Hashcat 6.0.0 est livré avec 51 nouveaux algorithmes et plus

hashcat

La nouvelle version de Hashcat 6.0.0 a déjà été publié et dedans met en évidence une nouvelle interface, une nouvelle API, la prise en charge de CUDA et plus. Pour ceux qui ne connaissent pas Hascat, ils doivent savoir qu'il s'agit d'un logiciel qui permet la récupération des mots de passe à partir du hachage.

Hashcat est le premier et le seul moteur de règles basé sur GPGPU dle monde et est disponible pour Linux, OSX et Windows sans frais.

Il se décline en 2 variantes.

  • Basé sur le processeur
  • Basé sur le GPU

Le système prenons une chaîne de hachage et comparons-la à une liste précalculée de valeurs utilisant des threads et exécutant si possible sur l'unité de traitement graphique pour un traitement parallèle.

Il n'y a aucune différence lors du passage de commandes à Hashcat car utiliser automatiquement la meilleure méthode pour déchiffrer les mots de passe, CPU ou GPU, selon le pilote graphique que vous avez installé ou non.

Hashcat est rapide et extrêmement flexible: l'écrivain l'a fait de manière à permettre le craquage distribué. Je recommande vivement Hashcat plutôt que Pyrit pour sa flexibilité.

Hascat prend en charge cinq types d'attaques et prend en charge plus de 300 algorithmes hachages de mot de passe optimisés. Les calculs de sélection peuvent être parallélisés à l'aide de toutes les ressources de calcul disponibles dans le système, y compris l'utilisation d'instructions vectorielles provenant d'un processeur, d'un GPU et d'autres accélérateurs matériels prenant en charge OpenCL ou CUDA.

Parmi les types d'attaques pris en charge, ceux qui se démarquent le plus sont:

  • Attaque basée sur un dictionnaire
  • Attaque / masque de force brute
  • Dict hybride + masque
  • Masque hybride + dict
  • Attaque par permutation
  • Attaque basée sur des règles
  • Attaque de cas de levier

Ce ne sont que quelques exemples. Hashcat prend en charge trop d'algorithmes pour décrypter les hachages. Il est possible de créer un réseau de sélection distribué. Le code du projet est distribué sous la licence MIT.

Quoi de neuf dans Hashcat 6.0.0?

Dans cette nouvelle version, la nouvelle interface pour connecter les plugins est mise en évidence Cela lui permet créer des modes de hachage modulaires, la nouvelle API backend calculer pour utiliser des backends de calcul autre que OpenCL.

Un autre changement qui se démarque dans la nouvelle version est le meilleur support pour CUDA et le mode d'émulation GPU, qui vous permet d'utiliser le code informatique de base (OpenCL) sur le processeur.

Les performances de nombreux algorithmes ont été augmentéesPar exemple, bcrypt à 45.58%, NTLM à 13.70%, WPA / WPA2 à 13.35%, WinZip à 119.43%.

En plus du système de réglage automatique, en tenant compte des ressources disponibles, a été étendu, ainsi que la mémoire GPU améliorée et la gestion des threads.

Nous ne pouvons pas non plus ignorer les nouveaux algorithmes ajoutés, qui dans cette nouvelle version 51 ont été ajoutés:

  • Crypte AES (SHA256)
  • Sauvegarde Android
  • AuthMe sha256
  • BitLocker
  • BitShare v0.x
  • Blockchain, mon portefeuille, deuxième mot de passe (SHA256)
  • Citrix NetScaler (SHA512)
  • DiskCryptor
  • Portefeuille Electrum (Salt-Type 3-5)
  • Huawei Router sha1 (md5 ($ pass). $ Salt)
  • Objet Java hashCode ()
  • Kerberos 5 Pré-authentification type 17 (AES128-CTS-HMAC-SHA1-96)
  • Kerberos 5 Pré-authentification type 18 (AES256-CTS-HMAC-SHA1-96)
  • Kerberos 5 TGS-REP type 17 (AES128-CTS-HMAC-SHA1-96)
  • Kerberos 5 TGS-REP type 18 (AES256-CTS-HMAC-SHA1-96)
  • Touche MultiBit Classic (MD5)
  • MultiBit HD (crypté)
  • MySQL $ A $ (sha256crypt)
  • Format de document ouvert (ODF) 1.1 (SHA-1, Blowfish)
  • Format de document ouvert (ODF) 1.2 (SHA-256, AES)
  • Gestion des transports Oracle (SHA256)
  • Chiffrement des archives PKZIP
  • Clé principale PKZIP
  • Passlib Python pbkdf2-sha1
  • Passlib Python pbkdf2-sha256
  • Passlib Python pbkdf2-sha512
  • QNX / etc / shadow (MD5)
  • QNX / etc / shadow (SHA256)
  • QNX / etc / shadow (SHA512)
  • LDAP Red Hat 389-DS (PBKDF2-HMAC-SHA256)
  • Authentification reposante Ruby on Rails
  • SécuriséZIP AES-128
  • SécuriséZIP AES-192
  • SécuriséZIP AES-256
  • SolarWinds Orion
  • Code d'accès de l'application de bureau Telegram (PBKDF2-HMAC-SHA1)
  • Code d'accès de l'application mobile Telegram (SHA256)
  • web2py pbkdf2-sha512
  • WPA-PBKDF2-PMKID + EAPOL
  • WPA-PMK-PMKID + EAPOL
  • md5 ($ salt.sha1 ($ salt. $ pass))
  • md5 (sha1 ($ pass) .md5 ($ pass) .sha1 ($ pass))
  • md5 (sha1 ($ sel) .md5 ($ pass))
  • sha1 (md5 (md5 ($ pass)))
  • sha1 (md5 ($ pass. $ sel))
  • sha1 (md5 ($ pass). $ sel)
  • sha1 ($ sel1. $ pass. $ sel2)
  • sha256 (md5 ($ pass))
  • sha256 ($ sel. $ pass. $ sel)
  • sha256 (sha256_bin ($ pass))
  • sha256 (sha256 ($ pass). $ sel)

Enfin, si vous souhaitez en savoir plus, vous pouvez vérifier les détails de la nouvelle version dans la déclaration. Le lien est le suivant. 

Comment installer Hashcat sur Linux?

Pour ceux qui souhaitent pouvoir installer cette nouvelle version, ils peuvent obtenir le code source de leur compilation ou les paquets binaires de leur site officiel.

Bien que nous puissions également trouver le paquet à l'intérieur la plupart des distributions Linux.

Pour ce faire, il vous suffit de rechercher le package avec votre gestionnaire de packages puis d'effectuer l'installation.

Par exemple, dans Debian, Ubuntu et les distributions dérivées, nous pouvons installer le paquet en exécutant:

sudo apt install hashcat

Ou sur Arch Linux et ses dérivés avec:

sudo pacman -S hashcat


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.