A nova versão de Hashcat 6.0.0 já foi lançado e nela destaca uma nova interface, uma nova API, suporte para CUDA e muito mais. Para quem não conhece o Hascat, deve saber que se trata de um software que permite a recuperação de senhas do hash.
Hashcat é o primeiro e único mecanismo de regras baseado em GPGPU do mundo e é disponível para Linux, OSX e Windows sem nenhum custo.
Ele vem em 2 variantes.
- Baseado em CPU
- Baseado em GPU
O sistema vamos pegar uma string hash e compará-la com uma lista pré-calculada de valores usando threads e executando, se possível, na unidade de processamento gráfico para processamento paralelo.
Não há diferença ao passar comandos para Hashcat porque usa automaticamente o melhor método para quebrar senhas, CPU ou GPU, dependendo de qual driver gráfico você instalou ou não.
hashcat é rápido e extremamente flexível: o autor o fez de forma a permitir o cracking distribuído. Eu recomendo altamente o Hashcat em vez do Pyrit por sua flexibilidade.
Hascat suporta cinco tipos de ataques e suporta mais de 300 algoritmos hashes de senha otimizados. Os cálculos de seleção podem ser paralelizados usando todos os recursos de computação disponíveis no sistema, incluindo o uso de instruções vetoriais de uma CPU, GPU e outros aceleradores de hardware que suportam OpenCL ou CUDA.
Dos tipos de ataque suportados, os que mais se destacam são:
- Ataque baseado em dicionário
- Ataque / máscara de força bruta
- Hybrid Dict + Mask
- máscara híbrida + dict
- Ataque de permutação
- Ataque baseado em regras
- Ataque de caixa de alavanca
Estes também são apenas alguns exemplos. Hashcat oferece suporte a muitos algoritmos para descriptografar hashes. É possível criar uma rede de seleção distribuída. O código do projeto é distribuído sob a licença do MIT.
O que há de novo no Hashcat 6.0.0?
Nesta nova versão, a nova interface para conectar plugins é destacada Isso permite a ele criar modos de hash modulares, a nova API de backend compute para usar back-ends de computação diferente de OpenCL.
Outra mudança que se destaca na nova versão é o suporte aprimorado para CUDA e modo de emulação de GPU, que permite usar o código do computador central (OpenCL) na CPU.
O desempenho de muitos algoritmos foi aumentadoPor exemplo, bcrypt a 45.58%, NTLM a 13.70%, WPA / WPA2 a 13.35%, WinZip a 119.43%.
Além do sistema de ajuste automático, tendo em conta os recursos disponíveis, foi ampliado e também a memória GPU melhorada e gestão de threads.
Também não podemos ignorar os novos algoritmos adicionados, que nesta nova versão 51 foram adicionados:
- Cripta AES (SHA256)
- Backup do Android
- AuthMe sha256
- BitLocker
- BitShares v0.x
- Blockchain, Minha Carteira, Segunda Senha (SHA256)
- Citrix NetScaler (SHA512)
- DiskCryptor
- Carteira Electrum (Salt-Type 3-5)
- Huawei Router sha1 (md5 ($ pass). $ Salt)
- Java Object hashCode ()
- Kerberos 5 pré-autenticação tipo 17 (AES128-CTS-HMAC-SHA1-96)
- Kerberos 5 pré-autenticação tipo 18 (AES256-CTS-HMAC-SHA1-96)
- Kerberos 5 TGS-REP etipo 17 (AES128-CTS-HMAC-SHA1-96)
- Kerberos 5 TGS-REP etipo 18 (AES256-CTS-HMAC-SHA1-96)
- .key MultiBit Classic (MD5)
- MultiBit HD (criptografar)
- MySQL $ A $ (sha256crypt)
- Formato de documento aberto (ODF) 1.1 (SHA-1, Blowfish)
- Formato de documento aberto (ODF) 1.2 (SHA-256, AES)
- Gerenciamento de Transporte Oracle (SHA256)
- Criptografia de arquivo PKZIP
- Chave Mestra PKZIP
- Python passlib pbkdf2-sha1
- Python passlib pbkdf2-sha256
- Python passlib pbkdf2-sha512
- QNX / etc / shadow (MD5)
- QNX / etc / shadow (SHA256)
- QNX / etc / shadow (SHA512)
- Red Hat 389-DS LDAP (PBKDF2-HMAC-SHA256)
- Ruby on Rails Restful-Authentication
- SecureZIP AES-128
- SecureZIP AES-192
- SecureZIP AES-256
- Solar Winds Orion
- Senha do aplicativo Telegram Desktop (PBKDF2-HMAC-SHA1)
- Senha do aplicativo Telegram Mobile (SHA256)
- web2py pbkdf2-sha512
- WPA-PBKDF2-PMKID + EAPOL
- WPA-PMK-PMKID + EAPOL
- md5 ($ salt.sha1 ($ salt. $ pass))
- md5 (sha1 ($ pass) .md5 ($ pass) .sha1 ($ pass))
- md5 (sha1 ($ salt) .md5 ($ pass))
- sha1 (md5 (md5 ($ pass)))
- sha1 (md5 ($ pass. $ salt))
- sha1 (md5 ($ pass). $ salt)
- sha1 ($ salt1. $ pass. $ salt2)
- sha256 (md5 ($ pass))
- sha256 ($ salt. $ pass. $ salt)
- sha256 (sha256_bin ($ pass))
- sha256 (sha256 ($ pass). $ salt)
Por fim, se quiser saber mais sobre o assunto, verifique os detalhes da nova versão no comunicado. O link é este.
Como instalar o Hashcat no Linux?
Para os interessados em poder instalar esta nova versão, eles podem obter o código-fonte para sua compilação ou os pacotes binários de seus website oficial.
Embora também possamos encontrar o pacote dentro a maioria das distribuições Linux.
Para fazer isso, você só precisa procurar o pacote com o seu gerenciador de pacotes e depois fazer a instalação.
Por exemplo, no Debian, Ubuntu e distribuições derivadas, podemos instalar o pacote executando:
sudo apt install hashcat
Ou no Arch Linux e derivados com:
sudo pacman -S hashcat