Hashcat — это самый быстрый в мире восстановитель (взломщик) паролей. 

В настоящее время, Hashcat объединила в себе две ранее существовавшие отдельные ветки программы. Одна так и называлась Hashcat, а вторая называлась oclHashcat (а ещё раньше oclHashcat была разделена на собственно oclHashcat и cudaHashcat). В настоящее время абсолютно все версии слиты в одну, которая при восстановлении паролей использует центральный процессор и видеокарту.

Особенности Hashcat

  • Самый быстрый в мире взломщик
  • Первый и единственный в мире внутриядерный движок правил
  • Бесплатная
  • Открытый исходный код (лицензия MIT)
  • Мультиплатформенная (Linux, Windows и OSX)
  • Мультиплатформенная (CPU, GPU, DSP, FPGA и т.д., всё, что поставляется со средой выполнения OpenCL)
  • Множество хешей (одновременный взлом множества хешей)
  • Задействует несколько устройств (использует множество устройств на одной системе)
  • Задействует устройства разных типов (использует устройства разных типов на одной системе)
  • Поддержка распределённых систем взлома (с помощью дополнительного сегмента)
  • Интерактивная поддержка паузы / возобновления
  • Поддержка сессий
  • Поддержка восстановления
  • Поддержка чтения кандидатов в пароли из файла и стандартного ввода
  • Поддержка шестнадцатеричных солей и шестнадцатеричных наборов символов
  • Поддержка автоматической тонкой настройки производительности
  • Поддержка автоматического поорядка пространства ключей цепей Маркова
  • Встроенная система бенчмарков
  • Интегрированный тепловой сторож
  • 160+ реализованных с мыслью о производительности типов хешей
  • … и многое другое

Опубликован значительный выпуск программы подбора паролей hashcat 6.0.0, претендующей на звание самой быстрой и функциональной в своей области. Hashcat предоставляет пять режимов подбора и поддерживает более 300 оптимизированных алгоритмов хэширования паролей. Вычисления при подборе могут распараллеливаться с привлечением всех имеющихся в системе вычислительных ресурсов, в том числи с использованием векторных инструкций CPU, GPU и других аппаратных ускорителей, поддерживающих OpenCL или CUDA. Возможно создание распределённой сети подбора. Код проекта распространяется под лицензией MIT.

В новом выпуске:

  • Новый интерфейс для подключения плагинов, позволяющий создавать модульные режимы хэширования;
  • Новый API compute-backend для использования вычислительных бэкендов, отличных от OpenCL;
  • Поддержка вычислительных систем на базе CUDA;
  • Режим эмуляции GPU, позволяющий использовать код вычислительного ядра (OpenCL) на CPU;
  • Улучшено управление памятью GPU и потоками;
  • Расширена система автоматического тюнинга, учитывающая доступные ресурсы;
  • Добавлен 51 новый алгоритм хэширования, включая используемые в AES Crypt (SHA256), Android Backup, BitLocker, Electrum Wallet (Salt-Type 3-5), Huawei Router sha1(md5($pass).$salt), MySQL $A$ (sha256crypt), ODF 1.1 (SHA-1, Blowfish), ODF 1.2 (SHA-256, AES), PKZIP, Ruby on Rails Restful-Authentication и Telegram Desktop;
  • Увеличена производительность многих алгоритмов, например, bcrypt на 45.58%, NTLM на 13.70%, WPA/WPA2 на 13.35%, WinZip на 119.43%.

Примеры запуска Hashcat

Запуск бенчмарка -b

1hashcat -b

Взлом WPA2 WPA рукопожатий с Hashcat

Очистка ваших файлов .cap программой wpaclean

Конвертируем файл .cap в формат, который будет понятен oclHashcat. Для ручной конвертации .cap используйте следующие команды в Kali Linux.

1wpaclean <out.cap> <in.cap>

Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной <out.cap> <in.cap>. Казалось бы, логичнее было <in.cap> <out.cap>. Запомните это, чтобы не терять время на выяснение проблемы.

В моём случае команда выглядит так:

1wpaclean hs/out.cap hs/Narasu_3E-83-E7-E9-2B-8D.cap

Конвертация файлов .cap в формат .hccap

Нам нужно конвертировать этот файл в формат, понятный oclHashcat.

Для его конвертирования в формат .hccap с помощью aircrack-ng нам нужно использовать опцию -J

1aircrack-ng <out.cap> -J <out.hccap>

Обратите внимание -J это заглавная J, а не маленькая j.

В моём случае команда следующая:

1aircrack-ng hs/out.cap -J hs/out

Атака по словарю на рукопожатие:

1hashcat --force -m 2500 /root/hs/out.hccap /root/rockyou.txt

Атака брутфорсом на рукопожатие:

1hashcat -m 2500 -a 3 capture.hccap ?d?d?d?d?d?d?d?d

Инструкции по Hashcat

Источники: hackware, kalitools, Opennet

0 0 vote
Article Rating