stringtranslate.com

ХэшКэт

Hashcat — это инструмент для восстановления паролей . До 2015 года он имел собственную кодовую базу, но затем был выпущен как программное обеспечение с открытым исходным кодом. Доступны версии для Linux, macOS и Windows. Примерами поддерживаемых hashcat алгоритмов хеширования являются LM-хэши , MD4 , MD5 , SHA-family и форматы Unix Crypt , а также алгоритмы, используемые в MySQL и Cisco PIX .

Hashcat получил известность, поскольку он частично основан на недостатках в другом программном обеспечении, обнаруженных создателем hashcat. Примером может служить недостаток в схеме хеширования менеджера паролей 1Password . [1] Его также сравнивали с аналогичным программным обеспечением в публикации Usenix [2] и описывали на Ars Technica . [3]

Варианты

Ранее существовало два варианта hashcat:

С выпуском hashcat v3.00 инструменты GPU и CPU были объединены в один инструмент под названием hashcat. Версия только для CPU стала hashcat-legacy. [4] Теперь и CPU, и GPU требуют OpenCL .

Многие из алгоритмов, поддерживаемых hashcat-legacy (такие как MD5, SHA1 и другие), могут быть взломаны за более короткое время с помощью hashcat на базе GPU. [5] Однако не все алгоритмы могут быть ускорены с помощью GPU. Bcrypt является примером этого. Из-за таких факторов, как зависящее от данных ветвление, сериализация и память (и многое другое), oclHashcat/cudaHashcat не были всеобъемлющими заменами для hashcat-legacy.

hashcat-legacy доступен для Linux, OSX и Windows. hashcat доступен для macOS, Windows и Linux с поддержкой GPU, CPU и общей OpenCL, что позволяет использовать FPGA и другие ускорители.

Пример вывода

$ hashcat  -d 2 -a 0 -m 400 -O -w 4        hashcat (v5.1.0) запускается...OpenCL-платформа № 1: Intel(R) Corporation ========================================== * Устройство № 1: Процессор Intel(R) Core(TM) i5-2500K с тактовой частотой 3,30 ГГц, пропущено.OpenCL-платформа №2: NVIDIA Corporation ======================================== * Устройство №2: чип M1, 1010/4041 МБ выделяемой памяти, 13MCU * Устройство №3: Redmi note 11, пропущено.Хэши: 1 дайджест; 1 уникальный дайджест, 1 уникальная соль Битовые карты: 16 бит, 65536 записей, маска 0x0000ffff, 262144 байта, 5/13 поворотов Правила: 1Применимые оптимизаторы: * Optimized-Kernel * Zero-Byte * Single-Hash * Single-SaltМинимальная длина пароля, поддерживаемая ядром: 0 Максимальная длина пароля, поддерживаемая ядром: 55Сторожевой таймер: триггер отключения по температуре установлен на 90°CПопадание в кэш словаря: * Имя файла..: example.dict * Пароли.: 128416 * Байты.....: 1069601 * Пространство ключей..: 128416Список слов или маска, которые вы используете, слишком малы. Это означает, что hashcat не может использовать всю параллельную мощность вашего устройства(-ий). Если вы не предоставите больше работы, ваша скорость взлома снизится. Советы по предоставлению большего объема работы см. на странице: https://hashcat.net/faq/moreworkПриближаемся к финальному ключевому пространству — рабочая нагрузка скорректирована.$ H $9 y5boZ2wsUlgl2tI6b5PrRoADzYfXD1:hash234 Сессия...........: hashcat Статус...........: Взломанный Тип.хеша........: phpass, WordPress (MD5), phpBB3 (MD5), Joomla (MD5) Цель.хеша......: $H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1 Время.начало.....: Чтв Апр 25 05:10:35 2019 (0 сек.) Время.расчетное...: Чтв Апр 25 05:10:35 2019 (0 сек.) База.угадывания.......: Файл (example.dict) Очередь.угадывания......: 1/1 (100.00%) Скорость.#2.........: 2654.9 kH/s (22.24ms) @ Accel:128 Loops:1024 Thr:1024 Vec:1 Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.........: 128416/128416 (100.00%) Rejected.........: 0/128416 (0.00%) Restore.Point....: 0/128416 (0.00%) Restore.Sub.#2...: Salt:0 Amplifier:0-1 Iteration:1024-2048 Candidates.#2....: 0 -> zzzzzzzzzzz Hardware.Mon.#2..: Temp: 44c Fan: 40% Util: 50% Core:1265MHz Mem:3004MHz Bus:8  Начато: Чт Апр 25 05:10:32 2019 Остановлено: Чт Апр 25 05:10:37 2019

Типы атак

Hashcat предлагает несколько режимов атаки для получения эффективного и комплексного покрытия пространства ключей хеша. Эти режимы:

Традиционная атака методом полного перебора считается устаревшей, и основная команда Hashcat рекомендует атаку по маске в качестве полноценной замены.

Соревнования

Команда Hashcat [8] (официальная команда программного обеспечения Hashcat, состоящая из основных членов Hashcat) заняла первое место в соревнованиях KoreLogic «Crack Me If you Can» на DefCon в 2010, [9] 2012, 2014, [10] 2015, [11] и 2018 годах, а также на DerbyCon в 2017 году.

Смотрите также

Ссылки

  1. ^ "О hashcat и надежных мастер-паролях как лучшей защите". Пароли . Agile Bits. 16 апреля 2013 г.
  2. ^ Ур, Блейз (12 августа 2015 г.). «Измерение реальных точностей и смещений при моделировании угадываемости паролей» (PDF) . Труды 24-го симпозиума по безопасности USENIX .
  3. ^ Гудин, Дэн (26 августа 2013 г.). ""thereisnofatebutwhatwemake" - Ускоренный взлом длинных паролей". Ars Technica . Получено 21 июля 2020 г.
  4. ^ "Hashcat v3.00" . Хашкат . Проект Хашкат. 29 июня 2016 г.
  5. ^ "Последние разработки в области взлома паролей". Пароли . Брюс Шнайер. 19 сентября 2012 г.
  6. ^ abcdefg "Hashcat [hashcat вики]".
  7. ^ "PRINCE: современный алгоритм подбора пароля" (PDF) . Сайт Hashcat . Hashcat. 8 декабря 2014 г.
  8. ^ Команда Hashcat
  9. ^ ""Crack Me If You Can" - DEFCON 2010". contest-2010.korelogic.com . Получено 21 июля 2020 г. .
  10. ^ Конкурс «Взломай меня, если сможешь 2014». KoreLogic Security.
  11. ^ "Еще один трофей в кармане! Победа в конкурсе CMIYC 2015". hashcat.net . Получено 21 июля 2020 г. .

Внешние ссылки