Hashcat es una herramienta de recuperación de contraseña . Tenía una base de código propietario hasta 2015, pero luego se lanzó como software de código abierto. Hay versiones disponibles para Linux, OS X y Windows. Algunos ejemplos de algoritmos hash compatibles con hashcat son los formatos hash LM , MD4 , MD5 , la familia SHA y Unix Crypt , así como los algoritmos utilizados en MySQL y Cisco PIX .
Desarrollador (es) | Jens 'átomo' Steube, Gabriele 'matriz' Gristina |
---|---|
Lanzamiento estable | 6.2.1 / 15 de mayo de 2021 |
Repositorio | github |
Sistema operativo | Multiplataforma |
Tipo | Craqueo de contraseñas |
Licencia | Licencia MIT |
Sitio web | hashcat |
Hashcat se ha notado públicamente debido a sus optimizaciones; en parte basado en fallas en otro software descubierto por el creador de hashcat. Un ejemplo fue una falla en el esquema de hash del administrador de contraseñas de 1Password . [1] También se ha comparado con software similar en una publicación de Usenix [2] y se ha descrito en Ars technica . [3]
Variantes
Anteriormente, existían dos variantes de hashcat:
- hashcat: herramienta de recuperación de contraseña basada en CPU
- oclHashcat / cudaHashcat: herramienta acelerada por GPU (OpenCL o CUDA)
Con el lanzamiento de hashcat v3.00, las herramientas de GPU y CPU se fusionaron en una sola herramienta llamada hashcat. La versión de solo CPU se convirtió en hashcat-legacy. [4] Tanto la CPU como la GPU ahora requieren OpenCL .
Muchos de los algoritmos compatibles con hashcat-legacy (como MD5, SHA1 y otros) se pueden descifrar en menos tiempo con el hashcat basado en GPU. [5] Sin embargo, las GPU no pueden acelerar todos los algoritmos. Bcrypt es un ejemplo de esto. Debido a factores como la ramificación dependiente de los datos, la serialización y la memoria (y más), oclHashcat / cudaHashcat no eran reemplazos generales para hashcat-legacy.
hashcat-legacy está disponible para Linux, OSX y Windows. hashcat está disponible para macOS, Windows y Linux con compatibilidad con GPU, CPU y OpenCL genérico que permite FPGA y otras tarjetas aceleradoras.
Salida de muestra
$ hashcat -d 2 -a 0 -m 400 -O -w 4 example400.hash example.dicthashcat (v5.1.0) comenzando ...Plataforma OpenCL n. ° 1: Intel (R) Corporation======================================* Dispositivo n. ° 1: CPU Intel (R) Core (TM) i5-2500K a 3.30GHz, omitido.Plataforma OpenCL n. ° 2: NVIDIA Corporation======================================* Dispositivo n. ° 2: GeForce GTX 970, 1010/4041 MB asignables, 13MCU* Dispositivo n. ° 3: GeForce GTX 750 Ti, omitido.Hashes: 1 resúmenes; 1 digestión única, 1 sal únicaMapas de bits: 16 bits, 65536 entradas, máscara 0x0000ffff, 262144 bytes, 5/13 rotaReglas: 1Optimizadores aplicables:* Kernel optimizado* Cero bytes* Hash único* Sal simpleLongitud mínima de la contraseña admitida por el kernel: 0Longitud máxima de la contraseña admitida por el kernel: 55Perro guardián: Disparador de aborto de temperatura establecido en 90 ° CGolpe de caché de diccionario* Nombre de archivo ..: ejemplo.dict* Contraseñas .: 128416* Bytes .....: 1069601* Espacio de teclas ...: 128416La lista de palabras o la máscara que está utilizando es demasiado pequeña.Esto significa que hashcat no puede utilizar toda la potencia paralela de su (s) dispositivo (s).A menos que proporcione más trabajo, su velocidad de craqueo disminuirá.Para obtener consejos sobre cómo proporcionar más trabajo, consulte: https://hashcat.net/faq/moreworkAcercándose al espacio de claves final - carga de trabajo ajustada.$ H $ 9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1: hash234 Sesión ..........: hashcatEstado ...........: AgrietadoHash.Type ........: phpass, WordPress (MD5), phpBB3 (MD5), Joomla (MD5)Hash.Target ......: $ H $ 9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1Hora de inicio ...: Jueves 25 de abril 05:10:35 2019 (0 segundos)Tiempo.Estimado ...: Thu Apr 25 05:10:35 2019 (0 segs)Guess.Base .......: Archivo (ejemplo.dict)Adivina Cola ......: 1/1 (100.00%)Velocidad. # 2 .........: 2654,9 kH / s (22,24 ms) @ Accel: 128 Lazos: 1024 Thr: 1024 Vec: 1Recuperado ........: 1/1 (100,00%) Digests, 1/1 (100,00%) SalesProgreso .........: 128416/128416 (100,00%)Rechazado .........: 0/128416 (0,00%)Restore.Point ....: 0/128416 (0.00%)Restaurar Sub # 2 ...: Sal: 0 Amplificador: 0-1 Iteración: 1024-2048Candidatos. # 2 ....: 0 -> zzzzzzzzzzzHardware.Mon. # 2 ...: Temp: 44c Ventilador: 40% Util: 50% Núcleo: 1265MHz Mem: 3004MHz Bus: 8Comenzó: Thu Abr 25 05:10:32 2019Parada: jue. 25 de abril 05:10:37 2019
Tipos de ataque
Hashcat ofrece múltiples modos de ataque para obtener una cobertura compleja y efectiva sobre el espacio de claves de un hash. Estos modos son:
- Ataque de fuerza bruta [6]
- Ataque combinador [7]
- Ataque de diccionario [8]
- Ataque de huellas dactilares
- Ataque híbrido [9]
- Ataque de máscara [10]
- Ataque de permutación
- Ataque basado en reglas [11]
- Ataque de búsqueda de tabla (solo CPU)
- Ataque de palanca de cambios [12]
- PRINCE attack [13] (solo en la versión de CPU 0.48 y superior)
El ataque de fuerza bruta tradicional se considera obsoleto, y el equipo central de Hashcat recomienda Mask-Attack como un reemplazo completo.
Competiciones
Team Hashcat [14] (el equipo oficial del software Hashcat compuesto por miembros principales de Hashcat) ganó el primer lugar en las competencias KoreLogic "Crack Me If you Can" en DefCon en 2010, [15] 2012, 2014, [16] 2015, [17] y 2018, y en DerbyCon en 2017.
Ver también
Referencias
- ^ "En hashcat y contraseñas maestras fuertes como su mejor protección" . Contraseñas . Bits ágiles. 16 de abril de 2013.
- ^ Ur, Blase (12 de agosto de 2015). "Medición de la precisión y el sesgo del mundo real en el modelado de la capacidad de adivinar la contraseña" (PDF) . Actas del 24º Simposio de Seguridad de USENIX .
- ^ Goodin, Dan (26 de agosto de 2013). " " thereisnofatebutwhatwemake "- El craqueo turbo-cargado llega a las contraseñas largas" . Ars Technica . Consultado el 21 de julio de 2020 .
- ^ "hashcat v3.00" . Hashcat . Proyecto Hashcat. 29 de junio de 2016.
- ^ "Desarrollos recientes en el descifrado de contraseñas" . Contraseñas . Bruce Schneier. 19 de septiembre de 2012.
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ "PRINCE: algoritmo moderno de adivinación de contraseñas" (PDF) . Sitio Hashcat . Hashcat. 8 de diciembre de 2014.
- ^ Equipo Hashcat
- ^ " " Crack Me If You Can "- DEFCON 2010" . contest-2010.korelogic.com . Consultado el 21 de julio de 2020 .
- ^ "Concurso de 2014 agrietame si puedes" . Seguridad KoreLogic.
- ^ "¡Otro trofeo en el bolsillo! Gana el concurso CMIYC 2015" . hashcat.net . Consultado el 21 de julio de 2020 .
enlaces externos
- Página web oficial
- Una guía para descifrar contraseñas con Hashcat
- Charla: Confesiones de un operador de clúster de cifrado basado en oclHashcat en Derbycon 2015
- Charla: estado de la unión de Hashcat en Derbycon 2016