Hashcat

Hashcat
Utvecklare Jens 'atom' Steube, Gabriele 'matrix' Gristina
Stabil frisättning
6.2.5 / 21 november 2021 ; 15 månader sedan ( 2021-11-21 )
Förvar
Operativ system Cross-plattform
Typ Lösenordsknäckande
Licens MIT-licens
Hemsida www .hashcat .net Edit this at Wikidata

Hashcat är ett verktyg för lösenordsåterställning . Den hade en egen kodbas fram till 2015, men släpptes sedan som öppen källkod. Versioner finns tillgängliga för Linux, OS X och Windows. Exempel på hashcat-stödda hashalgoritmer är LM-hashar , MD4 , MD5 , SHA-familjen och Unix Crypt -format samt algoritmer som används i MySQL och Cisco PIX .

Hashcat har uppmärksammats offentligt på grund av dess optimeringar; delvis baserat på brister i annan programvara som upptäckts av skaparen av hashcat. Ett exempel var ett fel i 1Passwords hash-schema för lösenordshanteraren. Den har också jämförts med liknande programvara i en Usenix -publikation och har beskrivits på Ars technica .

Varianter

Tidigare fanns två varianter av hashcat:

  • hashcat - CPU-baserat verktyg för lösenordsåterställning
  • oclHashcat/cudaHashcat - GPU-accelererat verktyg (OpenCL eller CUDA)

Med lanseringen av hashcat v3.00 slogs GPU- och CPU-verktygen samman till ett enda verktyg som heter hashcat. Den enda CPU-versionen blev hashcat-legacy. Både CPU och GPU kräver nu OpenCL .

Många av de algoritmer som stöds av hashcat-legacy (som MD5, SHA1 och andra) kan knäckas på kortare tid med den GPU-baserade hashcat. Men inte alla algoritmer kan accelereras av GPU:er. Bcrypt är ett exempel på detta. På grund av faktorer som databeroende förgrening, serialisering och minne (med mera) var oclHashcat/cudaHashcat inte catchall ersättare för hashcat-legacy.

hashcat-legacy är tillgängligt för Linux, OSX och Windows. hashcat är tillgängligt för macOS, Windows och Linux med GPU, CPU och generiskt OpenCL-stöd som möjliggör FPGA och andra acceleratorkort.

Provutgång

$ hashcat -d 2 -a 0 -m 400 -O -w 4 example400.hash example.dict hashcat (v5.1.0) startar... OpenCL Platform #1: Intel(R) Corporation ======== ================================== * Enhet #1: Intel(R) Core(TM) i5-2500K CPU @ 3,30 GHz, hoppat över. OpenCL-plattform #2: NVIDIA Corporation ===============================================* Enhet #2: GeForce GTX 970, 1010/4041 MB allokerbar, 13MCU * Enhet #3: GeForce GTX 750 Ti, överhoppad. Hashes: 1 digest; 1 unika sammandrag, 1 unika salter Bitmaps: 16 bitar, 65536 poster, 0x0000ffff mask, 262144 byte, 5/13 rotationer Regler: 1 Tillämpliga optimerare: * Optimerad-Kernel * Noll-Byte * Enkel-Salt Minsta lösenord * Enkel-Salt lösenord stöds av kärnan: 0 Maximal lösenordslängd som stöds av kärnan: 55 Watchdog: Temperaturavbrytningsutlösaren inställd på 90c Dictionary cache hit: * Filnamn..: example.dict * Lösenord.: 128416 * Bytes.....: 1069601 * Keyspace. .: 128416 Ordlistan eller masken som du använder är för liten. Detta betyder att hashcat inte kan använda den fulla parallella kraften hos din(a) enhet(er). Om du inte tillhandahåller mer arbete kommer din sprickhastighet att sjunka. För tips om att tillhandahålla mer arbete, se: https://hashcat.net/faq/morework Närmar sig slutlig tangentrymd - arbetsbelastning justerad. $H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1:hash234 Session...........: hashcat Status...........: Cracked Hash.Type........: phpass, WordPress (MD5 ), phpBB3 (MD5), Joomla (MD5) Hash.Target......: $H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1 Time.Started.....: Thu 25 Apr 05:10:35 2019 (0 sek) Time.Estimated ...: Tor 25 apr 05:10:35 2019 (0 sekunder) Guess.Base.......: Fil (exempel.dict) Guess.Queue......: 1/1 (100,00% ) Hastighet.#2.........: 2654,9 kH/s (22,24ms) @ Accel:128 Slingor:1024 Thr:1024 Vec:1 Återställd........: 1/1 ( 100,00%) Uppslutningar, 1/1 (100,00%) Salter Framsteg.........: 128416/128416 (100.00%) Avvisade.........: 0/128416 (0.00%) Återställ .Point....: 0/128416 (0,00%) Restore.Sub.#2...: Salt:0 Amplifier:0-1 Iteration:1024-2048 Candidates.#2....: 0 -> zzzzzzzzzzz Hårdvara.mån.#2..: Temp: 44c Fläkt: 40% Util: 50% Kärna:1265MHz Mem:3004MHz Buss:8 Startad: Tor 25 apr 05:10:32 2019 Stoppad: Tor 25 apr 05:10:37 2019

Attacktyper

Hashcat erbjuder flera attacklägen för att få effektiv och komplex täckning över en hashs tangentrymd. Dessa lägen är:

  • Brute-force attack
  • Combinator attack
  • Ordbok attack
  • Fingeravtrycksattack
  • Hybrid attack
  • Maskattack
  • Permutationsattack
  • Regelbaserad attack
  • Tabelluppslagsattack (endast CPU)
  • Toggle-Case attack
  • PRINCE-attack (endast i CPU-version 0.48 och högre)

Den traditionella bruteforce-attacken anses föråldrad, och Hashcats kärnteam rekommenderar Mask-Attack som en fullständig ersättning.

Tävlingar

Team Hashcat (det officiella teamet för Hashcat-mjukvaran som består av kärn-Hashcat-medlemmar) vann förstaplatsen i KoreLogic "Crack Me If you Can"-tävlingarna på DefCon 2010, 2012, 2014, 2015 och 2018, och på DerbyCon 2017.

Se även

externa länkar