Hashcat 6.0.0 zawiera 51 nowych algorytmów i nie tylko

haszysz

Nowa wersja Hashcat 6.0.0 został już wydany iw niej podkreśla nowy interfejs, nowe API, obsługę CUDA i nie tylko. Ci, którzy nie są zaznajomieni z Hascat, powinni wiedzieć, że jest to oprogramowanie, które umożliwia odzyskiwanie haseł z skrótu.

Hashcat to pierwszy i jedyny silnik reguł oparty na GPGPU dświat i jest dostępne bezpłatnie dla systemów Linux, OSX i Windows.

Występuje w 2 wariantach.

  • Oparty na CPU
  • Oparty na GPU

System weźmy hasz i porównajmy go z wstępnie obliczoną listą wartości za pomocą wątków i wykonywanie, jeśli to możliwe, na jednostce przetwarzania grafiki w celu przetwarzania równoległego.

Nie ma różnicy przy przekazywaniu poleceń do Hashcat, ponieważ automatycznie korzysta z najlepszej metody łamania haseł, CPU lub GPU, w zależności od zainstalowanego sterownika graficznego.

haszysz jest szybki i niezwykle elastyczny: autor zrobił to w taki sposób, aby umożliwić rozproszone crackowanie. Gorąco polecam Hashcat zamiast Pyrit ze względu na jego elastyczność.

Hascat obsługuje pięć typów ataków i obsługuje ponad 300 algorytmów zoptymalizowane skróty haseł. Obliczenia wyboru można zrównoleglać przy użyciu wszystkich dostępnych zasobów obliczeniowych w systemie, w tym przy użyciu instrukcji wektorowych z procesora CPU, GPU i innych akceleratorów sprzętowych obsługujących OpenCL lub CUDA.

Spośród obsługiwanych typów ataków te, które najbardziej się wyróżniają to:

  • Atak słownikowy
  • Atak / maska ​​brutalnej siły
  • Dykt hybrydowy + maska
  • Maska hybrydowa + dykt
  • Atak permutacyjny
  • Atak oparty na zasadach
  • Atak dźwigniowy

To tylko kilka. Hashcat obsługuje zbyt wiele algorytmów do odszyfrowania skrótów. Możliwe jest utworzenie rozproszonej sieci selekcji. Kod projektu jest rozpowszechniany na licencji MIT.

Co nowego w Hashcat 6.0.0?

W tej nowej wersji podświetlony jest nowy interfejs do łączenia wtyczek To mu pozwala tworzyć modularne tryby mieszania, the nowy backend API compute, aby korzystać z backendów obliczeniowych inne niż OpenCL.

Kolejną zmianą, która wyróżnia się w nowej wersji, jest ulepszona obsługa CUDA oraz tryb emulacji GPU, który pozwala na użycie podstawowego kodu komputerowego (OpenCL) na CPU.

Zwiększono wydajność wielu algorytmówNa przykład bcrypt przy 45.58%, NTLM przy 13.70%, WPA / WPA2 przy 13.35%, WinZip przy 119.43%.

Oprócz systemu automatycznego strojenia, uwzględniającego dostępne zasoby, został rozbudowany a także ulepszona pamięć GPU oraz zarządzanie wątkami.

Nie możemy też pominąć dodanych nowych algorytmów, które w nowej wersji 51 zostały dodane:

  • Krypta AES (SHA256)
  • Kopia zapasowa Androida
  • Autoryzuj mnie sha256
  • BitLocker
  • BitShares v0.x
  • Blockchain, mój portfel, drugie hasło (SHA256)
  • Citrix NetScaler (SHA512)
  • DiskCryptor
  • Portfel Electrum (typ soli 3-5)
  • Huawei Router sha1 (md5 ($ pass). $ Salt)
  • Obiekt Java hashCode ()
  • Kerberos 5 Pre-Auth typ 17 (AES128-CTS-HMAC-SHA1-96)
  • Kerberos 5 Pre-Auth typ 18 (AES256-CTS-HMAC-SHA1-96)
  • Kerberos 5 TGS-REP typ 17 (AES128-CTS-HMAC-SHA1-96)
  • Kerberos 5 TGS-REP typ 18 (AES256-CTS-HMAC-SHA1-96)
  • Klucz MultiBit Classic (MD5)
  • MultiBit HD (zaszyfrowany)
  • MySQL $ A $ (sha256crypt)
  • Otwarty format dokumentu (ODF) 1.1 (SHA-1, Blowfish)
  • Otwarty format dokumentu (ODF) 1.2 (SHA-256, AES)
  • Zarządzanie transportem Oracle (SHA256)
  • Szyfrowanie archiwum PKZIP
  • Klucz główny PKZIP
  • Passlib Pythona pbkdf2-sha1
  • Passlib Pythona pbkdf2-sha256
  • Passlib Pythona pbkdf2-sha512
  • QNX / etc / shadow (MD5)
  • QNX / etc / shadow (SHA256)
  • QNX / etc / shadow (SHA512)
  • Red Hat 389-DS LDAP (PBKDF2-HMAC-SHA256)
  • Uwierzytelnianie Restful w Ruby on Rails
  • Bezpieczny ZIP AES-128
  • Bezpieczny ZIP AES-192
  • Bezpieczny ZIP AES-256
  • Orion Wiatrów Słonecznych
  • Kod dostępu do aplikacji Telegram Desktop (PBKDF2-HMAC-SHA1)
  • Kod dostępu do aplikacji mobilnej Telegram (SHA256)
  • web2py pbkdf2-sha512
  • WPA-PBKDF2-PMKID + EAPOL
  • WPA-PMK-PMKID + EAPOL
  • md5 ($ salt.sha1 ($ salt. $ pass))
  • md5 (sha1 ($ pass) .md5 ($ pass) .sha1 ($ pass))
  • md5 (sha1 ($ sól) .md5 ($ pass))
  • sha1 (md5 (md5 ($ pass)))
  • sha1 (md5 ($ pass. $ sól))
  • sha1 (md5 ($ pass). $ sól)
  • sha1 ($ salt1. $ pass. $ salt2)
  • sha256 (md5 ($ pass))
  • sha256 ($ sól. $ pass. $ sól)
  • sha256 (sha256_bin ($ pass))
  • sha256 (sha256 ($ pass). $ sól)

Wreszcie, jeśli chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły nowej wersji w oświadczeniu. Link jest taki. 

Jak zainstalować Hashcat w systemie Linux?

Dla zainteresowanych możliwością zainstalowania tej nowej wersji, mogą pobrać kod źródłowy do kompilacji lub pakiety binarne ze swoich plików oficjalna strona internetowa.

Chociaż możemy również znaleźć opakowanie w środku większość dystrybucji Linuksa.

Aby to zrobić, wystarczy poszukać pakietu w menedżerze pakietów, a następnie przeprowadzić instalację.

Na przykład w Debianie, Ubuntu i dystrybucjach pochodnych możemy zainstalować pakiet wykonując:

sudo apt install hashcat

Lub w Arch Linux i pochodnych z:

sudo pacman -S hashcat


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.