Öncelikle John The Ripper'dan adım adım bahsetmek, küçük bir örnekle kullanımını göstermek istiyorum. Sonrasında aynı şeyi hashcat için de gerçekleştireceğim.
John komutunu kullanarak Kali üzerinden direk olarak da kullanabilirsiniz ancak şekildeki gibi menülerin altında da bulabilirsiniz.
--help komutu ile kullanımına bakacak olursak john [kullanilacak_opsiyon] password_dosyası
Opsiyonlara da bakacak olursak aslında çoğunluklar --format bizim için önemli olanlardan bir tanesini bu parametre sayesinde hangi hash algoritmasını kullanacağımızı seçebiliyoruz. Eğer çıktıyı ekranda görmek istiyorsak --show parametresini kullanabiliriz.
Aşağıdaki gibi bir password dosyası oluşturdum. DVWA'nın kullandığı 2 kullanıcı ve şifresinin hashlenmiş halini içeriyor.
john --format=raw-md5 password.txt --show
John The Ripper
John komutunu kullanarak Kali üzerinden direk olarak da kullanabilirsiniz ancak şekildeki gibi menülerin altında da bulabilirsiniz.
--help komutu ile kullanımına bakacak olursak john [kullanilacak_opsiyon] password_dosyası
Opsiyonlara da bakacak olursak aslında çoğunluklar --format bizim için önemli olanlardan bir tanesini bu parametre sayesinde hangi hash algoritmasını kullanacağımızı seçebiliyoruz. Eğer çıktıyı ekranda görmek istiyorsak --show parametresini kullanabiliriz.
Aşağıdaki gibi bir password dosyası oluşturdum. DVWA'nın kullandığı 2 kullanıcı ve şifresinin hashlenmiş halini içeriyor.
john --format=raw-md5 password.txt --show
Hashcat
Hashcat'i de tıpkı öncekinde olduğu gibi direk olarak kullanabiliriz; bunun dışında eğer menüler üzerinde bulmak isterseniz aşağıdaki gibi bulabilirsiniz:
--help komutuyla nasıl kullanıldığına bakacak olursak da hashcat [kullanilacak_opsiyon] hash_dosyası [mask/wordfiles/directory] şeklinde kullanmamız gerekiyor:
Hashcat'in parametreleri açısından çoğunlukla önemli olanlar -m hash tipi ve -a saldırı tipi önemlidir. Hazırlanan örnek için md5 kullanılmıştır. Aşağıda saldırı için kullanacağımız hashleri alınmış şifreleri sırayla görebiliriz:
hashcat -m 0 -a 0 x.txt rockyou.txt komutumuzu inceleyecek olursak, -m 0 parametresi md5'i -a 0 da straight yani direk saldırı yap demek. rockyou.txt de wordlist dosyamız.
Yukarıdaki resimde gördüğünüz üzere hashlere karşılık düşen metinler aşağıdaki gibi rockyou.txt içerisindeki kelimelerin hashlerini alıp tek tek deneyerek bulunmuştur:
5d41402abc4b2a76b9719d911017c592:hello
7d793037a0760186574b0282f2f435e7:world
Yorumlar
Yorum Gönder