Wednesday 2 August 2017

Hashcat gui ไบนารี ตัวเลือก


คำแนะนำในการถอดรหัสรหัสผ่านกับ Hashcat ดูเหมือนว่าทุกคนต้องการที่จะได้รับรหัสผ่านแตก - เกวียนวันนี้ แต่ไม่มีใครอยากอ่าน ดีไม่ดีเกินไป Theres ความมั่งคั่งของข้อมูลออกมีเกี่ยวกับเรื่องนี้และคนจะต้องมีความเต็มใจที่จะช่วยตัวเองก่อนที่คนอื่นจะยินดีที่จะช่วยให้พวกเขาออก ที่ถูกกล่าวว่าถ้าคุณรู้สึกว่าคุณสามารถอ่านเนื้อหาสองสามหน้าของค่าวัสดุ (และแน่นอนหน้าคู่มือ) คุณควรมีรูปร่างที่ดี สิ่งแรกคือก่อนฉันลาดเทความเครียดเพียงพอความสำคัญคือการดูเอกสารใน hashcatwiki หากคุณยังไม่ได้อ่านเนื้อหานั้นคุณอาจต้องการทำความคุ้นเคยกับเนื้อหาดังกล่าวได้อย่างรวดเร็ว มีข้อมูลดีๆมากมายอยู่ที่นั่นดังนั้นคุณอาจต้องการอ้างอิงกลับเป็นครั้งคราวเมื่อคุณมีคำถาม ประการที่สอง Hashcat คือแอ็พพลิเคชัน CLI (Command Line Interface) ถ้าคุณ arent สะดวกสบายมากโดยใช้บรรทัดคำสั่งคุณจริงๆจะต้องการแปรงขึ้นที่แรก มันสำคัญอย่างยิ่งที่นี่ แน่นอนว่า theres แพคเกจ hashcat-gui ทางการ แต่คุณเคยชินเคยได้รับการสนับสนุนอย่างเป็นทางการใด ๆ สำหรับมันและไม่ได้เป็นวิธีที่ดีที่สุดเพื่อไปเกี่ยวกับการแตกร้าวกับ Hashcat หมายเหตุบทความนี้เขียนโดยใช้อรรถประโยชน์ Hashcat แต่หลักการเดียวกันนี้จะใช้กับ oclHashcat ขออภัย oclHashcat (ณ บทนี้) ไม่มีโฟลเดอร์ย่อยตัวอย่าง แต่ควรใช้คำสั่งทั้งหมด เกี่ยวกับเรื่องจริยธรรม ดูเหมือนว่าในวันนี้และอายุนี้จำเป็นต้องระบุไว้ แต่ถ้าคุณเป็น blackhat หรือต้องการใช้ข้อมูลประเภทนี้เพื่อวัตถุประสงค์ที่ผิดกฎหมายโปรดดูที่อื่น ข้อมูลนี้มีจุดมุ่งหมายเพื่อนำทางผู้ที่อยู่ในเส้นทางของการรักษาความปลอดภัยข้อมูล มีหลายวิธีในการเรียนรู้สิ่งต่างๆ แต่ถ้าคุณไม่เข้าใจปัญหาที่คุณกำลังพยายามปกป้องอย่างเต็มที่คุณก็จะสามารถทำได้น้อยมากที่จะสามารถปกป้องพวกเขาได้ ด้วยเหตุนี้ฉันจึงต้องการวิธีการที่ลึกและสกปรก เกี่ยวกับพื้นฐานดังนั้นเหตุใดฉันจึงจำเป็นต้องร้าวรหัสผ่านไปแล้วหวังว่าเมื่อรหัสผ่านของคุณถูกจัดเก็บโดยแอ็พพลิเคชันหรือบริการบางประเภทพวกเขาจะไม่ถูกจัดเก็บไว้ใน plaintext ให้ทุกคนดู (แต่น่าเสียดายที่นี่ไม่ใช่กรณีเสมอ แต่สำหรับผลิตภัณฑ์รักษาความปลอดภัยที่เอาใจใส่อย่างรอบคอบเล็กน้อยนี้จะเป็นจริงส่วนที่เหลือของพวกเขาสมควรได้รับสิ่งที่พวกเขาได้รับ.) หาก theyre ไม่ได้อยู่ใน plaintext แล้วว่าพวกเขาเก็บไว้ดี, มีสองตัวเลือกจริงๆ คุณสามารถเข้ารหัสรหัสผ่านและจัดเก็บ ciphertext ที่ได้จากที่ใดก็ได้ อย่างไรก็ตามโดยทั่วไปแล้วความคิดนี้เป็นความคิดที่ไม่ดีโดยธรรมชาติจะสามารถถอดรหัสลับข้อมูลที่สามารถเข้ารหัสได้ สิ่งที่คุณต้องการคืออัลกอริทึมและคีย์ หากผู้บุกรุกได้รับข้อมูลนี้เกมจะจบลง หรือคุณสามารถใช้อัลกอริทึมการแฮชเพื่อสร้างแฮชของรหัสผ่านได้ การเข้ารหัสจะใช้อัลกอริธึมทางคณิตศาสตร์กับรหัสผ่านของคุณซึ่งไม่สามารถย้อนกลับได้ เมื่อคุณสร้างแฮชแล้วจะเป็นไปไม่ได้ที่จะได้รับ plaintext ต้นฉบับจากทางทฤษฎี สำหรับผู้บุกรุกหมายความว่าพวกเขาจะต้องเริ่มสร้างชุดค่าผสมต่างๆจากข้อความธรรมดาที่พวกเขาเลือกจนกว่าจะหาที่อยู่ที่ตรงกับแฮชของคุณ เอาล่ะ แต่ทำอย่างไรให้คุณคาดเดาได้ทั้งหมดเพื่อค้นหาแฮชที่ตรงกับที่นี่มีเครื่องมือต่างๆเช่น Hashcat เข้ามาคุณสามารถใช้ Hashcat เพื่อทำให้กระบวนการคาดเดานี้เป็นแบบอัตโนมัติและเปรียบเทียบผลการค้นหากับคุณ Hashcat (ซอฟท์แวร์ cracking มาตรฐาน) oclHashcat (ซอฟต์แวร์เร่งความเร็ว GPU เร่งด่วน) ขึ้นอยู่กับอัลกอริทึมที่คุณกำลังพยายามโจมตี oclHashcat สามารถสั่งให้ใช้ขนาดได้เร็วกว่ามาตรฐาน Hashcat การดำเนินงาน แต่พวกเขาจะสวยมากเหมือนกัน เพื่อประโยชน์ในการเรียนรู้ฉันจะอธิบายวิธีการใช้รุ่น Hashcat ของ CPU เนื่องจากง่ายสำหรับสามเณรในการติดตั้งและเริ่มต้นการทดลองด้วย อย่างไรก็ตามเรื่องนี้ควรจะใช้ได้กับ oclHashcat นอกจากนี้ฉันจะใช้ Linux 64 บิตในตัวอย่างที่นี่ Hashcat ยังมีให้ใช้กับ Windows และ OSX และ oclHashcat ยังสามารถใช้ได้กับ Windows ถ้าคุณตัดสินใจที่จะใช้ Windows สวิตช์คำสั่ง hashcat และพารามิเตอร์จะเหมือนกัน แต่คุณอาจต้องใช้เครื่องมือเชลล์สำรองถ้าคุณใช้ arent โดยใช้ cygwin (ให้ไปที่รายละเอียดที่นี่) ให้เริ่มต้น รุ่นล่าสุดของ Hashcat ขณะเขียนคือ Hashcat 0.47 คุณสามารถดาวน์โหลดไฟล์ได้จากเว็บไซต์ Hashcat โดยใช้บรรทัดคำสั่ง: ขณะนี้คุณมีที่เก็บถาวรแล้วคุณต้องเปิดไฟล์ดังกล่าว คนจำนวนมากโยนธงผิดไป 7z ดังนั้นโปรดตรวจสอบให้แน่ใจว่าคุณใช้ x แทน e มิเช่นนั้นการติดตั้ง Hashcat อาจทำงานไม่ถูกต้อง ตัวอย่างเช่น: 7za x hashcat-0.47.7z ตอนนี้คุณสามารถเปลี่ยนเป็นไดเร็กทอรี Hashcat และดูที่วิธีใช้ ควรขอให้คุณยอมรับ EULA ดังนั้นเพียงพิมพ์ YES ตามที่ขอ (เป็นโน้ตผมขอแนะนำให้ลองตรวจสอบความช่วยเหลือก่อนที่โปรแกรมจะเริ่มใช้งาน) cd hashcat-0.47.hashcat-cli64.bin - ช่วย Weee ข้อมูลจำนวนมาก ) อย่าลืมย้อนกลับไปดูเรื่องนี้เมื่อมีข้อสงสัย ความช่วยเหลือควรเป็นจุดแรกของคุณ ตั้งแต่เราได้เห็นวิธีการเริ่มต้น hashcat เราควรจะทำลิงค์ด่วนไปยังไบนารี นี่เป็นเพียงเพื่อให้เราน้อยพิมพ์ในภายหลัง (ทำไมไม่ทำให้ชีวิตของเราง่ายขึ้นขวา) ln - s hashcat-cli64.bin hc Great นับจากนี้ไปเพียงพิมพ์ hc เมื่อใดก็ตามที่คุณต้องการใช้ Hashcat เช่นนี้: เพื่อสิ่งที่น่าสนใจมากขึ้น Hashcat มาพร้อมกับตัวอย่างของโฮสต์ในตัวอย่างโฟลเดอร์ย่อย คุณสามารถดูรายชื่อของพวกเขาได้อย่างรวดเร็วโดยทำตามขั้นตอนเหล่านี้: โหมดการโจมตีทั้งหมด (A) และโหมดแฮช (bash), aka hash type (M) เราจะทำแบบทดสอบอย่างรวดเร็วด้วย MD5 ทำให้เราใช้โหมดการโจมตีมาตรฐาน (โหมด 0) เพื่อโจมตีข้อมูลเหล่านี้ นี้เรียกว่าการโจมตีพจนานุกรม เพื่อที่จะใช้มันคุณเพียงแค่ต้องระบุไฟล์ด้วย hashes ของคุณและไฟล์สำหรับพจนานุกรมของคุณ (หรือที่เรียกว่า word-list) เพื่อประโยชน์ในการทดลองลองดูว่าจะเกิดอะไรขึ้นเมื่อเราโหลดพจนานุกรมตัวอย่างที่ไม่ถูกต้อง เข้าโจมตีครั้งนี้: สังเกตเห็นเส้นหนา 0 ของเราจาก 102 hashes ฟื้นตัว ตอนนี้ให้ใช้พจนานุกรมที่ถูกต้องและดูความแตกต่าง สังเกตว่าบรรทัดการกู้คืนในขณะนี้มี 100 ของรหัสผ่านที่กู้คืน Fantastic แน่นอนการแตกร้าวในก๊วนป่าไม่เป็นแบบง่ายๆ แต่นี่เป็นขั้นตอนแรกที่ยอดเยี่ยม unix-ninja เป็นแฮ็กเกอร์เป็นเวลานานและเป็นสมาชิกของ Team Hashcat เขาเป็นผู้เขียนโครงการโอเพนซอร์สหลายโครงการผู้อำนวยการฝ่ายปฏิบัติการสำหรับบริการออนไลน์ภายใน Alexa top 1000 และมีการรับรอง IT หลาย ๆ ครั้ง (รวมถึง CCNA, CISSP และ OSCP) การใช้ประโยชน์หน้ากากใน Hashcat เพื่อความสนุกสนานและผลกำไรหวังว่าคุณจะมีพื้นฐาน คุ้นเคยกับการใช้ Hashcat คู่มือนี้จะสมมติว่าคุณรู้ว่า Hashcat คืออะไรวิธีการโหลดพจนานุกรมพื้นฐานและเริ่มต้นงานจากบรรทัดคำสั่ง ถ้าสิ่งใดที่ฟังดูแปลกตาไปกับคุณฉันขอแนะนำให้คุณอ่านสารตั้งต้นคำแนะนำในการถอดรหัสรหัสผ่านกับ Hashcat ก่อนดำเนินการต่อ ข้อตกลงในการทำความเข้าใจเกี่ยวกับการถอดห่วงโซ่เครื่องมือทั้งชุด (ทั้งฮาร์ดแวร์และซอฟต์แวร์) ใช้ในการขจัด hashes hash ข้อมูลที่มีความยาวคงที่ซึ่งแสดงถึงค่า plaintext หลังจากวางผ่านหน้ากากแฮชแล้วชุดกฎเฉพาะ ใช้เพื่อบอกยูทิลิตี้การแตกร้าวของคุณซึ่งส่วนของพื้นที่สำคัญควรใช้ plaintext การป้อนข้อมูลสำหรับฟังก์ชันแฮช ตัวอย่างเช่นรหัสผ่าน พลังของหน้ากากพจนานุกรมอาจเป็นเครื่องมือที่ยอดเยี่ยมในอาร์กิวเมนต์การถอดรหัสรหัสผ่านของคุณ แต่สามารถตีขีด จำกัด จริงได้อย่างรวดเร็ว ตัวอย่างเช่นในการใช้พจนานุกรมคุณต้องจัดเก็บข้อมูลซึ่งหมายความว่าคุณจำเป็นต้องเก็บข้อมูลทั้งหมดสำหรับชุดค่าผสมต่างๆทั้งหมดที่คุณต้องการลอง ขึ้นอยู่กับพื้นที่สำคัญและชุดค่าผสมที่คุณกำลังทำงานอยู่ซึ่งอาจเพิ่มขึ้นได้อย่างรวดเร็ว นอกจากนี้ยังมีข้อสังเกตว่ามีจำนวนเวลาที่สามารถวัดได้มากในการโหลดพจนานุกรมลงในหน่วยความจำและ IO สามารถกลายเป็นคอขวดในห่วงโซ่การแตกของคุณได้ นี่คือที่ที่ใช้มาสก์มาย้อนกลับไปในช่วงแรก ๆ ของการถอดรหัสรหัสผ่านหากคุณไม่ได้ใช้พจนานุกรมคุณก็สามารถใช้การโจมตีแบบ Brute-Force ได้โดยง่าย โชคดีที่เทคนิคและเครื่องมือของเรามีมานานแล้วนับตั้งแต่นั้นเป็นต้นมาและการแตกหักของเดรัจฉานอย่างสุจริตก็ล้วน แต่ล้าสมัยแล้วในทุกวันนี้ เมื่อใช้หน้ากากคุณสามารถระบุว่าจะใช้ชุดอักขระใดระหว่างการโจมตีของคุณ สิ่งที่ดีที่นี่คือความยืดหยุ่น: ถ้าคุณเพียงแค่ต้องการใช้กำลังเดรัจฉานตรงๆคุณจะรอให้เครื่องมือของคุณทำงานโดยการรวมกันทุกตำแหน่งจนกว่าจะพบชุดค่าผสมที่เหมาะสม เห็นได้ชัดว่าสามารถใช้เวลาที่พิเศษในการดำเนินการได้ แต่ถ้าเรารู้อะไรเกี่ยวกับ plaintext เอง บอกให้เราตอนนี้ว่ารหัสผ่านจะทำเฉพาะกับตัวพิมพ์เล็กและจบลงด้วยตัวเลขสองตัว ยิ่งกว่านั้นให้สมมติว่าเรารู้ว่ารหัสผ่านมีความยาว 6 ตัวอักษร เมื่อมาถึงจุดนี้ก็ดูเหมือนจะเป็นของเสียที่จะต้องผ่านไปตามแรงดุจด้านมาตรฐาน ที่จะต้องทำงานผ่านชุดค่าผสมทั้งหมดจากหนึ่งตัวอักษรขึ้นและการใช้อักขระตัวพิมพ์ใหญ่และพิเศษที่เรารู้ว่าจะไม่ตรงกัน ปัญหาใหญ่ที่สุดที่นี่กำลังเรียกใช้การผสมผสานที่ไม่ดีทำให้เสียเวลาและไม่มีใครต้องการ Hashcat เป็นเครื่องมือที่ยืดหยุ่นมาก มันมีช่วงของโหมดการโจมตีที่แตกต่างกันเพื่อช่วยให้คุณออกกับความต้องการแตกต่างของคุณ คุณควรอ้างอิงข้อมูลความช่วยเหลือบ่อยๆ แต่ให้ลองดูตอนนี้เพื่อดูรายการโหมดเหล่านี้ ใช้ oclHashcat v1.21 คุณจะเห็นข้อมูลนี้: ในทางเทคนิคเราไม่เห็นตัวเลือกสำหรับมาสก์ที่นี่ แต่ฉันจะบอกคุณเกี่ยวกับความลับเล็ก ๆ แม้ว่า Hashcat จะเรียกว่า Brute-force โหมด 3 แต่ก็ไม่ได้เป็นแรงดึงดูดแบบดั้งเดิมของคุณ นี่คือโหมดการสวมหน้ากากของคุณ (อันที่จริงคุณต้องหลีกเลี่ยงการทำ hashcat ให้ดำเนินการแบบเดรัจฉาน) การใช้หน้ากากเราสามารถใช้ข้อมูลต่อไปนี้เพื่อข้ามชุดค่าผสมทั้งหมดที่เรารู้ว่าจะล้มเหลว: ง่ายกว่าที่เห็นมากและมีประสิทธิภาพอย่างน่าขัน โหมดการโจมตีนี้เป็นตัวเปลี่ยนเกมที่แน่นอน การกำหนดหน้ากากของคุณเมื่อใช้มาสก์คุณต้องกำหนดอย่างน้อย 4 ตัวเลือกสำหรับ hashcat: hash-file hashcat-binary โหมดการโจมตีโหมดเป็นสิ่งสำคัญที่คุณกำหนดแต่ละส่วน ที่ถูกกล่าวว่าคุณมีอิสระที่จะเพิ่มในตัวเลือกเพิ่มเติมตราบเท่าที่ 4 อยู่ hashcat-binary นี่ควรจะชัดเจน เส้นทางของมันไปยังไบนารี hashcat ตัวเอง (ในตัวอย่างของเรา: hc) โจมตีโหมดสำหรับการโจมตีหน้ากากนี้จะเป็น - a3 hash-file คล้ายกับการโจมตีพจนานุกรมนี้จะเป็นตำแหน่งของไฟล์ที่มีทั้งหมดของคุณ hashes หน้ากากอาจเป็นหน้ากากที่แท้จริงที่คุณต้องการใช้หรือตำแหน่งของไฟล์ที่มีมาสก์หลายอันภายในของหน้า ทั้งสองอย่างดี แต่คุณต้องจัดหาหนึ่งเหล่านี้ (และเพียงหนึ่งอันเดียว) ในการสร้างหน้ากากคุณจะระบุชุดอักขระที่คุณต้องการใช้ในตำแหน่งนั้น โดยค่าเริ่มต้นแฮชมาพร้อมกับชุดอักขระ 5 ชุดที่กำหนดไว้ล่วงหน้าและช่วยให้คุณสามารถสร้างชุดอักขระที่กำหนดเองได้ถึง 4 ชุด ชุดที่มีอยู่มีดังนี้: ดังนั้นสมมติว่าเราต้องการทำตัวเหมือนสัตว์เดรัจฉานดั้งเดิมและผ่านชุดอักขระทั้งหมด 3 อักขระ เมื่อต้องการทำเช่นนี้เราจะใช้ชุดอักขระทั้งหมดที่กำหนดไว้เป็น a. ตอนนี้สิ่งที่ถ้าเราต้องการที่จะลองตัวอักษรตัวพิมพ์ใหญ่ตัวพิมพ์เล็กสี่ตัวถัดไปและตัวเลขสองตัวสุดท้ายฉันพูดถึงมันมีความยืดหยุ่นและมีประสิทธิภาพ ชุดอักขระที่กำหนดเองการใช้มาสก์ด้วยวิธีนี้จะครอบคลุมพื้นดินเป็นจำนวนมาก แต่ก็ยังคงสามารถระบุได้อีกนิด บางครั้งคุณอาจต้องค้นหาเฉพาะชุดอักขระที่เฉพาะเจาะจงเท่านั้น ตัวอย่างเช่นถ้าคุณมีแฮที่คุณรู้ว่า plaintext มีค่า hex หกตัว เห็นได้ชัดว่าการใช้ d จะไม่เพียงพอและการใช้ชุดคำสั่งจะทำงานผ่านชุดค่าผสมมากเกินไปที่เราทราบว่าผิดพลาดอย่างแน่นอน นี้จะกลายเป็นผู้สมัครที่ดีสำหรับชุดอักขระที่กำหนดเอง Hashcat ช่วยให้คุณสามารถกำหนดชุดอักขระที่กำหนดเองได้ในหนึ่งในสี่บัฟเฟอร์: เมื่อคุณกำหนดชุดอักขระคุณสามารถเรียกใช้แฟล็กใหม่พร้อมด้วยจำนวนชุดที่จะใช้ชุดอักขระในหน้ากากของคุณ ใช้ตัวอย่างข้างต้นก่อนอื่นเราต้องกำหนดชุดอักขระ hex ของเราที่จะใช้กับ hashcat และเราจะวางไว้ในบัฟเฟอร์ 1. ถ้าคุณไม่ทราบว่า plaintext จะเป็นตัวพิมพ์ใหญ่หรือตัวพิมพ์เล็กตัวอักษรชุดอักขระนี้ควรครอบคลุม ทั้งสอง ข้อเสียเปรียบเพียงประการเดียวคือนี่เป็นเพียงเล็กน้อยที่ยุ่งยากในการพิมพ์ โชคดีที่คุณสามารถตัดทอนลงโดยใช้ built-ins ชุดอักขระต่อไปนี้เหมือนกัน: ฉันมักคิดว่าการพิมพ์น้อยจะดีกว่า แต่คุณสามารถใช้วิธีใดที่เหมาะสมกับคุณได้ดีที่สุด ณ จุดนี้คุณพร้อมที่จะใช้ชุดอักขระ 1 ในหน้ากากของคุณแล้ว ต่อหน้าตัวอย่างก่อนหน้านี้เราสามารถใช้หน้ากากนี้เพื่อเรียกใช้เนื้อที่หกตัวอักษร hex key ของคุณได้: ตอนนี้ให้ใส่ข้อมูลทั้งหมดนี้เข้าด้วยกันและดูว่ามันมีลักษณะอย่างไรในบรรทัดคำสั่ง: มันไม่ได้ค่อนข้างน่ากลัวเท่าที่เห็นเป็นครั้งแรก แน่นอนให้ละเอียดยิ่งขึ้นและผสมในชุดตัวอักษรเพิ่มเติมหากต้องการ สมมติว่าเรารู้ว่า hextext แบบ hex ที่เรากำลังมองหาเริ่มต้นด้วย C6 และอันดับที่สองไปยังตำแหน่งสุดท้ายจะอยู่ระหว่าง 0 ถึง 9 เท่านั้นเราสามารถสร้างหน้ากากต่อไปนี้ได้: Differences in versions มูลค่าของ Hashcat และ oclHashcat แตกต่างกันเล็กน้อย . ตัวอย่างเช่นแฮชแค็ทจะวิ่งผ่านส่วนเพิ่มของหน้ากากของคุณทั้งหมด aaa จะกลายเป็น: oclHashcat จะไม่ทำเช่นนี้ถ้าคุณไม่ได้ประกาศโหมดที่เพิ่มขึ้นด้วย - i flag การใช้ Hashcat ในโลกแห่งความเป็นจริงช่วยให้เห็นตัวอย่างง่ายๆของหน้ากากที่คุณสามารถลองใช้จากตัวอย่างก่อนบรรจุได้ ถ้าคุณดูไฟล์ตัวอย่าง A3.M0.word (ในไดเร็กทอรี hashcat ของคุณ) คุณจะพบว่าข้อความล้วนทั้งหมดสำหรับการออกกำลังกายนี้มีความยาวตัวพิมพ์เล็กและยาว 5 ตัว เราควรจะสามารถสร้างหน้ากากง่ายๆเพื่อให้รอยแตกได้ 100 รายการ การกู้คืน 100 เราต้องอยู่ในม้วน unix-ninja เป็นแฮ็กเกอร์เป็นเวลานานและเป็นสมาชิกของ Team Hashcat เขาเป็นผู้เขียนโครงการโอเพนซอร์สหลายแห่งผู้อำนวยการฝ่ายปฏิบัติการสำหรับบริการออนไลน์ภายใน Alexa top 1000 และมีการรับรอง IT หลาย ๆ ครั้ง (รวมถึง CCNA, CISSP และ OSCP) ติดตั้ง oclHashcat ใน Windows 7 ด้วย NVIDIA GPU ให้อัพเดตไดรเวอร์ Nvidia I ได้ใช้ Hashcat และ oclHashcat เป็นจำนวนมากในช่วงหลายสัปดาห์ที่ผ่านมา แต่ได้ถูก จำกัด ไว้ให้ใช้เป็นหลักในเซิร์ฟเวอร์ Linux ดังนั้นฉันจึงตัดสินใจที่จะให้มันยิงได้ในเครื่อง Windows 2 เครื่อง ด้านล่างนี้ผมอธิบายถึงวิธีการใช้งาน oclHashcat บน Windows 7 Ultimate 32-Bit บนคอมพิวเตอร์เดสก์ท็อปที่มี GPU NVIDIA 9600GT รวมถึงการใช้งานโน้ตบุ๊ก Windows 7 Ultimate 64-bit กับ NVIDIA 9400G M GPU และ GPU NVIDIA G210M ด้านล่างเป็นข้อมูลเกี่ยวกับสิ่งที่ต้องทำเพื่อให้ได้รับ oclHashcat ที่ทำงานบน Windows 7 หมายเหตุโปรดทราบว่า oclHashcat ไม่สามารถใช้ได้กับ Windows Vista ครั้งแรกที่ฉันได้ติดตั้ง oclHashcat บนคอมพิวเตอร์เดสก์ท็อปที่กล่าวถึงข้างต้นในขณะที่ใช้ Windows Vista ซึ่งฉันไม่สามารถทำได้ หลังจากอัพเกรด Vista ไปเป็น Windows 7 oclHashcat ทำงานได้โดยไม่มีปัญหา เมื่อพยายามเรียกใช้ oclHashcat บน Windows Vista มีแนวโน้มว่าคุณจะได้รับข้อผิดพลาดด้านล่างนี้ oclHashcat ข้อผิดพลาดใน Windows Vista: ข้อผิดพลาด: clGetPlatformIDs 040 041 -1001 ติดตั้ง oclHashcat ใน Windows 7 ด้วย NVIDIA GPU: ดาวน์โหลดไดร์เวอร์ NVIDIA ล่าสุด: ก่อนอื่นให้ไปที่เว็บไซต์ของ NVIDIA เพื่อดาวน์โหลดไดรเวอร์ล่าสุดสำหรับการ์ดแสดงผลของคุณโดยคลิกที่นี่ โปรดตรวจสอบว่าการเชื่อมโยงไปยังไซต์ NVIDIA เป็นเวอร์ชันล่าสุดของไดรเวอร์ที่มีอยู่ชุดเครื่องมือ CUDA ฯลฯ นอกจากนี้โปรดทราบว่าคุณจำเป็นต้องดาวน์โหลดไดรเวอร์เฉพาะสำหรับโน้ตบุ๊กกับเดสก์ท็อป ปัจจุบันเวอร์ชั่นของไดร์เวอร์คือ 257.21 สำหรับการ์ดโน้ตบุ๊ก NVIDIA และเดสก์ท็อป NVIDIA card ติดตั้งโปรแกรมอัพเดตไดรเวอร์ของ NVIDIA: ตอนนี้ให้ดับเบิลคลิกที่ไฟล์ซึ่งในตัวอย่างนี้ชื่อ devdriver3.1winvista-win764257.21notebook. exe สำหรับโน้ตบุ๊ค Windows 7 แบบ 64 บิตและ devdriver3.1winvista-win732257.21general. exe สำหรับเครื่อง 32 บิต เดสก์ท็อป Windows 7 ดาวน์โหลดได้จากเว็บไซต์ของ NVIDIA เพื่อเริ่มต้นการติดตั้งไดร์เวอร์ ดำเนินการติดตั้งโปรแกรมควบคุมต่อไปโดยเลือกการตั้งค่าเริ่มต้นทั้งหมดและเมื่อการติดตั้งเสร็จสิ้นให้เริ่มต้นใหม่คอมพิวเตอร์เพื่อสิ้นสุดการติดตั้งไดรเวอร์ NVIDIA ใหม่ ดาวน์โหลด oclHashcat: ไปที่เว็บไซต์ Hashcat โดยคลิกที่นี่ รุ่นปัจจุบันของ oclHashcat คือ v0.23 แต่เมื่อไปที่ลิงก์ที่ระบุว่าคุณจะแสดงเวอร์ชันเสถียรล่าสุดเสมอ แกะกล่อง oclHashcat: หลังจากเสร็จสิ้นการดาวน์โหลด oclHashcat แล้วคุณสามารถแกะกล่องโดยใช้ winrar หรือที่คล้ายกัน ผมขอแนะนำให้คุณนำไปใช้กับไดเร็กทอรีเช่น 8220C: Program Filesoclhashcat8221 เนื่องจากเราจะเพิ่มโฟลเดอร์ที่ oclHashcat ถูกแยกออกไปในเส้นทางของผู้ใช้ Windows ของคุณดังนั้น oclHashcat สามารถเรียกใช้จากไดเร็กทอรีใดก็ได้ ปรับปรุง Windows PATH: นี่เป็นงานที่เป็นทางเลือก แต่จะทำให้ใช้ oclHashcat ได้ง่ายขึ้นในอนาคตเนื่องจากจะทำให้คุณสามารถเรียกใช้แอ็พพลิเคชันจากไดเร็กทอรีใดก็ได้โดยไม่จำเป็นต้องอยู่ในไดเร็กทอรี oclHashcat ที่เฉพาะเจาะจง เปิด Windows Control Panel และคลิกที่รายการเมนู User Accounts เมื่อเปิดตอนนี้คุณจะสามารถคลิกที่ 8220 เปลี่ยนตัวแปรสภาพแวดล้อมของฉัน 8221 ในคอลัมน์ด้านซ้ายของหน้าต่างการกำหนดค่าบัญชีผู้ใช้ซึ่งจะเปิดหน้าต่างการกำหนดค่าใหม่ที่คล้ายกับด้านล่างเลื่อนลงในหน้าต่าง System Variables และแก้ไขเส้นทาง ตัวแปรโดยการเพิ่ม 8220C: Program Filesoclhashcat8221 ไปยังจุดสิ้นสุดของเส้นทางที่มีการกำหนดค่าแล้วตามที่แสดงในภาพตัวอย่างด้านล่าง ถ้าคุณได้เปิด oclHashcat ไปยังโฟลเดอร์อื่น ๆ ให้ปรับ PATH ตามลำดับ คลิกปุ่ม OK หลังจากที่คุณแก้ไขเส้นทางแล้วปิดหน้าต่าง Windows Control Panel อื่น ๆ Test oclHashcat: ตอนนี้ทดสอบ oclHashcat ด้วยการเปิดหน้าต่าง Windows Command Prompt และพิมพ์ 8220oclHashcat 8211version8221 ซึ่งจะให้ผลลัพธ์คล้ายกับตัวอย่างด้านล่าง image. After ยืนยันว่า oclHashcat ส่งกลับค่าเวอร์ชันไปข้างหน้าและทดสอบแอพพลิเคชันนี้ ในตัวอย่างด้านล่างเราใช้ความยาวหกตัวที่ใช้งานง่ายโดยใช้อักษรตัวพิมพ์เล็กและตัวพิมพ์เล็กใน MD5 2 อันเพื่อยืนยันว่า oclHashcat ทำงานได้

No comments:

Post a Comment