Hashcat - это инструмент для восстановления пароля . До 2015 года он имел проприетарную кодовую базу, но затем был выпущен как программное обеспечение с открытым исходным кодом. Доступны версии для Linux, OS X и Windows. Примерами алгоритмов хеширования, поддерживаемых hashcat, являются хеши LM , MD4 , MD5 , семейство SHA и форматы шифрования Unix , а также алгоритмы, используемые в MySQL и Cisco PIX .
Разработчики) | Йенс 'атом' Штеубе, Габриэле 'матрица' Гристина |
---|---|
Стабильный выпуск | 6.2.1 / 15 мая 2021 г . |
Репозиторий | github |
Операционная система | Кроссплатформенность |
Тип | Взлом пароля |
Лицензия | Лицензия MIT |
Веб-сайт | hashcat |
Hashcat был широко известен благодаря своей оптимизации; частично на основе недостатков в другом программном обеспечении, обнаруженных создателем hashcat. Примером может служить ошибка в схеме хеширования диспетчера паролей 1Password . [1] Это также сравнивалось с аналогичным программным обеспечением в публикации Usenix [2] и было описано на Ars technica . [3]
Варианты
Ранее существовало два варианта hashcat:
- hashcat - инструмент для восстановления пароля на базе процессора
- oclHashcat / cudaHashcat - инструмент с ускорением на GPU (OpenCL или CUDA)
С выпуском hashcat v3.00 инструменты GPU и CPU были объединены в один инструмент под названием hashcat. Версия только для ЦП стала устаревшей для hashcat. [4] И CPU, и GPU теперь требуют OpenCL .
Многие из алгоритмов, поддерживаемых hashcat-legacy (например, MD5, SHA1 и другие), могут быть взломаны за более короткое время с помощью hashcat на основе графического процессора. [5] Однако не все алгоритмы могут быть ускорены графическими процессорами. Bcrypt является примером этого. Из-за таких факторов, как зависимое от данных ветвление, сериализация и память (и многое другое), oclHashcat / cudaHashcat не были всеобщей заменой для hashcat-legacy.
hashcat-legacy доступен для Linux, OSX и Windows. hashcat доступен для macOS, Windows и Linux с графическим процессором, процессором и общей поддержкой OpenCL, которая позволяет использовать FPGA и другие ускорительные карты.
Пример вывода
$ hashcat -d 2 -a 0 -m 400 -O -w 4 example400.hash example.dicthashcat (v5.1.0) запускается ...Платформа OpenCL №1: Корпорация Intel (R)========================================* Устройство №1: процессор Intel (R) Core (TM) i5-2500K @ 3,30 ГГц, пропущено.Платформа OpenCL №2: Корпорация NVIDIA======================================* Устройство №2: GeForce GTX 970, 1010/4041 МБ, 13MCU* Устройство №3: GeForce GTX 750 Ti, пропущено.Хеши: 1 дайджест; 1 уникальный дайджест, 1 уникальная сольРастровые изображения: 16 бит, 65536 записей, маска 0x0000ffff, 262144 байта, поворот на 5/13Правил: 1Применимые оптимизаторы:* Оптимизированное ядро* Нулевой байт* Однохеш* ОдносольМинимальная длина пароля, поддерживаемая ядром: 0Максимальная длина пароля, поддерживаемая ядром: 55Сторожевой таймер: триггер прерывания температуры установлен на 90 ° CПопадание в кеш словаря:* Имя файла ..: example.dict* Пароли .: 128416* Байт .....: 1069601* Keyspace ..: 128416Список слов или маска, которую вы используете, слишком мал.Это означает, что hashcat не может использовать полную параллельную мощность вашего устройства (а).Если вы не сделаете больше работы, ваша скорость взлома упадет.Советы по увеличению объема работ см. На странице https://hashcat.net/faq/morework.Приближается финальное пространство клавиш - рабочая нагрузка скорректирована.$ H $ 9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1: hash234 Сессия ..........: hashcatСтатус ...........: ТреснувшийHash.Type ........: phpass, WordPress (MD5), phpBB3 (MD5), Joomla (MD5)Hash.Target ......: $ H $ 9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1Время.Начало .....: 25 апр, 05:10:35 2019 (0 сек)Время. Расчетное ...: Чт 25 апр, 05:10:35 2019 (0 секунд)Guess.Base .......: Файл (пример.dict)Угадай.Очередь ......: 1/1 (100.00%)Скорость. # 2 .........: 2654,9 kH / s (22,24 мс) @ Accel: 128 петель: 1024 Thr: 1024 Vec: 1Извлечено ........: 1/1 (100,00%) дайджестов, 1/1 (100,00%) солиПрогресс .........: 128416/128416 (100,00%)Отклонено .........: 0/128416 (0,00%)Restore.Point ....: 0/128416 (0,00%)Restore.Sub. # 2 ...: Salt: 0 Усилитель: 0-1 Итерация: 1024-2048Кандидаты. # 2 ....: 0 -> zzzzzzzzzzzАппаратное обеспечение.Пон. # 2 ..: Температура: 44c Вентилятор: 40% Использование: 50% Ядро: 1265 МГц Память: 3004 МГц Шина: 8Начат: Thu Apr 25 05:10:32 2019Остановлен: 25 апр, 05:10:37 2019
Типы атак
Hashcat предлагает несколько режимов атаки для получения эффективного и комплексного покрытия пространства ключей хэша. Вот эти режимы:
- Атака грубой силой [6]
- Комбинаторная атака [7]
- Атака по словарю [8]
- Атака по отпечатку пальца
- Гибридная атака [9]
- Атака по маске [10]
- Атака перестановкой
- Атака на основе правил [11]
- Атака с поиском по таблице (только ЦП)
- Атака с переключением регистра [12]
- PRINCE атака [13] (только в CPU версии 0.48 и выше)
Традиционная атака грубой силой считается устаревшей, и основная команда Hashcat рекомендует Mask-Attack в качестве полной замены.
Соревнования
Команда Hashcat [14] (официальная команда программного обеспечения Hashcat, состоящая из основных участников Hashcat) заняла первое место в соревнованиях KoreLogic «Взломай меня, если сможешь» на DefCon в 2010, [15] 2012, 2014, [16] 2015, [17] и 2018 г., а также на ДербиКоне в 2017 г.
Смотрите также
Рекомендации
- ^ «Использование hashcat и надежных мастер-паролей как лучшая защита» . Пароли . Гибкие биты. 16 апреля 2013 г.
- ^ Ур, Блас (12 августа 2015 г.). «Измерение точности и предвзятости в реальном мире при моделировании угадываемости пароля» (PDF) . Материалы 24-го симпозиума по безопасности USENIX .
- ^ Гудин, Дэн (26 августа 2013 г.). " " thereisnofatebutwhatwemake "- взлом с турбонаддувом доходит до длинных паролей" . Ars Technica . Проверено 21 июля 2020 года .
- ^ "hashcat v3.00" . Hashcat . Проект Hashcat. 29 июня 2016.
- ^ «Последние разработки в области взлома паролей» . Пароли . Брюс Шнайер. 19 сентября 2012 г.
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ «ПРИНЦ: современный алгоритм подбора паролей» (PDF) . Сайт Hashcat . Hashcat. 8 декабря 2014 г.
- ^ Команда Hashcat
- ^ « « Взломай меня, если сможешь »- DEFCON 2010» . Competition-2010.korelogic.com . Проверено 21 июля 2020 года .
- ^ Конкурс «Взломай меня, если сможешь 2014» . KoreLogic Безопасность.
- ^ «Еще один трофей в кармане! Выиграйте конкурс @ CMIYC 2015» . hashcat.net . Проверено 21 июля 2020 года .
Внешние ссылки
- Официальный веб-сайт
- Руководство по взлому паролей с помощью Hashcat
- Обсуждение: Признания оператора криптокластера на основе oclHashcat на Derbycon 2015
- Обсуждение: состояние профсоюзов Hashcat на Derbycon 2016