В качестве результата пришлите ответы на вопросы в личном кабинете студента на сайте netology.ru.
При скачивании любых файлов перед их открытием рекомендуем вам проверять их с помощью сервиса VirusTotal.
Если у вас что-то не получилось, то пишите в канал курса, обязательно указывая:
- Номер ДЗ
- ОС
- На каком шаге остановились
- Скриншот ошибки
- Краткое описание того, что сделали
Пожалуйста, не пишите сообщения в стиле я всё сделал по инструкции, ничего не работает
- это никоим образом не поможет решить проблему.
Ознакомьтесь с руководством по работе в терминале для вашей операционной системы.
hashcat - инструмент восстановления паролей.
Для установки достаточно скачать архив с официального сайта:
Для счастливых обладателей Mac
Если вам повезло и вы пользователь Mac, то для вас готового hashcat в указанном архиве на официальном сайте нет, поэтому вам будет необходимо установить Homebrew. Для этого небоходимо перейти по адресу https://brew.sh выполнить указанную на главной странице команду в терминале:
После чего в терминале (в любом каталоге) выполнить команду:
brew install hashcat
Индикатором успешности установки будет служить успешное выполнение следующей команды:
hashcat --help
Архив упакован с помощью архиватора 7zip, поэтому, возможно, вам придётся установить и его.
Распакуйте архив в каталог на вашем компьютере и откройте терминал каталоге, в котором расположены файлы hashcat.bin
и hashcat.exe
(см. руководство по терминалу).
Для Linux необходимо запускать в терминале hashcat командой ./hashcat.bin
(находясь в том же каталоге), в Windows командой .\hashcat.exe
(находясь в том же каталоге), а в Mac просто hashcat
(при этом никакой архив с hashcat вам не нужен).
Далее для простоты мы будем просто писать hashcat
, а не ./hashcat.bin
или .\hashcat.exe
.
Справка по работе с приложением выводится с помощью флага --help
:
hashcat --help
В общем виде hashcat запускается в следующем виде:
hashcat [options] hash [dictionary]
Каким-то образом у вас оказался хэш пароля. Вот такой: 5693299e0bbe87f327caa802008af432fbe837976b1232f8982d3e101b5b6fab
.
Что нужно сделать: вам нужно попробовать по длине хэша угадать его тип (это будет один из тех, что упоминался на лекции, как минимум, в табличке в конце лекции).
Подсказка
Обратите внимание, мы не просто так говорим про длину.
Использование hashcat
Запустить hashcat для подбора пароля можно в следующем формате:
hashcat -m <X> 5693299e0bbe87f327caa802008af432fbe837976b1232f8982d3e101b5b6fab wordlist.txt
Где <X>
это тип хэша, в соответствии с таблицей (т.е. для GOST R 34.11-2012 (Streebog) 256-bit, big-endian будет 11700
):
# | Name | Category |
---|---|---|
900 | MD4 | Raw Hash |
0 | MD5 | Raw Hash |
100 | SHA1 | Raw Hash |
1300 | SHA2-224 | Raw Hash |
1400 | SHA2-256 | Raw Hash |
10800 | SHA2-384 | Raw Hash |
1700 | SHA2-512 | Raw Hash |
11700 | GOST R 34.11-2012 (Streebog) 256-bit, big-endian | Raw Hash |
11800 | GOST R 34.11-2012 (Streebog) 512-bit, big-endian | Raw Hash |
6900 | GOST R 34.11-94 | Raw Hash |
А wordlist.txt
- файл с самыми распространёнными паролями. Набор таких файлов вы можете найти по адресу https://github.com/danielmiessler/SecLists/tree/master/Passwords/Common-Credentials.
Т.е. мы собираемся осуществить атаку по словарю.
Мы рекомендуем вам использовать Common-Credentials/10-million-password-list-top-100000.txt
.
Проблемы с hashcat?
Для этого случая мы сделали для вас небольшую утилиту, которая также умеет "взламывать" пароли.
Поддерживает она только те, что требуются в рамках данного ДЗ и располагается в каталоге assets:
Как запускать:
- Скачиваете исполняемый файл, а также словарь в один каталог, открываете в этом каталоге терминал
- Проверяете исполняемый файл на VirusTotal
- В терминале запускаете
cracker <тип хэша> <хэш> <имя файла словаря>
:- Для Win32 CMD: .\cracker-x32.exe 0 5f4dcc3b5aa765d61d8327deb882cf99 million.txt
- Для Win64 CMD: .\cracker-x64.exe 0 5f4dcc3b5aa765d61d8327deb882cf99 million.txt
- Для Win32 PowerShell: .\cracker-x32.exe 0 5f4dcc3b5aa765d61d8327deb882cf99 million.txt
- Для Win64 PowerShell: .\cracker-x64.exe 0 5f4dcc3b5aa765d61d8327deb882cf99 million.txt
- Для Linux32: chmod +x ./cracker-x32.bin && ./cracker-x32.bin 0 5f4dcc3b5aa765d61d8327deb882cf99 million.txt
- Для Linux64: chmod +x ./cracker-x64.bin && ./cracker-x64.bin 0 5f4dcc3b5aa765d61d8327deb882cf99 million.txt
- Для MacOS: chmod +x ./icracker-x64.bin && ./icracker-x64.bin 0 5f4dcc3b5aa765d61d8327deb882cf99 million.txt
- Ждёте результата работы программы:
Cracked: password
(хэш "взломан",password
- то, что вам нужно)Not cracked
(хэш не "взломан", вы выбрали неверный алгоритм хэширования, ошиблись в написании хэша или файл словаря не содержит нужного слова)
В качестве ответа пришлите название функции хэширования и "угаданный" пароль.
VeraCrypt - Open Source ПО для шифрования дисков.
Позволяет делать достаточно много вещей, но нас будет интересовать одна ключевая функция: возможность создать виртуальный зашифрованный диск и "подключать" к вашей ОС, при этом все операции чтения/записи с этого диска будут происходить прозрачно для пользователя.
Скачать VeraCrypt можно с официальной страницы (не качайте из неизвестных источников).
Для пользователей Windows необходимо скачать файл, соответствующий вашей версии ОС и запустить установку:
Далее необходимо следовать указаниям мастера установки, оставляя выбранными значения по умолчанию.
Для пользователей Linux (Ubuntu) необходимо скачать файл с расширением deb (GUI-версия), затем открыть терминал в каталоге, в который вы скачали файл и выполнить команду: sudo apt install ./<имя файла>.deb
Для пользователей Mac необходимо скачать OSXFUSE и установочный файл VeraCrypt.
Описание процесса установки
Перед началом установки перейдите в системные настройки:
Выберите Защита и безопасность, нажмите на иконку замка (1) и установите переключатель (2) как на скриншоте:
Первым необходимо установить OSXFUSE. Затем VeraCrypt.
Описание работы с VeraCrypt
Важно: убедитесь, что вы выбрали именно эту опцию, а не другие (поскольку вы можете зашифровать целый раздел своего диска или системный диск).
Мы выбрали каталог C:\projects, а затем вручную в поле имя файла ввели имя container.
Важно: не выбирайте существующие файлы с данными! VeraCrypt перетрёт данные (не зашифрует, а именно перетрёт).
Используйте сложный пароль: как минимум 20 символов (не забудьте его сохранить).
Обратите внимание: VeraCrypt предупредит вас при попытке использовать простой пароль:
Шаг 11. Перемещайте указатель мыши внутри окна пока индикатор Randomness (1) не станет зелёным, после чего нажмите на кнопку Format (2):
Для Linux процедура полностью аналогична за исключением ряда отличий.
Описание отличий по работе с VeraCrypt
В основном окне у вас будут показываться не диски, а Slot'ы:
А каталог, в которой примонтируется контейнер будет отображаться в столбце Mount Directory:
Для Mac процедура полностью аналогична за исключением ряда отличий.
Описание отличий по работе с VeraCrypt
В основном окне у вас будут показываться не диски, а Slot'ы:
А каталог, в которой примонтируется контейнер будет отображаться в столбце Mount Directory:
Отправьте контейнер и пароль к нему в ЛК пользователя: