cat komutu kullanarak kırılmanlar.txt yi okutuyoruz.

cat kırılanlar.txt

Dosyayı okuttuğumuzda şifrelerimizi elde etmiş olduk.

Okuduğunuz için teşekkür ederim bir sonraki yazımda görüşmek üzere.

https://en.wikipedia.org/wiki/Hashcat

ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ

. . .
avatar

Merhaba, ben Eren. Adli Bilişim Mühendisiliği Öğrencisi 2. sınıfım. Kendimi siber güvenlik alanında geliştiriyorum.

Popüler Kategoriler

Siber Güvenlik
25
Writeup
13
Network
12
Yazılım
6
Adli Bilişim
4
Nmap Detaylı Anlatım (3/3) - HacktorX
Siber Güvenlik

HASHCAT ARACI

Merhaba bugün sizlere hashcat aracı hakkında birkaç bilgi vereceğim :
Günümüzde dijital dünyanın vazgeçilmez unsurlarından biri haline gelen şifreler, çeşitli platformlarda güvenliği sağlamak adına kullanıcıları koruyan önemli bir unsurdur. Ancak, bu şifrelerin güvenliği her geçen gün daha fazla sorgulanırken, şifre kırma teknolojileri de gelişmeye devam ediyor. İşte bu noktada, güvenlik uzmanlarının ve hacker’ların araçları arasında önemli bir yere sahip olan Hashcat, şifrelerin ardındaki gizemi çözmek için kullanılan etkili bir araç olarak karşımıza çıkıyor.

Şifrelerimiz bir veri tabanlarına kayıt olurken, bir saldırı dahilinde veri tabanına erişilmesi tehlikesine karşı karışık bir algoritmayla ‘hash’ lenmiş bir şekilde kayıt edilmektedir. Bunun amacı, saldırgan veri tabanına erişse dahi hash in çözücü algoritmasına sahip olmadan şifreleri göremez ve şifreler daha güvenli bir şekilde saklanır.

Günümüzde kullanılan en yaygın hash türleri şunlardır:

SHA-1ㅤ ㅤSHA-2 ㅤㅤSHA-3ㅤㅤ MD2 ㅤㅤMD4ㅤㅤMD5

Örnek olarak;

b830ea3fa632d02f04a3d92d43b37949 : Eren Gezen ㅤ| (md5) kullanılmıştır

HASHCAT NE İŞE YARAR:

Hashcat aracı , şifre kırma amacıyla kullanılan bir açık kaynaklı yazılımdır. Genellikle güvenlik testleri ve penetrasyon testleri sırasında kullanırız. Hashcat, çeşitli hash algoritmalarını kırmak için özel olarak tasarlanmış bir yazılımdır. Bu nedenle genellikle parola güvenliğini değerlendirmek veya zayıflıkları tespit etmek amacıyla kullanırız.

HASHCAT KOMUTLARI VE KULLANIMI

hashcat aracı genellikle Kali Linux sisteminde default olarak yüklü gelmektedir ve komut satırına hashcat yazarak kullanmaya başlayabiliriz.

hashcat -h

Yukardaki komutu kullanarak hashcat parametreleri ve kullanımına göz atabiliriz.

Yukarıdaki resimde gözüktüğü üzere bize temel 4 parametreyi gösterdi. Biz şimdilik hash kırarken işimize yarayacak 2 parametreyi öğreneceğiz. Anlamlarıyla birlikte bu parametreler şunlardır:

-m parametresi:

-m parametresi kıracağımız hash türünün şifrelenme algoritmasını öğrenmek için kullanılan parametredir. Bu parametreyle tool a kıracağımız hash in türünü söylemiş oluruz

Yukarıda gördüğünüz hash modları -m parametresinin hash i anlaması için verilecek olan sayıdır. Örneğin MD5 bir hash kıracaksanız parametreyi belirtirken -m 0 yazmalısınız.

-o parametresi:

-o parametresi kıracağımız hash in bir dosyaya çıktı olarak kaydedilmesi için kullanırız. Genelde 1 dosya içerisinde 1 den fazla hash varsa kullanılır. Bu şekilde kırılan tüm hash değerleri bir dosyaya kayıt edilir.

-o parametresini kullanırken -o yazdıktan sonra kırılan hash değerinin kayıt edileceği txt’nin dizin üzerindeki konumunu veririz. Böylece kırılan hash değerleri txt’nize kayıt olmuş olur.

örnek kullanım:-o /home/kali/documents/kırılmışlar.txt

HASH DOSYALARINI KIRMAK VE WORDLİST

Hash dosyalarını kırmak için kullanacağımız yöntemde her hash in karşısına hash in alabileceği değerler tek tek deneriz, doğru kelimeye geldiğinde dururuz ve hash çözülmüş olur.

Bu kelimeleri tek tek denemek için bir kelime listesine yani bir wordlist e sahip olmamız gerekir. Bu uygulamada içerisinde kullanılan en yaygın şifreleri barındıran rockyou.txt yi kullanıcağım. Siz başka bir wordlist te kullanabilirsiniz yahut crunch veya cupp gibi toolar ile kendi wordlistinizi oluşturabilirsiniz.

Artık hashimizi kırmaya başlayabiliriz.

İlk olarak kırmak istediğimiz hash değerini txt dosyasının içine atıyoruz.

örnek hash: 9c29a640c0745cab8a26474ddbaef14e (md5)

örnek hash 2: 49edd13e79f3b1a9cd406f62e467b78c (md5)

Hashleri txt dosyasının içine attım ve ismini hash.txt yaptım.

Sırada output(çıktı) dosyası için bir dosya oluşturmakta. Kalide Documents klasörü içerisine touch komutu yardımıyla bir kırılanlar.txt adında dosya açıyorum. touch kırılanlar.txt

Artık kıracağımız bir hash dosyamız, hash i kıracak bir wordlistimiz ve kıracağımız şifreyi kaydedecek bir txt dosyamız var.

Hashcat in hash kırmada kullanılan formu şu şekildedir:

hashcat ㅤ-m (kırılacak hashin modeli)ㅤ -o (kırılan şifreyi koyucağınız dizin)ㅤ hash.txt nizin dizini ㅤwordlistin dizini

Bu forma göre elimizdeki dosyaları kullanarak kodu şu şekilde yazabiliriz:

hashcat -m 0 -o /home/kali/Documents/kırılanlar.txt /home/kali/Documents/hash.txt /home/kali/Documents/rockyou.txt

Bu örnekte benim şifrem md5 ti o yüzden 0 değerini kullandım ve txt dosyalarının hepsi documents klasöründeydi o yüzden adresi documents üzerinden verdim. Siz txt lerinizi içinde bulundukları dizine göre veriniz.

(Normalde rockyou.txt usr/share/wordlist klasöründe buluruz)

Komudu kullandıktan sonra kırdığımız hashlerimiz daha önceden belirlediğimiz çıktı dosyası olan kırılanlar.txt ye gelicekttir.

Şimdi kırılan hash leri görmek için cat komutu kullanarak kırılmanlar.txt yi okutuyoruz.

cat kırılanlar.txt

Dosyayı okuttuğumuzda şifrelerimizi elde etmiş olduk.

Okuduğunuz için teşekkür ederim bir sonraki yazımda görüşmek üzere.

https://en.wikipedia.org/wiki/Hashcat

ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ

. . .
avatar

Merhaba, ben Eren. Adli Bilişim Mühendisiliği Öğrencisi 2. sınıfım. Kendimi siber güvenlik alanında geliştiriyorum.

Nmap Detaylı Anlatım (2/3) - HacktorX
Siber Güvenlik

HASHCAT ARACI

Merhaba bugün sizlere hashcat aracı hakkında birkaç bilgi vereceğim :
Günümüzde dijital dünyanın vazgeçilmez unsurlarından biri haline gelen şifreler, çeşitli platformlarda güvenliği sağlamak adına kullanıcıları koruyan önemli bir unsurdur. Ancak, bu şifrelerin güvenliği her geçen gün daha fazla sorgulanırken, şifre kırma teknolojileri de gelişmeye devam ediyor. İşte bu noktada, güvenlik uzmanlarının ve hacker’ların araçları arasında önemli bir yere sahip olan Hashcat, şifrelerin ardındaki gizemi çözmek için kullanılan etkili bir araç olarak karşımıza çıkıyor.

Şifrelerimiz bir veri tabanlarına kayıt olurken, bir saldırı dahilinde veri tabanına erişilmesi tehlikesine karşı karışık bir algoritmayla ‘hash’ lenmiş bir şekilde kayıt edilmektedir. Bunun amacı, saldırgan veri tabanına erişse dahi hash in çözücü algoritmasına sahip olmadan şifreleri göremez ve şifreler daha güvenli bir şekilde saklanır.

Günümüzde kullanılan en yaygın hash türleri şunlardır:

SHA-1ㅤ ㅤSHA-2 ㅤㅤSHA-3ㅤㅤ MD2 ㅤㅤMD4ㅤㅤMD5

Örnek olarak;

b830ea3fa632d02f04a3d92d43b37949 : Eren Gezen ㅤ| (md5) kullanılmıştır

HASHCAT NE İŞE YARAR:

Hashcat aracı , şifre kırma amacıyla kullanılan bir açık kaynaklı yazılımdır. Genellikle güvenlik testleri ve penetrasyon testleri sırasında kullanırız. Hashcat, çeşitli hash algoritmalarını kırmak için özel olarak tasarlanmış bir yazılımdır. Bu nedenle genellikle parola güvenliğini değerlendirmek veya zayıflıkları tespit etmek amacıyla kullanırız.

HASHCAT KOMUTLARI VE KULLANIMI

hashcat aracı genellikle Kali Linux sisteminde default olarak yüklü gelmektedir ve komut satırına hashcat yazarak kullanmaya başlayabiliriz.

hashcat -h

Yukardaki komutu kullanarak hashcat parametreleri ve kullanımına göz atabiliriz.

Yukarıdaki resimde gözüktüğü üzere bize temel 4 parametreyi gösterdi. Biz şimdilik hash kırarken işimize yarayacak 2 parametreyi öğreneceğiz. Anlamlarıyla birlikte bu parametreler şunlardır:

-m parametresi:

-m parametresi kıracağımız hash türünün şifrelenme algoritmasını öğrenmek için kullanılan parametredir. Bu parametreyle tool a kıracağımız hash in türünü söylemiş oluruz

Yukarıda gördüğünüz hash modları -m parametresinin hash i anlaması için verilecek olan sayıdır. Örneğin MD5 bir hash kıracaksanız parametreyi belirtirken -m 0 yazmalısınız.

-o parametresi:

-o parametresi kıracağımız hash in bir dosyaya çıktı olarak kaydedilmesi için kullanırız. Genelde 1 dosya içerisinde 1 den fazla hash varsa kullanılır. Bu şekilde kırılan tüm hash değerleri bir dosyaya kayıt edilir.

-o parametresini kullanırken -o yazdıktan sonra kırılan hash değerinin kayıt edileceği txt’nin dizin üzerindeki konumunu veririz. Böylece kırılan hash değerleri txt’nize kayıt olmuş olur.

örnek kullanım:-o /home/kali/documents/kırılmışlar.txt

HASH DOSYALARINI KIRMAK VE WORDLİST

Hash dosyalarını kırmak için kullanacağımız yöntemde her hash in karşısına hash in alabileceği değerler tek tek deneriz, doğru kelimeye geldiğinde dururuz ve hash çözülmüş olur.

Bu kelimeleri tek tek denemek için bir kelime listesine yani bir wordlist e sahip olmamız gerekir. Bu uygulamada içerisinde kullanılan en yaygın şifreleri barındıran rockyou.txt yi kullanıcağım. Siz başka bir wordlist te kullanabilirsiniz yahut crunch veya cupp gibi toolar ile kendi wordlistinizi oluşturabilirsiniz.

Artık hashimizi kırmaya başlayabiliriz.

İlk olarak kırmak istediğimiz hash değerini txt dosyasının içine atıyoruz.

örnek hash: 9c29a640c0745cab8a26474ddbaef14e (md5)

örnek hash 2: 49edd13e79f3b1a9cd406f62e467b78c (md5)

Hashleri txt dosyasının içine attım ve ismini hash.txt yaptım.

Sırada output(çıktı) dosyası için bir dosya oluşturmakta. Kalide Documents klasörü içerisine touch komutu yardımıyla bir kırılanlar.txt adında dosya açıyorum. touch kırılanlar.txt

Artık kıracağımız bir hash dosyamız, hash i kıracak bir wordlistimiz ve kıracağımız şifreyi kaydedecek bir txt dosyamız var.

Hashcat in hash kırmada kullanılan formu şu şekildedir:

hashcat ㅤ-m (kırılacak hashin modeli)ㅤ -o (kırılan şifreyi koyucağınız dizin)ㅤ hash.txt nizin dizini ㅤwordlistin dizini

Bu forma göre elimizdeki dosyaları kullanarak kodu şu şekilde yazabiliriz:

hashcat -m 0 -o /home/kali/Documents/kırılanlar.txt /home/kali/Documents/hash.txt /home/kali/Documents/rockyou.txt

Bu örnekte benim şifrem md5 ti o yüzden 0 değerini kullandım ve txt dosyalarının hepsi documents klasöründeydi o yüzden adresi documents üzerinden verdim. Siz txt lerinizi içinde bulundukları dizine göre veriniz.

(Normalde rockyou.txt usr/share/wordlist klasöründe buluruz)

Komudu kullandıktan sonra kırdığımız hashlerimiz daha önceden belirlediğimiz çıktı dosyası olan kırılanlar.txt ye gelicekttir.

Şimdi kırılan hash leri görmek için cat komutu kullanarak kırılmanlar.txt yi okutuyoruz.

cat kırılanlar.txt

Dosyayı okuttuğumuzda şifrelerimizi elde etmiş olduk.

Okuduğunuz için teşekkür ederim bir sonraki yazımda görüşmek üzere.

https://en.wikipedia.org/wiki/Hashcat

ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ

. . .
avatar

Merhaba, ben Eren. Adli Bilişim Mühendisiliği Öğrencisi 2. sınıfım. Kendimi siber güvenlik alanında geliştiriyorum.