Hashcat: программа для взлома паролей  

  RSS

MiAl
 MiAl
(@mial)
Участник Admin
Присоединился: 2 месяца назад
Сообщения: 41
29/10/2018 7:59 дп  

Hashcat — это кроссплатформенная программа, которая работает на Windows и Linux. Для работы требуются проприетарные драйвера. У программы открыт исходный код и она полностью бесплатна.

Официальный сайт: https://hashcat.net/hashcat/

На Гитхабе: https://github.com/hashcat/hashcat

Благодаря одновременному использованию и видеокарты, и центрального процессора, является самым быстрым взломщиком.

Поддерживает огромное количество алгоритмов, в том числе может взламывать пароли Wi-Fi и пароли из хешей веб-приложений.

Умеет перебирать пароли по словарю, по маске, а также с использованием других атак.

У программы открыт исходный код и она находится в стадии активной разработке — постоянно добавляются новые функции и поддержка новых хешей.

Легко устанавливается в Linux, но без проприетарных драйверов бесполезна.

Аналоги программы

  • Поддерживающие множество алгоритмов хешей: John the Ripper
  • Поддерживающие только взлом Wi-Fi хеша: Pyrit, coWPAtty, Aircrack-ng.
This topic was modified 2 месяца назад 2 times by MiAl

ОтветитьЦитата
MiAl
 MiAl
(@mial)
Участник Admin
Присоединился: 2 месяца назад
Сообщения: 41
29/10/2018 8:24 дп  

Вышла hashcat v5.0.0

Главным в этом выпуске являются две основные функции:

  • The hashcat brain — Мозг hashcat
  • Slow candidates — Медленные кандидаты

Также добавлены алгоритмы:

  • hash-mode 17300 = SHA3-224
  • hash-mode 17400 = SHA3-256
  • hash-mode 17500 = SHA3-384
  • hash-mode 17600 = SHA3-512
  • hash-mode 17700 = Keccak-224
  • hash-mode 17800 = Keccak-256
  • hash-mode 17900 = Keccak-384
  • hash-mode 18000 = Keccak-512
  • hash-mode 18100 = TOTP (HMAC-SHA1)

Удалён алгоритм:

  • 5000 = SHA-3 (Keccak)

Имеются другие улучшения и исправления ошибок, полный список: https://hashcat.net/forum/thread-7903.html

Также очень подробно рассказывается про новые функции The hashcat brain и Slow candidates. Особенно много про hashcat brain.

Slow candidates — это интерфейс для генерации паролей. В будущем к нему планируется прикрутить разные алгоритмы генерации паролей (пример, табличную атаку hashcat, kwprocessor, OMEN, PassGAN, PCFG, princeprocessor и т. д.)

На данный момент позволяет избегать «бутылочного горлышка» при генерации паролей с использованием правил при определённых условиях… В общем, это довольно специфичная функция.

Что касается hashcat brain — это интеллектуальная система, которая теперь встроена в hashcat. Она позволяет избегать дубликатов в кандидатах в пароли при взломах одного и того же хеша в нескольких атаках. Например, сначала мы взламывали хеш по словарю, а затем начали взламывать его по маске. Насколько я понял, теперь hashcat brain будет отсеивать дубликаты — одинаковые пароли, которые уже были попробованы в первой атаке (по словарю) и при атаке по маске будет пропускать их.

Также упоминается, что много дубликатов возникает при атаке на основе правил и hashcat brain позволяет их отбрасывать.

Если вы взламываете один и тот же хеш в несколько последовательных атаках, при этом чуть меняете маску, то, конечно, часть кандидатов в пароли, будут такими же, как и в предыдущих атаках, hashcat brain это учитывает и позволяет избегать их.

Также hashcat brain поможет, если вы делаете взлом одновременно по нескольким словарям — дубликаты будут отброшены.

Для включения этой функции добавлена опция -z. В статье, на которую дана ссылка, говориться, что имеется серверная и клиентская часть. То есть указанные оптимизации будут работать если вы взламываете хеши распределённо с коллегами.

Не совсем понятно, нужно ли запускать серверную часть отдельное, если выполняется взлом только на одном компьютере?

Кроме того, hashcat brain имеет свою «цену» - поиск дубликатов и другие функции требуют вполне реального процессорного времени, а если вы работаете распределённо, то требуется соответствующая (большая) пропускная способность сети. Процессы hashcat brain могут занимать десятки секунд — в зависимости от размеров словарей. Хотя, теоретически, результат должен при этом экономить десятки минут и часов.

Также упоминаются требования к хранилищу и оперативной памяти при больших словарях.

Это только поверхностный обзор hashcat brain — очень много всего под капотом.


Administrator лайков
ОтветитьЦитата
MiAl
 MiAl
(@mial)
Участник Admin
Присоединился: 2 месяца назад
Сообщения: 41
03/12/2018 5:04 дп  

Вышла новая версия hashcat v5.1.0!

Добавлены:

  • pure kernels хеш режима 11700 (Streebog-256)
  • pure kernels хеш режима 11800 (Streebog-512)

Добавлены алгоритмы для взлома:

  • хеш режим 11750 (HMAC-Streebog-256 (key = $pass), big-endian)
  • хеш режим 11760 (HMAC-Streebog-256 (key = $salt), big-endian)
  • хеш режим 11850 (HMAC-Streebog-512 (key = $pass), big-endian)
  • хеш режим 11860 (HMAC-Streebog-512 (key = $salt), big-endian)
  • хеш режим 13771 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 512 bit)
  • хеш режим 13772 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1024 bit)
  • хеш режим 13773 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1536 bit)
  • хеш режим 18200 (Kerberos 5 AS-REP etype 23)
  • хеш режим 18300 (Apple File System (APFS))

Добавлена поддержка шифра Kuznyechik и каскадов для ядер VeraCrypt.

Добавлена поддержка шифра Camellia и каскадов для ядер VeraCrypt

В настоящее время поддержка (то есть возможность взлома) VeraCrypt реализована для всех вариантов шифрования.

Новые опция:

  • добавлена поддержка --stdout в режиме brain-client
  • добавлена новая опция --stdin-timeout-abort, которая устанавливает, как долго hashcat должна ждать перед обрывом работы
  • добавлена новая опция --kernel-threads которая перезаписывает автоматически рассчитанное количество потоков
  • добавлена новая опция --keyboard-layout-mapping для сопоставления пользовательской раскладки клавиатуры, требуется для взлома загрузочных томов TC/VC

Исправлено много ошибок.

Полный список изменений здесь: https://hashcat.net/forum/thread-7983.html


ОтветитьЦитата
Share:
  
Работает

Пожалуйста, Вход или Зарегистрироваться