hashcat | |
---|---|
Sorts | Lösenordsknäckande |
Utvecklaren | Jens 'atom' Steube |
Skrivet i | Xi |
Operativ system | Linux , macOS , Windows |
senaste versionen | 6.1.1 / 29 juli 2020 |
Licens | MIT-licens |
Hemsida | hashcat.net/hashcat/ |
Hashcat är, enligt dess skapare, världens snabbaste verktyg för lösenordsåterställning. Fram till 2015 var programmet proprietärt, men släpps nu som fri programvara . Versioner är tillgängliga för Linux , macOS och Windows och kan tillhandahållas i CPU- eller GPU -baserade versioner . Exempel på hashalgoritmer som stöds av hashcats är Microsoft LM, MD4 , MD5-hashar , SHA-familjen , Unix Crypt , MySQL och Cisco PIX- format .
Hashcat blev populärt på grund av brister som hittats av dess skapare i andra program som använder datakryptering. Till exempel upptäcktes en bugg i hash-schemat för lösenordshanteraren 1Password , som gjorde det möjligt att gissa huvudlösenord [1] [2] . För tillfället används Hashcat aktivt för att knäcka WPA/WPA2-lösenord, knäcka lösenord från MS Office-dokument, PDF, 7-Zip, RAR, TrueCrypt. Den aktiva utvecklingen och användningen av Hashcat som ett lösenordsknäckande verktyg får utvecklare att tänka på säkerheten för de system de skapar [3] .
Tidigare släpptes Hashcat i två versioner:
Med lanseringen av hashcat v3.00 har GPU- och CPU-verktygen slagits samman till ett verktyg som heter hashcat v3.00. [4] Den enda processorversionen kallas hashcat-legacy. Både CPU och GPU använder nu OpenCL.
Många av algoritmerna som stöds av hashcat-legacy kan brytas på kortare tid med den väldokumenterade grafikprocessoraccelerationen (GPU) som används i oclHashcat, cudaHashcat och hashcat v3.00 (t.ex. MD5, SHA1 och andra). Alla algoritmer kan dock inte GPU-accelereras (t.ex. bcrypt ), så oclHashcat/cudaHashcat kan inte betraktas som en fullständig ersättning för hashcat-legacy.
Hashcat är för närvarande tillgängligt för macOS, Windows och Linux med GPU, CPU och allmänt OpenCL-stöd, vilket möjliggör FPGA:er och andra accelererande kort.
Funktionsprincipen för alla program som låter dig knäcka lösenord är nästan densamma. Verktygen skiljer sig endast i hastigheten för uppräkning av testlösenord; de kan också implementera olika algoritmer för att generera testlösenord (typer av attacker). Huvudidén är att använda en förutbestämd delmängd av bokstäver/ord (den så kallade ordboken) för att utföra en snabb sökning av kombinationer. Från varje kombination beräknas en hash och jämförs med originalet. Om det finns en matchning anses lösenordet vara knäckt. När det gäller Hashcat rekommenderas valet att göras på GPU:n, eftersom GPU:n kan sortera igenom kombinationer mycket snabbare.
Hashcat involverar användningen av olika typer av attacker för att uppnå effektiv täckning av alla möjliga hash :
Den traditionella Brute Force-attacken anses vara föråldrad, så Hashcat-teamet rekommenderar att man använder maskattacken som en fullständig ersättning.