Хэшкэт
Разработчик(и) | Йенс «Атом» Штойбе, Габриэле «Матрица» Гристина |
---|---|
Стабильная версия | 6.2.6 / 3 сентября 2022 г |
Репозиторий | github |
Операционная система | Кросс-платформенный |
Тип | Взлом пароля |
Лицензия | МОЯ лицензия |
Веб-сайт | www |
Hashcat — инструмент для восстановления пароля . До 2015 года у него была собственная кодовая база, но затем он был выпущен как программное обеспечение с открытым исходным кодом. Доступны версии для Linux, macOS и Windows. Примерами алгоритмов хеширования, поддерживаемых hashcat, являются хеши LM , MD4 , MD5 , форматы SHA-семейства и Unix Crypt , а также алгоритмы, используемые в MySQL и Cisco PIX .
Hashcat получил известность, поскольку частично основан на недостатках в другом программном обеспечении, обнаруженных создателем hashcat. Примером может служить ошибка в . схеме хеширования менеджера паролей 1Password [1] Его также сравнивали с аналогичным программным обеспечением в Usenix . публикации [2] и был описан на Arstechnica . [3]
Варианты
[ редактировать ]Ранее существовало два варианта hashcat:
- hashcat — инструмент для восстановления пароля на базе процессора
- oclHashcat/cudaHashcat — инструмент с ускорением на графическом процессоре (OpenCL или CUDA)
С выпуском hashcat v3.00 инструменты графического процессора и процессора были объединены в один инструмент под названием hashcat. Версия только для ЦП стала устаревшей для hashcat. [4] И CPU, и GPU теперь требуют OpenCL .
Многие алгоритмы, поддерживаемые hashcat-legacy (например, MD5, SHA1 и другие), можно взломать за более короткое время с помощью hashcat на базе графического процессора. [5] Однако не все алгоритмы можно ускорить с помощью графических процессоров. Bcrypt является примером этого. Из-за таких факторов, как ветвление, зависящее от данных, сериализация и память (и т. д.), oclHashcat/cudaHashcat не были полной заменой hashcat-legacy.
hashcat-legacy доступен для Linux, OSX и Windows.hashcat доступен для macOS, Windows и Linux с графическим процессором, процессором и общей поддержкой OpenCL, которая позволяет использовать FPGA и другие карты-ускорители.
Пример вывода
[ редактировать ]$ hashcat -d 2 -a 0 -m 400 -O -w 4 example400.hash example.dicthashcat (v5.1.0) starting...OpenCL Platform #1: Intel(R) Corporation========================================* Device #1: Intel(R) Core(TM) i5-2500K CPU @ 3.30GHz, skipped.OpenCL Platform #2: NVIDIA Corporation======================================* Device #2: GeForce GTX 970, 1010/4041 MB allocatable, 13MCU* Device #3: GeForce GTX 750 Ti, skipped.Hashes: 1 digests; 1 unique digests, 1 unique saltsBitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotatesRules: 1Applicable optimizers:* Optimized-Kernel* Zero-Byte* Single-Hash* Single-SaltMinimum password length supported by kernel: 0Maximum password length supported by kernel: 55Watchdog: Temperature abort trigger set to 90cDictionary cache hit:* Filename..: example.dict* Passwords.: 128416* Bytes.....: 1069601* Keyspace..: 128416The wordlist or mask that you are using is too small.This means that hashcat cannot use the full parallel power of your device(s).Unless you supply more work, your cracking speed will drop.For tips on supplying more work, see: https://hashcat.net/faq/moreworkApproaching final keyspace - workload adjusted.$H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1:hash234 Session..........: hashcatStatus...........: CrackedHash.Type........: phpass, WordPress (MD5), phpBB3 (MD5), Joomla (MD5)Hash.Target......: $H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1Time.Started.....: Thu Apr 25 05:10:35 2019 (0 secs)Time.Estimated...: Thu Apr 25 05:10:35 2019 (0 secs)Guess.Base.......: File (example.dict)Guess.Queue......: 1/1 (100.00%)Speed.#2.........: 2654.9 kH/s (22.24ms) @ Accel:128 Loops:1024 Thr:1024 Vec:1Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) SaltsProgress.........: 128416/128416 (100.00%)Rejected.........: 0/128416 (0.00%)Restore.Point....: 0/128416 (0.00%)Restore.Sub.#2...: Salt:0 Amplifier:0-1 Iteration:1024-2048Candidates.#2....: 0 -> zzzzzzzzzzzHardware.Mon.#2..: Temp: 44c Fan: 40% Util: 50% Core:1265MHz Mem:3004MHz Bus:8Started: Thu Apr 25 05:10:32 2019Stopped: Thu Apr 25 05:10:37 2019
Типы атак
[ редактировать ]Hashcat предлагает несколько режимов атаки для эффективного и комплексного охвата пространства ключей хеша. Эти режимы:
- Атака грубой силой [6]
- Комбинаторная атака [6]
- Атака по словарю [6]
- Атака по отпечатку пальца
- Гибридная атака [6]
- Атака по маске [6]
- Перестановочная атака
- Атака на основе правил [6]
- Атака с поиском по таблице (только процессор)
- Атака с переключением регистра [6]
- ПРИНЦ атакует [7] (только в версии процессора 0.48 и выше)
Традиционная атака методом грубой силы считается устаревшей, и основная команда Hashcat рекомендует атаку по маске в качестве полноценной замены.
Соревнования
[ редактировать ]Команда Хэшкэт [8] (официальная команда программного обеспечения Hashcat, состоящая из основных участников Hashcat) заняла первое место в соревнованиях KoreLogic «Crack Me If You Can» на DefCon в 2010 году. [9] 2012, 2014, [10] 2015, [11] и 2018 г., а также на DerbyCon в 2017 г.
См. также
[ редактировать ]- Атака грубой силой
- Поиск методом перебора
- Хакер (компьютерная безопасность)
- Инструмент взлома
- Открытый проект
- Взлом пароля
Ссылки
[ редактировать ]- ^ «Hashcat и надежные мастер-пароли — ваша лучшая защита» . Пароли . Гибкие биты. 16 апреля 2013 г.
- ^ Ур, Блазе (12 августа 2015 г.). «Измерение реальной точности и погрешностей при моделировании возможности подбора пароля» (PDF) . Материалы 24-го симпозиума по безопасности USENIX .
- ^ Гудин, Дэн (26 августа 2013 г.). « Нет судьбы, но то, что мы делаем» — ускоренный взлом длинных паролей» . Арс Техника . Проверено 21 июля 2020 г.
- ^ «хэшкэт v3.00» . Хашкат . Проект Хашкат. 29 июня 2016 г.
- ^ «Последние разработки во взломе паролей» . Пароли . Брюс Шнайер. 19 сентября 2012 г.
- ^ Перейти обратно: а б с д и ж г «Hashcat [hashcat вики]» .
- ^ «ПРИНЦ: современный алгоритм подбора пароля» (PDF) . Сайт Хашката . Хэшкэт. 8 декабря 2014 г.
- ^ Команда Хэшкэт
- ^ « Расколи меня, если сможешь» — DEFCON 2010» . конкурс-2010.korelogic.com . Проверено 21 июля 2020 г.
- ^ Конкурс «Раскрой меня, если сможешь, 2014» . KoreLogic Безопасность.
- ^ «Еще один трофей в кармане! Выиграйте конкурс @ CMIYC 2015» . hashcat.net . Проверено 21 июля 2020 г.
Внешние ссылки
[ редактировать ]- Официальный сайт
- Руководство по взлому пароля с помощью Hashcat
- Доклад: Исповедь оператора криптокластера на базе oclHashcat на Derbycon 2015
- Обсуждение: состояние профсоюза Hashcat на Дербиконе 2016