[OSCP]Hashcat으로 해시 크랙하기 – 실습 겸 공부 기록 🛠️

반응형

이번엔 해싱 크랙 도구 중 하나인 Hashcat을 다뤄볼게요. 요즘 보안 공부하면서 이것저것 만져보는데, 암호 해시 크랙 쪽에서는 Hashcat이 빠질 수 없더라고요. 저도 아직 배우는 단계라, 실습하면서 정리해봅니다. 😄


Hashcat, 너 뭐하는 녀석이냐? 🤔
Hashcat은 암호 해시를 크랙하는 데 특화된 오픈소스 도구입니다. 단순히 CPU만 쓰는 게 아니라 GPU도 활용해서 속도를 빵빵하게 올릴 수 있는 게 큰 장점이에요. 해시 종류도 엄청 다양하게 지원하니, 뭐 하나 빠지는 게 없죠.
예를 들어 MD5, SHA1, SHA256 같은 기본 해시부터 NTLM이나 bcrypt 같은 좀 더 특수한 해시까지 전부 커버 가능!


시작하기 전에 준비물 체크리스트 ✅
Hashcat 설치
Hashcat은 공식 사이트에서 다운받을 수 있어요. Windows, Linux, macOS 다 지원하니까 자신 있는 OS로 다운받아서 압축 풀어주세요.

해시 파일 준비
크랙할 대상이 되는 해시 값을 파일로 준비해야 해요. 예를 들어, hashes.txt 파일에 아래처럼 적어두면 됩니다:

5f4dcc3b5aa765d61d8327deb882cf99

 

워드리스트 파일
크랙하려면 워드리스트가 필수! Hashcat은 단순히 무작위 대입도 가능하지만, 워드리스트를 쓰면 훨씬 빠르게 원하는 결과를 얻을 수 있어요.
유명한 워드리스트는 SecLists를 추천합니다. 여기서 rockyou.txt 같은 걸 가져오세요.


Hashcat 기본 명령어 – 실습 들어가기 🎯

Hashcat은 명령어 기반 도구라 조금만 익숙해지면 금방 쓸 수 있어요. 기본 문법은 아래와 같아요:

hashcat -m [해시 타입] -a [어택 모드] -o [출력 파일] [해시 파일] [워드리스트 파일]

 

예제 1: MD5 해시 크랙하기
해시 값이 MD5라고 가정하고, 워드리스트를 이용해 크랙해볼게요.

더보기

hashcat -m 0 -a 0 -o cracked.txt hashes.txt rockyou.txt

-m 0: 해시 타입(MD5는 0번입니다. 다른 해시 타입은 여기를 참고!)
-a 0: 어택 모드 0(워드리스트 어택)
-o cracked.txt: 크랙한 결과를 cracked.txt에 저장
hashes.txt: 해시 값이 담긴 파일
rockyou.txt: 크랙에 사용할 워드리스트

 

실행하면 Hashcat이 워드리스트의 각 단어를 해싱해서 hashes.txt에 있는 값과 비교합니다. 성공하면 cracked.txt에 결과가 저장돼요.


예제 2: NTLM 해시 크랙하기
Windows 환경에서 흔히 쓰는 NTLM 해시 크랙은 다음과 같아요:

더보기

hashcat -m 1000 -a 0 -o cracked.txt ntlm_hashes.txt rockyou.txt

-m 1000: NTLM 해시
나머지는 위와 동일!


 

반응형

Designed by JB FACTORY