Hashcat

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 3 mars 2020; kontroller kräver 9 redigeringar .
hashcat
Sorts Lösenordsknäckande
Utvecklaren Jens 'atom' Steube
Skrivet i Xi
Operativ system Linux , macOS , Windows
senaste versionen 6.1.1 / 29 juli 2020
Licens MIT-licens
Hemsida hashcat.net/hashcat/

Hashcat är, enligt dess skapare, världens snabbaste verktyg för lösenordsåterställning. Fram till 2015 var programmet proprietärt, men släpps nu som fri programvara . Versioner är tillgängliga för Linux , macOS och Windows och kan tillhandahållas i CPU- eller GPU -baserade versioner . Exempel på hashalgoritmer som stöds av hashcats är Microsoft LM, MD4 , MD5-hashar , SHA-familjen , Unix Crypt , MySQL och Cisco PIX- format .

Hashcat blev populärt på grund av brister som hittats av dess skapare i andra program som använder datakryptering. Till exempel upptäcktes en bugg i hash-schemat för lösenordshanteraren 1Password , som gjorde det möjligt att gissa huvudlösenord [1] [2] . För tillfället används Hashcat aktivt för att knäcka WPA/WPA2-lösenord, knäcka lösenord från MS Office-dokument, PDF, 7-Zip, RAR, TrueCrypt. Den aktiva utvecklingen och användningen av Hashcat som ett lösenordsknäckande verktyg får utvecklare att tänka på säkerheten för de system de skapar [3] .

Versioner

Tidigare släpptes Hashcat i två versioner:

Med lanseringen av hashcat v3.00 har GPU- och CPU-verktygen slagits samman till ett verktyg som heter hashcat v3.00. [4] Den enda processorversionen kallas hashcat-legacy. Både CPU och GPU använder nu OpenCL.

Många av algoritmerna som stöds av hashcat-legacy kan brytas på kortare tid med den väldokumenterade grafikprocessoraccelerationen (GPU) som används i oclHashcat, cudaHashcat och hashcat v3.00 (t.ex. MD5, SHA1 och andra). Alla algoritmer kan dock inte GPU-accelereras (t.ex. bcrypt ), så oclHashcat/cudaHashcat kan inte betraktas som en fullständig ersättning för hashcat-legacy.

Hashcat är för närvarande tillgängligt för macOS, Windows och Linux med GPU, CPU och allmänt OpenCL-stöd, vilket möjliggör FPGA:er och andra accelererande kort.

Hur det fungerar

Funktionsprincipen för alla program som låter dig knäcka lösenord är nästan densamma. Verktygen skiljer sig endast i hastigheten för uppräkning av testlösenord; de kan också implementera olika algoritmer för att generera testlösenord (typer av attacker). Huvudidén är att använda en förutbestämd delmängd av bokstäver/ord (den så kallade ordboken) för att utföra en snabb sökning av kombinationer. Från varje kombination beräknas en hash och jämförs med originalet. Om det finns en matchning anses lösenordet vara knäckt. När det gäller Hashcat rekommenderas valet att göras på GPU:n, eftersom GPU:n kan sortera igenom kombinationer mycket snabbare.

Typer av attacker

Hashcat involverar användningen av olika typer av attacker för att uppnå effektiv täckning av alla möjliga hash :

Den traditionella Brute Force-attacken anses vara föråldrad, så Hashcat-teamet rekommenderar att man använder maskattacken som en fullständig ersättning.

Anteckningar

  1. Mot bättre huvudlösenord | 1Lösenord  (engelska) . 1Password Blog (28 augusti 2018). Hämtad 13 december 2018. Arkiverad från originalet 13 december 2018.
  2. hashcat. Stöd lagt till för att knäcka 1Password till oclHashcat-plus, 100 % beräknat på GPU!  Dessutom hittade jag ett exploateringsbart designfel http://hashcat.net/forum/thread-2238.html … . @hashcat (16 april 2013). Hämtad 13 december 2018. Arkiverad från originalet 23 augusti 2013.
  3. 1Password hashcat starka huvudlösenord | 1Lösenord  (engelska) . 1Password Blog (16 mars 2013). Hämtad 14 december 2018. Arkiverad från originalet 14 december 2018.
  4. hashcat v3.00 . hashcat.net. Hämtad 13 december 2018. Arkiverad från originalet 20 september 2018.