O Hashcat 6.0.0 vem com 51 novos algoritmos e mais

hashcat

A nova versão de Hashcat 6.0.0 já foi lançado e nela destaca uma nova interface, uma nova API, suporte para CUDA e muito mais. Para quem não conhece o Hascat, deve saber que se trata de um software que permite a recuperação de senhas do hash.

Hashcat é o primeiro e único mecanismo de regras baseado em GPGPU do mundo e é disponível para Linux, OSX e Windows sem nenhum custo.

Ele vem em 2 variantes.

  • Baseado em CPU
  • Baseado em GPU

O sistema vamos pegar uma string hash e compará-la com uma lista pré-calculada de valores usando threads e executando, se possível, na unidade de processamento gráfico para processamento paralelo.

Não há diferença ao passar comandos para Hashcat porque usa automaticamente o melhor método para quebrar senhas, CPU ou GPU, dependendo de qual driver gráfico você instalou ou não.

hashcat é rápido e extremamente flexível: o autor o fez de forma a permitir o cracking distribuído. Eu recomendo altamente o Hashcat em vez do Pyrit por sua flexibilidade.

Hascat suporta cinco tipos de ataques e suporta mais de 300 algoritmos hashes de senha otimizados. Os cálculos de seleção podem ser paralelizados usando todos os recursos de computação disponíveis no sistema, incluindo o uso de instruções vetoriais de uma CPU, GPU e outros aceleradores de hardware que suportam OpenCL ou CUDA.

Dos tipos de ataque suportados, os que mais se destacam são:

  • Ataque baseado em dicionário
  • Ataque / máscara de força bruta
  • Hybrid Dict + Mask
  • máscara híbrida + dict
  • Ataque de permutação
  • Ataque baseado em regras
  • Ataque de caixa de alavanca

Estes também são apenas alguns exemplos. Hashcat oferece suporte a muitos algoritmos para descriptografar hashes. É possível criar uma rede de seleção distribuída. O código do projeto é distribuído sob a licença do MIT.

O que há de novo no Hashcat 6.0.0?

Nesta nova versão, a nova interface para conectar plugins é destacada Isso permite a ele criar modos de hash modulares, a nova API de backend compute para usar back-ends de computação diferente de OpenCL.

Outra mudança que se destaca na nova versão é o suporte aprimorado para CUDA e modo de emulação de GPU, que permite usar o código do computador central (OpenCL) na CPU.

O desempenho de muitos algoritmos foi aumentadoPor exemplo, bcrypt a 45.58%, NTLM a 13.70%, WPA / WPA2 a 13.35%, WinZip a 119.43%.

Além do sistema de ajuste automático, tendo em conta os recursos disponíveis, foi ampliado e também a memória GPU melhorada e gestão de threads.

Também não podemos ignorar os novos algoritmos adicionados, que nesta nova versão 51 foram adicionados:

  • Cripta AES (SHA256)
  • Backup do Android
  • AuthMe sha256
  • BitLocker
  • BitShares v0.x
  • Blockchain, Minha Carteira, Segunda Senha (SHA256)
  • Citrix NetScaler (SHA512)
  • DiskCryptor
  • Carteira Electrum (Salt-Type 3-5)
  • Huawei Router sha1 (md5 ($ pass). $ Salt)
  • Java Object hashCode ()
  • Kerberos 5 pré-autenticação tipo 17 (AES128-CTS-HMAC-SHA1-96)
  • Kerberos 5 pré-autenticação tipo 18 (AES256-CTS-HMAC-SHA1-96)
  • Kerberos 5 TGS-REP etipo 17 (AES128-CTS-HMAC-SHA1-96)
  • Kerberos 5 TGS-REP etipo 18 (AES256-CTS-HMAC-SHA1-96)
  • .key MultiBit Classic (MD5)
  • MultiBit HD (criptografar)
  • MySQL $ A $ (sha256crypt)
  • Formato de documento aberto (ODF) 1.1 (SHA-1, Blowfish)
  • Formato de documento aberto (ODF) 1.2 (SHA-256, AES)
  • Oracle Transportation Management (SHA256)
  • Criptografia de arquivo PKZIP
  • Chave Mestra PKZIP
  • Python passlib pbkdf2-sha1
  • Python passlib pbkdf2-sha256
  • Python passlib pbkdf2-sha512
  • QNX / etc / shadow (MD5)
  • QNX / etc / shadow (SHA256)
  • QNX / etc / shadow (SHA512)
  • Red Hat 389-DS LDAP (PBKDF2-HMAC-SHA256)
  • Ruby on Rails Restful-Authentication
  • SecureZIP AES-128
  • SecureZIP AES-192
  • SecureZIP AES-256
  • Solar Winds Orion
  • Senha do aplicativo Telegram Desktop (PBKDF2-HMAC-SHA1)
  • Senha do aplicativo Telegram Mobile (SHA256)
  • web2py pbkdf2-sha512
  • WPA-PBKDF2-PMKID + EAPOL
  • WPA-PMK-PMKID + EAPOL
  • md5 ($ salt.sha1 ($ salt. $ pass))
  • md5 (sha1 ($ pass) .md5 ($ pass) .sha1 ($ pass))
  • md5 (sha1 ($ salt) .md5 ($ pass))
  • sha1 (md5 (md5 ($ pass)))
  • sha1 (md5 ($ pass. $ salt))
  • sha1 (md5 ($ pass). $ salt)
  • sha1 ($ salt1. $ pass. $ salt2)
  • sha256 (md5 ($ pass))
  • sha256 ($ salt. $ pass. $ salt)
  • sha256 (sha256_bin ($ pass))
  • sha256 (sha256 ($ pass). $ salt)

Por fim, se quiser saber mais sobre o assunto, verifique os detalhes da nova versão no comunicado. O link é este. 

Como instalar o Hashcat no Linux?

Para os interessados ​​em poder instalar esta nova versão, eles podem obter o código-fonte para sua compilação ou os pacotes binários de seus website oficial.

Embora também possamos encontrar o pacote dentro a maioria das distribuições Linux.

Para fazer isso, você só precisa procurar o pacote com o seu gerenciador de pacotes e depois fazer a instalação.

Por exemplo, no Debian, Ubuntu e distribuições derivadas, podemos instalar o pacote executando:

sudo apt install hashcat

Ou no Arch Linux e derivados com:

sudo pacman -S hashcat


O conteúdo do artigo segue nossos princípios de Ética editorial. Para relatar um erro, clique Clique aqui.

Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.