{"id":2183,"date":"2024-01-12T23:14:18","date_gmt":"2024-01-12T21:14:18","guid":{"rendered":"https:\/\/studiocobra.net\/?p=2183"},"modified":"2024-02-10T20:52:58","modified_gmt":"2024-02-10T18:52:58","slug":"sta-treba-da-znam-o-hashcatu","status":"publish","type":"post","link":"https:\/\/studiocobra.net\/index.php\/2024\/01\/12\/sta-treba-da-znam-o-hashcatu\/","title":{"rendered":"\u0160ta treba da znam o Hashcatu? \u0160ta je Hashcat?"},"content":{"rendered":"\n<p>\u0160ta treba da znam o Hashcatu?<\/p>\n\n<p>\u0160ta je Hashcat? Hashcat je vrsta hakerskog alata, a posebno krekera lozinki. Stvoren je da bude\u2026<\/p>\n\n<p>\u0160ta je Hashcat?<\/p>\n\n<p>Hashcat je vrsta hakerskog alata, a posebno krekera lozinki. Napravljen je da mo\u017ee hakovati najslo\u017eenije lozinke, istovremeno ciljaju\u0107i na vi\u0161e aspekata kodiranja. Pored toga, prema online izvorima, uklju\u010duju\u0107i Infosec Institute, smatra se da je veoma svestran i brz u pore\u0111enju sa drugim alatima za hakovanje lozinki, \u0161to ga \u010dini posebno opasnim.<\/p>\n\n<p>Hashcat je sposoban za obrnuti in\u017eenjering informacija i pretvoriti \u010ditljive informacije u kodirano kodiranje, koje se koristi za razbijanje lozinki. Program mo\u017ee koristiti &#8216;grubu silu&#8217; u direktnom razbijanju, primijeniti unaprijed konfigurirane rje\u010dnike ili koristiti duge tablice u poku\u0161ajima korisnika da dobiju pristup osjetljivim informacijama.<\/p>\n\n<p>\u0160ta se de\u0161avalo u aktuelnim doga\u0111ajima?<\/p>\n\n<p>Hashcat se trenutno mo\u017ee koristiti za dobijanje lozinki kroz vi\u0161e procesa i mo\u017ee se preuzeti na mre\u017ei, uz pristup \u010ditaocima jednostavnim vodi\u010dima koji obja\u0161njavaju korak po korak kako koristiti program za zaobila\u017eenje sigurnosnih funkcija. Na\u017ealost, ovakav stepen op\u0161te dostupnosti nije neuobi\u010dajen za moderne hakerske alate, pa se stoga smatra dodatnom ranjivo\u0161\u0107u. Program se mo\u017ee koristiti na Kali Linuxu, verziji Linuxa sa stotinama jedinstvenih alata za sigurnost informacija.<\/p>\n\n<p>Trenutna verzija programa se smatra naprednom sa potencijalom za dalji razvoj. Mo\u017ee se pokretati u nizu uobi\u010dajenih operativnih sistema, uklju\u010duju\u0107i Windows, Linux i OSX, i baziran je na vi\u0161estrukim he\u0161iranjem, vi\u0161estrukim nitima i vi\u0161e algoritama (uklju\u010duju\u0107i MySQL, DCC, MD4-5 i NTLM). Specijalizirana pravila se mogu koristiti za pro\u0161irenje karakteristika na\u010dina napada, hakeri mogu ograni\u010diti ili nastaviti kreirane sesije, a program prepoznaje he\u0161ove oporavljene iz vanjske datoteke nakon pokretanja.<\/p>\n\n<p>Eksterna datoteka pohranjuje listu koja se mo\u017ee koristiti u napadima sile, a korisnici mogu konfigurirati broj niti prije nego \u0161to ih izvr\u0161e prema svom najni\u017eem prioritetu. Program podr\u017eava hex-salt pored hex-charset fajlova, a trenutno se mo\u017ee implementirati preko 90 algoritama u poku\u0161aju da se optimizuju performanse.<\/p>\n\n<p>Online izvori kao \u0161to je Help Net Security pru\u017eaju korisnicima korake za kori\u0161tenje programa za napade. Na primjer, Hashcat se mo\u017ee koristiti za hakiranje korisni\u010dke lozinke putem rje\u010dni\u010dkog napada tako \u0161to se prvo kreira rje\u010dnik s MBD5 he\u0161ovima, nakon \u010dega slijedi hvatanje okvira i izbacivanje datoteke za ciljano skladi\u0161tenje informacija i budu\u0107i pristup. Samo jedan okvir mo\u017ee biti neophodan za uspje\u0161an hak. Za razliku od drugih pristupa, uspjeh Hashcat-a u sticanju unaprijed dijeljenog klju\u010da (PSK) u prosjeku mo\u017ee uklju\u010divati samo hakersku primjenu njegovih funkcija u toku minuta ili dana, \u0161to ga \u010dini opasnijim. Svestranost i opcije programa pru\u017eaju hakerima zna\u010dajan potencijal.<\/p>\n\n<p>Kao i sa drugim nedavnim razvojem hakovanja i uspjesima u pristupima hakovanja, Hashcat pove\u0107ava potra\u017enju za formalnim i efikasnim razvojem sigurnosnih protokola kao \u0161to je to u\u010dinjeno kroz WPA3 mre\u017eni sigurnosni protokol. WPA3 je tek nedavno objavljen u svom najranijem obliku, i pru\u017ea pobolj\u0161anje u odnosu na osnovne slabosti u WPA2 sigurnosti koje Hashcat mo\u017ee iskoristiti. Online izvori, uklju\u010duju\u0107i Security Affairs, izvje\u0161tavaju da stru\u010dnjaci o\u010dekuju da \u0107e WPA3 protokol imati glavnu ulogu u za\u0161titi od Hashcat potencijala u bliskoj budu\u0107nosti.<\/p>\n\n<p>Robust Secure Network Information Element (RSN IE) \u0107e se smatrati fundamentalnim i va\u017enim u teku\u0107im pobolj\u0161anjima sigurnosti. Hashcat je trenutno u mogu\u0107nosti da direktno cilja na ovo, umjesto da koristi prethodni hakerski pristup uspostavljanju veze putem protokola za provjeru autenti\u010dnosti mre\u017enog porta i iskori\u0161tavanju ranjivosti u Pairwise Master Key Identifier (PMKID). Ove PMKID ranjivosti su ciljane u razvoju WPA3 i drugim poku\u0161ajima da se pobolj\u0161a sigurnost mre\u017ee na manje fundamentalnom nivou.<\/p>\n\n<p>RSN je prvobitno kreiran da osigura 802.11 be\u017ei\u010dne mre\u017ee, kao element standarda 802.11i, ali emituje internu poruku tokom poku\u0161aja da se uspostave kanalske komunikacije koje su iskori\u0161tene. Hakeri na taj na\u010din mogu pristupiti WPA PSK-ovima iz PMKID-a prema trenutnom dizajnu sa uobi\u010dajenom za\u0161titom. Novi WPA3 koristi Simultaneous Authentication of Equals (SAE) koji je pobolj\u0161ani protokol za moderno uspostavljanje klju\u010da, \u0161to rezultira sistemom koji je mnogo te\u017ee napasti kroz trenutne uobi\u010dajene procese.<\/p>\n\n<p>\u0160ta se dogodilo u istra\u017eivanju i razvoju?<\/p>\n\n<p>Pored WPA3, drugi poku\u0161aji da se pobolj\u0161a sigurnosna efektivnost i efikasnost ciljali su na ranjivosti koje je iskoristio Hashcat, iako su neki napori uklju\u010divali koristi od njegove upotrebe.<\/p>\n\n<p>\u010casopis Fundamentals of Digital Forensics izvijestio je da su forenzi\u010dki analiti\u010dari uspjeli iskoristiti program u nedavnim naporima za oporavak podataka, jer su Hashcat koristili forenzi\u010dki stru\u010dnjaci za de\u0161ifriranje odre\u0111enih datoteka. U me\u0111uvremenu, istra\u017eiva\u010di sa Tehni\u010dkog univerziteta u Danskoj izvijestili su da temeljna osnova programa za model strojnog u\u010denja slu\u017ei kao referentna ta\u010dka za forenzi\u010dko de\u0161ifriranje i pobolj\u0161ane sigurnosne napore.<\/p>\n\n<p>\u0160ta je su\u0161tina?<\/p>\n\n<p>Hashcat:<\/p>\n\n<ul>\n<li>Jedan je od najefikasnijih hakerskih programa razvijenih do danas<\/li>\n<li>Mo\u017ee biti vrlo korisno za digitalne forenzi\u010dke analiti\u010dare i koristiti za pozitivne rezultate, a ne za hakiranje<\/li>\n<li>Mo\u017ee iskoristiti WPA2 ranjivosti<\/li>\n<li>Stvara dalju potra\u017enju za implementacijom WPA3<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u0160ta treba da znam o Hashcatu? \u0160ta je Hashcat? Hashcat je vrsta hakerskog alata, a posebno krekera lozinki. Stvoren je da bude\u2026 \u0160ta je Hashcat? Hashcat je vrsta hakerskog alata, a posebno krekera lozinki. Napravljen je da mo\u017ee hakovati najslo\u017eenije lozinke, istovremeno ciljaju\u0107i na vi\u0161e aspekata kodiranja. Pored toga, prema online izvorima, uklju\u010duju\u0107i Infosec Institute, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2185,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[17],"tags":[],"class_list":["post-2183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-programiranje"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/studiocobra.net\/index.php\/wp-json\/wp\/v2\/posts\/2183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/studiocobra.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/studiocobra.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/studiocobra.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/studiocobra.net\/index.php\/wp-json\/wp\/v2\/comments?post=2183"}],"version-history":[{"count":5,"href":"https:\/\/studiocobra.net\/index.php\/wp-json\/wp\/v2\/posts\/2183\/revisions"}],"predecessor-version":[{"id":2209,"href":"https:\/\/studiocobra.net\/index.php\/wp-json\/wp\/v2\/posts\/2183\/revisions\/2209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/studiocobra.net\/index.php\/wp-json\/wp\/v2\/media\/2185"}],"wp:attachment":[{"href":"https:\/\/studiocobra.net\/index.php\/wp-json\/wp\/v2\/media?parent=2183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/studiocobra.net\/index.php\/wp-json\/wp\/v2\/categories?post=2183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/studiocobra.net\/index.php\/wp-json\/wp\/v2\/tags?post=2183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}