WikiDer > Hashcat

Hashcat
Hashcat
Разработчики)Йенс 'атом' Штеубе, Габриэле 'матрица' Гристина
Стабильный выпуск
6.1.1 / 29 июля 2020; 3 месяца назад (2020-07-29)
Репозиторийgithub.com/ hashcat/
Операционная системаКроссплатформенность
ТипВзлом пароля
ЛицензияЛицензия MIT
Интернет сайтhashcat.сеть/ hashcat/

Hashcat это восстановление пароля инструмент. До 2015 года он имел проприетарный код, но затем был выпущен как программное обеспечение с открытым исходным кодом. Доступны версии для Linux, OS X и Windows. Примеры алгоритмов хеширования, поддерживаемых hashcat: LM хеши, MD4, MD5, SHA-семья и Unix Crypt форматы, а также алгоритмы, используемые в MySQL и Cisco PIX.

Hashcat был широко известен благодаря своей оптимизации; частично из-за недостатков в другом программном обеспечении, обнаруженных создателем hashcat. Примером был недостаток в 1ПарольСхема хеширования менеджера паролей.[1] Его также сравнивали с аналогичным программным обеспечением в Usenix публикация[2] и было описано на Ars technica.[3]

Варианты

Ранее существовало два варианта hashcat:

  • hashcat - инструмент для восстановления пароля на базе процессора
  • oclHashcat / cudaHashcat - С ускорением на GPU инструмент (OpenCL или CUDA)

С выпуском hashcat v3.00 инструменты GPU и CPU были объединены в один инструмент под названием hashcat. Версия только для CPU стала устаревшей для hashcat.[4] И CPU, и GPU теперь требуют OpenCL.

Многие из алгоритмов, поддерживаемых hashcat-legacy (например, MD5, SHA1 и другие), могут быть взломаны за более короткое время с помощью hashcat на основе GPU.[5] Однако не все алгоритмы могут быть ускорены графическими процессорами. Bcrypt является примером этого. Из-за таких факторов, как зависимое от данных ветвление, сериализация и память (и многое другое), oclHashcat / cudaHashcat не были всеобщей заменой для hashcat-legacy.

hashcat-legacy доступен для Linux, OSX и Windows. hashcat доступен для macOS, Windows и Linux с графическим процессором, процессором и общей поддержкой OpenCL, которая позволяет использовать FPGA и другие ускорительные карты.

Пример вывода

$ hashcat -d 2 -a 0 -m 400 -O -w 4 example400.hash example.dicthashcat (v5.1.0) запускается ... Платформа OpenCL # 1: Intel (R) Corporation ========= =============================== * Устройство №1: Intel (R) Core (TM) i5-2500K CPU @ 3.30 ГГц, пропускается. Платформа OpenCL # 2: NVIDIA Corporation ======================================== * Устройство №2: GeForce GTX 970, 1010/4041 МБ, 13MCU * Устройство №3: GeForce GTX 750 Ti, пропущено. Хеширование: 1 дайджест; 1 уникальный дайджест, 1 уникальная соль Битовые карты: 16 бит, 65536 записей, маска 0x0000ffff, 262144 байта, 5/13 поворотов Правила: 1 Применимые оптимизаторы: * Оптимизированное ядро ​​* Нулевой байт * Одно хеширование * Одно значение соли Минимальная длина пароля, поддерживаемая ядром: 0Максимальная длина пароля, поддерживаемая ядром: 55 Watchdog: триггер прерывания температуры установлен на 90c Попадание в кеш словаря: * Имя файла ..: example.dict * Пароли .: 128416 * Байт .....: 1069601 * Ключевое пространство ..: 128416 Список слов или маска, которая используется слишком мало. Это означает, что hashcat не может использовать полную параллельную мощность вашего устройства (устройств). Если вы не предоставите больше работы, ваша скорость взлома упадет. Советы по увеличению объема работы см. по адресу: https: // hashcat .net / faq / morework Приближаемся к финальному пространству ключей - рабочая нагрузка скорректирована. $ H $ 9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1: hash234 Session ..........: hashcatStatus ...........: CrackedHash.Type .... ....: phpass, WordPress (MD5), phpBB3 (MD5), Joomla (MD5) Hash.Target ......: $ H $ 9y5boZ2wsUlg l2tI6b5PrRoADzYfXD1Time.Started .....: Чт, 25 апр, 05:10:35 2019 (0 секунд) Время.Приблизительно ...: Чт, 25 апр, 05:10:35 2019 (0 секунд) Guess.Base ..... ..: Файл (пример.dict) Guess.Queue ......: 1/1 (100,00%) Скорость. # 2 .........: 2654,9 кГц / с (22,24 мс) @ Accel : 128 циклов: 1024 Thr: 1024 Vec: 1 Восстановлено ........: 1/1 (100,00%) Дайджесты, 1/1 (100,00%) SaltsProgress .........: 128416/128416 (100.00%) Отклонено .........: 0/128416 (0.00%) Restore.Point ....: 0/128416 (0.00%) Restore.Sub. # 2 ...: Salt: 0 Усилитель: 0-1 Итерация: 1024-2048Кандидаты. # 2 ....: 0 -> zzzzzzzzzzzHardware.Mon. # 2 ..: Температура: 44c Вентилятор: 40% Использование: 50% Ядро: 1265 МГц Память: 3004 МГц Шина: 8 Запущено : Чт 25 апр, 05:10:32 2019 Остановлено: Чт 25 апр, 05:10:37 2019

Типы атак

Hashcat предлагает несколько режимов атаки для получения эффективного и комплексного покрытия пространства ключей хэша. Это следующие режимы:

Традиционная атака грубой силой считается устаревшей, и основная команда Hashcat рекомендует Mask-Attack в качестве полной замены.

Соревнования

Команда Hashcat[14] (официальная команда программного обеспечения Hashcat, состоящая из основных участников Hashcat) заняла первое место в соревнованиях KoreLogic «Взломай меня, если сможешь» на DefCon в 2010,[15] 2012, 2014,[16] 2015,[17] и 2018, и в ДербиКон в 2017 году.

Смотрите также

Рекомендации

  1. ^ «Использование hashcat и надежных мастер-паролей как лучшая защита». Пароли. Agile Bits. 16 апреля 2013 г.
  2. ^ Ур, Блас (12 августа 2015 г.). «Измерение точности и систематических ошибок в реальном мире при моделировании угадываемости пароля» (PDF). Материалы 24-го симпозиума по безопасности USENIX.
  3. ^ Гудин, Дэн (26 августа 2013 г.). ""thereisnofatebutwhatwemake "- взлом с турбонаддувом доходит до длинных паролей". Ars Technica. Получено 21 июля 2020.
  4. ^ "hashcat v3.00". Hashcat. Проект Hashcat. 29 июня 2016.
  5. ^ «Последние разработки в области взлома паролей». Пароли. Брюс Шнайер. 19 сентября 2012 г.
  6. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  7. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  8. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  9. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  10. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  11. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  12. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  13. ^ «ПРИНЦ: современный алгоритм подбора пароля» (PDF). Сайт Hashcat. Hashcat. 8 декабря 2014 г.
  14. ^ Команда Hashcat
  15. ^ ""Взломай меня, если сможешь "- DEFCON 2010". contest-2010.korelogic.com. Получено 21 июля 2020.
  16. ^ Конкурс «Взломай меня, если сможешь, 2014». KoreLogic Безопасность.
  17. ^ «Еще один трофей в кармане! Выиграйте конкурс @ CMIYC 2015». hashcat.net. Получено 21 июля 2020.

внешняя ссылка