Kali Linux 2021.1でHate_Crackを使用し簡単にパスワードを解読することについて解説しています。
Hate_Crack(https://github.com/trustedsec/hate_crack.git)は、高度に最適化された200を超えるハッシュアルゴリズムを解読できる高度なパスワード回復ツールです。
なお、サイバーセキュリティ対策や情報セキュリティ教育が目的でツールを利用しますので、悪用・違法行為が目的はございません。ツールを利用することで発生したトラブルや損失、損害(ウイルス感染など)に対して、一切責任を負いません。
■PC環境
Windows 10 Pro
VirtualBox6.1
Kali Linux 2021.1(Debian (64-bit))
■Kali Linuxを起動する
クリックすると、Kali Linuxが起動します。起動後、ログイン画面が表示されますのでユーザIDとパスワードを入力し「Log in」ボタンをクリックします。
クリックすると、Kali Linuxにログインすることができました。
ログイン後、上部メニューになる「ターミナルエミュレーター」をクリックし、ターミナルを起動します。
$sudo su
起動後、上記のコマンドを入力し、Enterキーを押します。スーパーユーザ(root)権限に切り替えます。
■Hate_Crackのインストール
#git clone https://github.com/trustedsec/hate_crack.git
切り替えた後に、上記のコマンドを入力し、Enterキーを押します。リポジトリをクローンします。
Cloning into 'hate_crack'... remote: Enumerating objects: 687, done. remote: Counting objects: 100% (51/51), done. remote: Compressing objects: 100% (33/33), done. remote: Total 687 (delta 30), reused 31 (delta 18), pack-reused 636 Receiving objects: 100% (687/687), 565.23 KiB | 1.13 MiB/s, done. Resolving deltas: 100% (409/409), done.
#cd hate_crack
クローン後、上記のコマンドを入力し、Enterキーを押します。「hate_crack」ディレクトリに移動します。
#chmod +x hate_crack.py
移動後、上記のコマンドを入力し、Enterキーを押します。 すべてのユーザーに実行権限を与えます。
■Hate_Crackのインストール確認
#hashcat --help
完了後、上記のコマンドを入力し、Enterキーを押します。インストール確認のためにヘルプを表示してみます。
Enterキーを押すと、ヘルプが表示されました。これでインストールの確認は完了となります。
■Hate_Crackでパスワードを解読する
./hate_crack.py <ハッシュファイル(パスワードファイル)> <ハッシュタイプ(パスワードのタイプ)>
Hate_Crackでパスワードを解読するためには、上記のコマンドを入力し、Enterキーを押します。
なお、ハッシュタイプのコードの参考はこちら(https://hashcat.net/wiki/doku.php?id=example_hashes)です。
ちなみに、Hate_Crackでパスワードを解読する前に、「hate_crack」内にある「config.json.example」というファイルを元に、config.jsonファイルを作成し、そのファイル内で、Hashcatバイナリとワードリストファイルのパスを構成します。config.jsonファイルを作成しない場合、Hate_Crackは、ツールの最初の実行時にサンプルデータを使用して自動的にファイルが作成されます。
■NTLMハッシュを解読する
今回、上記のサイト(https://codebeautify.org/ntlm-hash-generator#:~:text=How%20to%20Generate%20NTLM%20Hash%3F%201%20Enter%20the,Clipboard%20functionality%20to%20copy%20the%20generated%20NTLM%20hash.)を使用し、NTLMハッシュを生成し解読してみます。
NTLMハッシュを生成後、「ntlm_test.txt」というファイルを作成し、その中にNTLMハッシュを保存します。
#./hate_crack.py /home/kazu/ntlm_test.txt 1000
保存後、ターミナルを起動し、「hate_crack」内に移動し、上記のコマンドを入力し、Enterキーを押します。なお、NTLMタイプのコードは「1000」となります。
Enterキーを押すと、解読する手段が表示されますので、出力された中から数字を選択します。今回は「(1) Quick Crack」を行ってみますので、「Select a task:」に「1」を入力し、Enterキーを押します。
Enterキーを押すと「Press Enter for default optimized wordlists:(Enterを押すと、デフォルトで最適化されたワードリストが表示されます。)」と表示されますので、Enterキーを押します。
Enterキーを押すと、「Which rule(s) would you like to run?(どのルールを実行したいですか?)」と質問されますが、今回は「 (0) To run without any rules ((0) ルールなしで実行する )」を選択します。「Choose wisely:」に「0」を入力し、Enterキーを押します。
Enterキーを押すと、NTLMハッシュを解読するためにさまざまなセッションを開始します。
しばらくすると、解読が完了し、結果が出力されます。
出力後、Hate_Crackを起動した時のパスワードを解読する手段が表示されます。この中から「(97)Display Cracked Hashes(解読したハッシュを表示する)」を選択しますので、「Select a task:」に「97」を入力し、Enterキーを押します。
Enterキーを押すと、NTLMハッシュが解読されて出力されました。