Nowa wersja Hashcat 6.0.0 został już wydany iw niej podkreśla nowy interfejs, nowe API, obsługę CUDA i nie tylko. Ci, którzy nie są zaznajomieni z Hascat, powinni wiedzieć, że jest to oprogramowanie, które umożliwia odzyskiwanie haseł z skrótu.
Hashcat to pierwszy i jedyny silnik reguł oparty na GPGPU dświat i jest dostępne bezpłatnie dla systemów Linux, OSX i Windows.
Występuje w 2 wariantach.
- Oparty na CPU
- Oparty na GPU
System weźmy hasz i porównajmy go z wstępnie obliczoną listą wartości za pomocą wątków i wykonywanie, jeśli to możliwe, na jednostce przetwarzania grafiki w celu przetwarzania równoległego.
Nie ma różnicy przy przekazywaniu poleceń do Hashcat, ponieważ automatycznie korzysta z najlepszej metody łamania haseł, CPU lub GPU, w zależności od zainstalowanego sterownika graficznego.
haszysz jest szybki i niezwykle elastyczny: autor zrobił to w taki sposób, aby umożliwić rozproszone crackowanie. Gorąco polecam Hashcat zamiast Pyrit ze względu na jego elastyczność.
Hascat obsługuje pięć typów ataków i obsługuje ponad 300 algorytmów zoptymalizowane skróty haseł. Obliczenia wyboru można zrównoleglać przy użyciu wszystkich dostępnych zasobów obliczeniowych w systemie, w tym przy użyciu instrukcji wektorowych z procesora CPU, GPU i innych akceleratorów sprzętowych obsługujących OpenCL lub CUDA.
Spośród obsługiwanych typów ataków te, które najbardziej się wyróżniają to:
- Atak słownikowy
- Atak / maska brutalnej siły
- Dykt hybrydowy + maska
- Maska hybrydowa + dykt
- Atak permutacyjny
- Atak oparty na zasadach
- Atak dźwigniowy
To tylko kilka. Hashcat obsługuje zbyt wiele algorytmów do odszyfrowania skrótów. Możliwe jest utworzenie rozproszonej sieci selekcji. Kod projektu jest rozpowszechniany na licencji MIT.
Co nowego w Hashcat 6.0.0?
W tej nowej wersji podświetlony jest nowy interfejs do łączenia wtyczek To mu pozwala tworzyć modularne tryby mieszania, the nowy backend API compute, aby korzystać z backendów obliczeniowych inne niż OpenCL.
Kolejną zmianą, która wyróżnia się w nowej wersji, jest ulepszona obsługa CUDA oraz tryb emulacji GPU, który pozwala na użycie podstawowego kodu komputerowego (OpenCL) na CPU.
Zwiększono wydajność wielu algorytmówNa przykład bcrypt przy 45.58%, NTLM przy 13.70%, WPA / WPA2 przy 13.35%, WinZip przy 119.43%.
Oprócz systemu automatycznego strojenia, uwzględniającego dostępne zasoby, został rozbudowany a także ulepszona pamięć GPU oraz zarządzanie wątkami.
Nie możemy też pominąć dodanych nowych algorytmów, które w nowej wersji 51 zostały dodane:
- Krypta AES (SHA256)
- Kopia zapasowa Androida
- Autoryzuj mnie sha256
- BitLocker
- BitShares v0.x
- Blockchain, mój portfel, drugie hasło (SHA256)
- Citrix NetScaler (SHA512)
- DiskCryptor
- Portfel Electrum (typ soli 3-5)
- Huawei Router sha1 (md5 ($ pass). $ Salt)
- Obiekt Java hashCode ()
- Kerberos 5 Pre-Auth typ 17 (AES128-CTS-HMAC-SHA1-96)
- Kerberos 5 Pre-Auth typ 18 (AES256-CTS-HMAC-SHA1-96)
- Kerberos 5 TGS-REP typ 17 (AES128-CTS-HMAC-SHA1-96)
- Kerberos 5 TGS-REP typ 18 (AES256-CTS-HMAC-SHA1-96)
- Klucz MultiBit Classic (MD5)
- MultiBit HD (zaszyfrowany)
- MySQL $ A $ (sha256crypt)
- Otwarty format dokumentu (ODF) 1.1 (SHA-1, Blowfish)
- Otwarty format dokumentu (ODF) 1.2 (SHA-256, AES)
- Zarządzanie transportem Oracle (SHA256)
- Szyfrowanie archiwum PKZIP
- Klucz główny PKZIP
- Passlib Pythona pbkdf2-sha1
- Passlib Pythona pbkdf2-sha256
- Passlib Pythona pbkdf2-sha512
- QNX / etc / shadow (MD5)
- QNX / etc / shadow (SHA256)
- QNX / etc / shadow (SHA512)
- Red Hat 389-DS LDAP (PBKDF2-HMAC-SHA256)
- Uwierzytelnianie Restful w Ruby on Rails
- Bezpieczny ZIP AES-128
- Bezpieczny ZIP AES-192
- Bezpieczny ZIP AES-256
- Orion Wiatrów Słonecznych
- Kod dostępu do aplikacji Telegram Desktop (PBKDF2-HMAC-SHA1)
- Kod dostępu do aplikacji mobilnej Telegram (SHA256)
- web2py pbkdf2-sha512
- WPA-PBKDF2-PMKID + EAPOL
- WPA-PMK-PMKID + EAPOL
- md5 ($ salt.sha1 ($ salt. $ pass))
- md5 (sha1 ($ pass) .md5 ($ pass) .sha1 ($ pass))
- md5 (sha1 ($ sól) .md5 ($ pass))
- sha1 (md5 (md5 ($ pass)))
- sha1 (md5 ($ pass. $ sól))
- sha1 (md5 ($ pass). $ sól)
- sha1 ($ salt1. $ pass. $ salt2)
- sha256 (md5 ($ pass))
- sha256 ($ sól. $ pass. $ sól)
- sha256 (sha256_bin ($ pass))
- sha256 (sha256 ($ pass). $ sól)
Wreszcie, jeśli chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły nowej wersji w oświadczeniu. Link jest taki.
Jak zainstalować Hashcat w systemie Linux?
Dla zainteresowanych możliwością zainstalowania tej nowej wersji, mogą pobrać kod źródłowy do kompilacji lub pakiety binarne ze swoich plików oficjalna strona internetowa.
Chociaż możemy również znaleźć opakowanie w środku większość dystrybucji Linuksa.
Aby to zrobić, wystarczy poszukać pakietu w menedżerze pakietów, a następnie przeprowadzić instalację.
Na przykład w Debianie, Ubuntu i dystrybucjach pochodnych możemy zainstalować pakiet wykonując:
sudo apt install hashcat
Lub w Arch Linux i pochodnych z:
sudo pacman -S hashcat