جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
  • سبد خرید
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
    • استعلام گواهی‌نامه
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات تیم قرمز راهنمای کامل Hashcat: ابزاری قدرتمند برای کرک پسورد

راهنمای کامل Hashcat: ابزاری قدرتمند برای کرک پسورد

1404/01/17
ارسال شده توسط ساینت
تیم قرمز
195 بازدید
آشنایی با hashcat
زمان مطالعه: 4 دقیقه

در دنیای امنیت سایبری، رمزهای عبور همچنان یکی از مهم‌ترین روش‌های احراز هویت هستند، اما در عین حال، هدف اصلی مهاجمان نیز محسوب می‌شوند. بسیاری از سازمان‌ها و افراد از رمزهای عبور ضعیف یا تکراری استفاده می‌کنند که این امر می‌تواند امنیت حساب‌های آن‌ها را به خطر بیندازد. برای ارزیابی میزان استحکام رمزهای عبور و شناسایی نقاط ضعف امنیتی، ابزارهای مختلفی توسعه داده شده‌اند که یکی از قدرتمندترین آن‌ها Hashcat است. این ابزار به متخصصان امنیت و تست نفوذگران کمک می‌کند تا با بررسی هش‌های رمز عبور، نقاط ضعف احتمالی را شناسایی کرده و راهکارهای بهتری برای محافظت از داده‌ها پیشنهاد دهند.

Hashcat یک ابزار متن‌باز و چندسکویی است که می‌تواند از پردازنده مرکزی (CPU) و کارت گرافیک (GPU) برای کرک کردن هش‌ها استفاده کند. این نرم‌افزار از روش‌های مختلفی مانند بروت فورس (Brute Force)، حمله دیکشنری (Dictionary Attack)، حمله ترکیبی (Hybrid Attack) و حمله ماسک (Mask Attack) پشتیبانی می‌کند. همچنین، توانایی پردازش هش‌های پیچیده مانند MD5، SHA-256، NTLM و حتی WPA/WPA2 را دارد. در این مقاله، به معرفی کامل Hashcat، نحوه نصب، روش‌های حمله و تکنیک‌های بهینه‌سازی آن خواهیم پرداخت.

ویژگی‌های کلیدی Hashcat

  1. پشتیبانی از انواع الگوریتم‌های هش: Hashcat قادر است بیش از 300 نوع الگوریتم هش مختلف را پردازش کند، از جمله MD5، SHA-1، SHA-256، SHA-512، NTLM، bcrypt، WPA/WPA2، LM، RipeMD، MySQL، Oracle، و بسیاری دیگر. این ویژگی باعث می‌شود که بتواند رمزهای عبور مربوط به سیستم‌های مختلف را کرک کند.

  2. پشتیبانی از سخت‌افزارهای مختلف (CPU، GPU و FPGA): برخلاف بسیاری از ابزارهای مشابه که فقط از CPU استفاده می‌کنند، Hashcat می‌تواند از کارت‌های گرافیک NVIDIA و AMD برای افزایش سرعت کرک استفاده کند. همچنین، از FPGA و سایر شتاب‌دهنده‌های سخت‌افزاری نیز پشتیبانی می‌کند.

  3. حملات کرک متنوع و قابل تنظیم: Hashcat از روش‌های مختلفی برای کرک هش پشتیبانی می‌کند، از جمله:

    • حمله دیکشنری (Dictionary Attack): استفاده از لیست‌های رمز عبور رایج برای شکستن هش.
    • حمله بروت فورس (Brute Force Attack): تست کردن تمام ترکیب‌های ممکن تا زمانی که پسورد صحیح یافت شود.
    • حمله ماسک (Mask Attack): برای حالاتی که بخشی از رمز عبور مشخص است، مثلاً فرمت آن یا طول تقریبی آن.
    • حمله ترکیبی (Hybrid Attack): ترکیب حمله دیکشنری و بروت فورس برای افزایش کارایی.
    • حمله مبتنی بر قانون (Rule-Based Attack): اعمال قوانین خاص برای تغییر پسوردهای موجود در یک دیکشنری و افزایش احتمال موفقیت.
    • حمله جدول رنگین‌کمانی (Rainbow Table Attack): استفاده از جداول از پیش محاسبه شده برای کرک هش‌های رایج.
  4. قابلیت پردازش موازی و چندنخی (Multi-Threaded Processing): Hashcat می‌تواند از چندین نخ (Thread) پردازشی به طور همزمان استفاده کند، که باعث افزایش چشمگیر سرعت کرک کردن رمزهای عبور می‌شود.

  5. امکان تقسیم وظایف بین چندین سیستم (Distributed Cracking): این ابزار قابلیت توزیع فرآیند کرک بین چندین سیستم را دارد، که در حملات در مقیاس وسیع بسیار مفید است.

  6. پشتیبانی از هش‌های استخراج‌شده از فایل‌ها و دیسک‌ها: امکان کرک کردن هش‌های رمز عبور استخراج‌شده از سیستم‌های عامل (Windows SAM، Linux Shadow، Mac Keychain)، پایگاه‌های داده، فایل‌های فشرده (ZIP, RAR)، شبکه‌های Wi-Fi و غیره.

  7. انعطاف‌پذیری بالا در سفارشی‌سازی و بهینه‌سازی: کاربران می‌توانند تنظیمات مختلفی مانند تعداد نخ‌های پردازشی، محدودیت‌های دمایی کارت گرافیک، محدودیت نرخ کرک، و قوانین خاص را برای بهینه‌سازی عملکرد و کاهش مصرف انرژی مشخص کنند.

  8. پشتیبانی از فرمت‌های خروجی مختلف: امکان ذخیره نتایج کرک‌شده در فرمت‌های مختلف برای استفاده در سایر ابزارهای تحلیل امنیتی.

  9. متن‌باز و رایگان: Hashcat یک نرم‌افزار متن‌باز و رایگان است که به‌صورت مداوم به‌روزرسانی شده و بهبود می‌یابد. همچنین، جامعه بزرگی از کاربران و توسعه‌دهندگان از آن پشتیبانی می‌کنند.

  10. سازگاری با سیستم‌عامل‌های مختلف: این ابزار بر روی لینوکس، ویندوز و macOS قابل اجرا است و می‌توان از آن در محیط‌های مختلف استفاده کرد.

نحوه نصب Hashcat

در لینوکس

sudo apt update && sudo apt install hashcat

یا در توزیع‌های مبتنی بر Arch:

sudo pacman -S hashcat

در ویندوز

  1. نسخه رسمی را از سایت Hashcat دانلود کنید.
  2. فایل را از حالت فشرده خارج کرده و در پوشه‌ای ذخیره کنید.
  3. خط فرمان (CMD) را باز کنید و مسیر Hashcat را به آن بدهید.

در macOS

brew install hashcat

روش‌های کرک رمز عبور با Hashcat

1. یافتن نوع هش

قبل از حمله، باید نوع هش مشخص شود. می‌توان از ابزارهایی مانند hashid یا وب‌سایت‌های تشخیص هش استفاده کرد.

مثال استفاده از hashid:

hashid -m 5d41402abc4b2a76b9719d911017c592

خروجی:

Possible Hashes:
[+] MD5

2. کرک دیکشنری (Dictionary Attack)

اگر لیستی از رمزهای عبور داشته باشیم، می‌توان از این روش استفاده کرد.

hashcat -m 0 -a 0 hash.txt rockyou.txt

توضیحات:

  • -m 0 → مشخص کردن نوع هش (MD5 در اینجا)
  • -a 0 → روش حمله (دیکشنری)
  • hash.txt → فایل شامل هش
  • rockyou.txt → فایل لیست پسوردها

3. کرک بروت فورس (Brute Force Attack)

در صورتی که ساختار پسورد مشخص نباشد، می‌توان از بروت فورس استفاده کرد.

hashcat -m 1000 -a 3 hash.txt ?a?a?a?a?a?a

توضیحات:

  • -m 1000 → مشخص کردن هش NTLM
  • -a 3 → حمله بروت فورس
  • ?a?a?a?a?a?a → شش کاراکتر از انواع مختلف (اعداد، حروف و نمادها)

4. حمله ترکیبی (Hybrid Attack)

در این روش، یک دیکشنری همراه با کاراکترهای تصادفی ترکیب می‌شود.

hashcat -m 0 -a 6 hash.txt rockyou.txt ?d?d?d

توضیحات:

  • -a 6 → ترکیب دیکشنری + بروت فورس
  • ?d?d?d → اضافه کردن سه رقم تصادفی

5. حمله ماسک (Mask Attack)

حمله ماسک (Mask Attack) یکی از روش‌های کرک رمز عبور در Hashcat است که به جای امتحان کردن تمام ترکیب‌های ممکن (مانند بروت فورس)، از الگوهای خاص برای بهینه‌سازی فرآیند کرک استفاده می‌کند. این روش زمانی کاربرد دارد که اطلاعاتی درباره ساختار رمز عبور داشته باشیم، مثلاً طول تقریبی، نوع کاراکترهای استفاده‌شده (حروف، اعداد یا نمادها)، یا الگوی خاصی مانند پسوردهای رایج شرکت‌ها. در این روش، از کاراکترهای جایگزین (Mask) مانند ?l برای حروف کوچک، ?u برای حروف بزرگ، ?d برای اعداد، و ?s برای نمادها استفاده می‌شود. به عنوان مثال، برای کرک کردن یک رمز عبور ۸ کاراکتری که شامل چهار حرف کوچک، دو عدد و دو نماد است، می‌توان از الگوی ?l?l?l?l?d?d?s?s استفاده کرد. این تکنیک سرعت کرک را افزایش داده و تلاش‌های غیرضروری را کاهش می‌دهد.

اگر الگوی خاصی از پسورد را بدانیم، می‌توانیم از این روش استفاده کنیم.

hashcat -m 0 -a 3 hash.txt Pass?d?d?d

مثال: رمزهایی مانند Pass123 را تست می‌کند.

افزایش سرعت کرک

  1. استفاده از GPU:
hashcat -m 0 -a 0 hash.txt rockyou.txt --force
  1. فعال کردن چندین نخ (Threads) برای CPU:
hashcat -m 0 -a 3 hash.txt ?a?a?a?a --threads 8
  1. محدود کردن نرخ تست برای جلوگیری از داغ شدن سیستم:
hashcat -m 0 -a 3 hash.txt ?a?a?a?a --limit 1000000

جمع‌بندی و خلاصه

Hashcat یکی از قدرتمندترین و سریع‌ترین ابزارهای کرک رمز عبور است که به متخصصان امنیت، تست نفوذگران و محققان امنیت سایبری کمک می‌کند تا نقاط ضعف سیستم‌های احراز هویت را شناسایی کنند. این ابزار با پشتیبانی از صدها نوع الگوریتم هش، قابلیت استفاده از CPU و GPU، و روش‌های مختلف حمله مانند بروت فورس، دیکشنری، ماسک، ترکیبی و مبتنی بر قانون، انعطاف‌پذیری بالایی در کرک رمزهای عبور ارائه می‌دهد.

با استفاده از ویژگی‌های بهینه‌سازی Hashcat، مانند پردازش چندنخی، توزیع وظایف بین سیستم‌های مختلف و استفاده از شتاب‌دهنده‌های سخت‌افزاری، می‌توان سرعت حملات را به میزان قابل توجهی افزایش داد. با این حال، استفاده غیرمجاز از این ابزار می‌تواند عواقب قانونی داشته باشد، بنابراین تنها باید در چارچوب تست نفوذ قانونی و ارزیابی امنیتی مورد استفاده قرار گیرد. به طور کلی، Hashcat یک ابزار ضروری برای متخصصان امنیت سایبری است که می‌خواهند امنیت رمزهای عبور را آزمایش کرده و بهبود بخشند.

اشتراک گذاری:
برچسب ها: GPU crackingHashcatامنیت سایبریبازیابی رمز عبورپسورد لیستتست نفوذحملات بروت فورسدیکشنری اتککرک MD5کرک NTLMکرک SHA-256کرک WPA/WPA2کرک پسوردماسک اتکهشینگ
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • Unconstrainedآشنایی با Delegation
    حمله Unconstrained Delegation: تهدیدات، نحوه عملکرد و روش‌های پیشگیری

    131 بازدید

  • آشنایی با حملات Typosquatting
    حملات Typosquatting: تهدید پنهان دنیای سایبری و راه‌های مقابله با آن

    138 بازدید

  • راهنمای جامع john the ripper
    راهنمای جامع John the Ripper: ابزار تخصصی کرک پسورد و تست امنیت

    155 بازدید

  • آشنایی با netexec
    NetExec: یک ابزار قدرتمند برای اجرای دستورات شبکه‌ای

    146 بازدید

  • آشنایی با حملات System Calls - Syscalls
    حملات مبتنی بر Syscall: روش‌ها، تکنیک‌ها و راه‌های مقابله با آن‌ها

    140 بازدید

  • بررسی تخصصی BeEF
    بررسی تخصصی BeEF: عملکرد، تهدیدات امنیتی و راهکارهای دفاعی در برابر حملات مرورگر

    183 بازدید

قدیمی تر NetExec: یک ابزار قدرتمند برای اجرای دستورات شبکه‌ای
جدیدتر راهنمای جامع John the Ripper: ابزار تخصصی کرک پسورد و تست امنیت

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جدیدترین نوشته ها
  • تصاحب حساب کاربری (Account Takeover) چیست؟
  • بررسی سیاست منشأ یکسان (Same Origin Policy) و نقش آن در امنیت وب
  • مقایسه تخصصی بین WAF و Firewall با هدف درک کاربرد هرکدام
  • آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری
  • HSTS (HTTP Strict Transport Security) چیست؟
  • آشنایی با Cipher Suite: سنگ‌بنای ارتباطات امن در شبکه‌های مدرن
  • ریورس پراکسی (Reverse Proxy) چیست؟
  • آشنایی با OWASP راهکاری کامل برای امنیت نرم‌افزارهای وب
  • راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL
  • بررسی حالت‌های مختلف استقرار FortiWeb: انتخاب بهترین Mode برای امنیت وب‌سایت‌ها
محصولات
  • دوره آموزش فورتی وب
    دوره آموزش FortiWeb
  • دوره آموزش ارزیابی آسیب پذیری های با Nessus
    دوره آموزش ارزیابی آسیب‌پذیری‌ها با ابزار Nessus
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • آموزش eve
    آموزش کامل شبیه‌ساز شبکه EVE-NG
  • دوره آموزش CEH
    دوره آموزش CEH | آموزش هک اخلاقی(عملی و سناریو محور)
جدیدترین دوره:
آموزش Nessus
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده به‌روز ترین آموزش‌های ویدئویی در زمینه امنیت شبکه و امنیت سایبری با بالاترین کیفیت می‌باشد.

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش +Security
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه 2
  • مدارک سیسکو
  • آموزش Nessus
  • دوره CEH
اطلاع از فروش‌های ویژه!
برای اطلاع از جدیدترین دوره‌ها کارگاه‌ها و محصولات آموزشی و فروش‌های ویژه، همین الان ایمیل‌تان را وارد کنید تا به شما خبر بدهیم!

مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین کشور ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود
استفاده از موبایل
استفاده از آدرس ایمیل
آیا هنوز عضو نیستید؟ اکنون عضو شوید
ورود با گوگل
بازنشانی رمز عبور
استفاده از موبایل
استفاده از آدرس ایمیل
عضویت
قبلا عضو شدید؟ اکنون وارد شوید
ورود با گوگل

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت