Kali Linux 2021.1でHate_Crackを使用し簡単にパスワードを解読する

スポンサーリンク

Kali Linux 2021.1でHate_Crackを使用し簡単にパスワードを解読することについて解説しています。

Hate_Crack(https://github.com/trustedsec/hate_crack.git)は、高度に最適化された200を超えるハッシュアルゴリズムを解読できる高度なパスワード回復ツールです。

なお、サイバーセキュリティ対策や情報セキュリティ教育が目的でツールを利用しますので、悪用・違法行為が目的はございません。ツールを利用することで発生したトラブルや損失、損害(ウイルス感染など)に対して、一切責任を負いません。

■PC環境

Windows 10 Pro

VirtualBox6.1

Kali Linux 2021.1(Debian (64-bit))

■Kali Linuxを起動する

クリックすると、Kali Linuxが起動します。起動後、ログイン画面が表示されますのでユーザIDとパスワードを入力し「Log in」ボタンをクリックします。

クリックすると、Kali Linuxにログインすることができました。

ログイン後、上部メニューになる「ターミナルエミュレーター」をクリックし、ターミナルを起動します。

$sudo su

起動後、上記のコマンドを入力し、Enterキーを押します。スーパーユーザ(root)権限に切り替えます。

■Hate_Crackのインストール

#git clone https://github.com/trustedsec/hate_crack.git

切り替えた後に、上記のコマンドを入力し、Enterキーを押します。リポジトリをクローンします。

Cloning into 'hate_crack'...
remote: Enumerating objects: 687, done.
remote: Counting objects: 100% (51/51), done.
remote: Compressing objects: 100% (33/33), done.
remote: Total 687 (delta 30), reused 31 (delta 18), pack-reused 636
Receiving objects: 100% (687/687), 565.23 KiB | 1.13 MiB/s, done.
Resolving deltas: 100% (409/409), done.
#cd hate_crack

クローン後、上記のコマンドを入力し、Enterキーを押します。「hate_crack」ディレクトリに移動します。

#chmod +x hate_crack.py

移動後、上記のコマンドを入力し、Enterキーを押します。 すべてのユーザーに実行権限を与えます。

■Hate_Crackのインストール確認

#hashcat --help

完了後、上記のコマンドを入力し、Enterキーを押します。インストール確認のためにヘルプを表示してみます。

Enterキーを押すと、ヘルプが表示されました。これでインストールの確認は完了となります。

■Hate_Crackでパスワードを解読する

./hate_crack.py <ハッシュファイル(パスワードファイル)> <ハッシュタイプ(パスワードのタイプ)>

Hate_Crackでパスワードを解読するためには、上記のコマンドを入力し、Enterキーを押します。

なお、ハッシュタイプのコードの参考はこちら(https://hashcat.net/wiki/doku.php?id=example_hashes)です。

ちなみに、Hate_Crackでパスワードを解読する前に、「hate_crack」内にある「config.json.example」というファイルを元に、config.jsonファイルを作成し、そのファイル内で、Hashcatバイナリとワードリストファイルのパスを構成します。config.jsonファイルを作成しない場合、Hate_Crackは、ツールの最初の実行時にサンプルデータを使用して自動的にファイルが作成されます。

■NTLMハッシュを解読する

今回、上記のサイト(https://codebeautify.org/ntlm-hash-generator#:~:text=How%20to%20Generate%20NTLM%20Hash%3F%201%20Enter%20the,Clipboard%20functionality%20to%20copy%20the%20generated%20NTLM%20hash.)を使用し、NTLMハッシュを生成し解読してみます。

NTLMハッシュを生成後、「ntlm_test.txt」というファイルを作成し、その中にNTLMハッシュを保存します。

#./hate_crack.py /home/kazu/ntlm_test.txt 1000

保存後、ターミナルを起動し、「hate_crack」内に移動し、上記のコマンドを入力し、Enterキーを押します。なお、NTLMタイプのコードは「1000」となります。

Enterキーを押すと、解読する手段が表示されますので、出力された中から数字を選択します。今回は「(1) Quick Crack」を行ってみますので、「Select a task:」に「1」を入力し、Enterキーを押します。

Enterキーを押すと「Press Enter for default optimized wordlists:(Enterを押すと、デフォルトで最適化されたワードリストが表示されます。)」と表示されますので、Enterキーを押します。

Enterキーを押すと、「Which rule(s) would you like to run?(どのルールを実行したいですか?)」と質問されますが、今回は「 (0) To run without any rules ((0) ルールなしで実行する )」を選択します。「Choose wisely:」に「0」を入力し、Enterキーを押します。

Enterキーを押すと、NTLMハッシュを解読するためにさまざまなセッションを開始します。

しばらくすると、解読が完了し、結果が出力されます。

出力後、Hate_Crackを起動した時のパスワードを解読する手段が表示されます。この中から「(97)Display Cracked Hashes(解読したハッシュを表示する)」を選択しますので、「Select a task:」に「97」を入力し、Enterキーを押します。

Enterキーを押すと、NTLMハッシュが解読されて出力されました。