Warning: Attempt to read property "comment_count" on null in /home/host1362995/kali.org.ru/htdocs/www/wp-includes/general-template.php on line 3194
Warning: Attempt to read property "ID" on null in /home/host1362995/kali.org.ru/htdocs/www/wp-includes/post-template.php on line 674

Warning: Attempt to read property "post_type" on null in /home/host1362995/kali.org.ru/htdocs/www/wp-includes/post-template.php on line 675

Warning: Attempt to read property "post_parent" on null in /home/host1362995/kali.org.ru/htdocs/www/wp-includes/post-template.php on line 728
class="-template-default page page-id- page-parent wp-embed-responsive global-layout-right-sidebar wpf-default wpft-post wpf-guest wpfu-group-4 wpf-theme-2022 wpf-is_standalone-1 wpf-boardid-0 is_wpforo_page-1 is_wpforo_url-1 is_wpforo_shortcode_page-0 wpforo">
Уведомления
Очистить все

Hashcat: программа для взлома паролей

11 Записи
2 Пользователи
1 Likes
15.4 Тыс. Просмотры
 MiAl
(@mial)
Участник Admin
Присоединился: 5 лет назад
Записи: 267
Создатель темы  

Hashcat — это кроссплатформенная программа, которая работает на Windows и Linux. Для работы требуются проприетарные драйвера. У программы открыт исходный код и она полностью бесплатна.

Официальный сайт: https://hashcat.net/hashcat/

На Гитхабе: https://github.com/hashcat/hashcat

Благодаря одновременному использованию и видеокарты, и центрального процессора, является самым быстрым взломщиком.

Поддерживает огромное количество алгоритмов, в том числе может взламывать пароли Wi-Fi и пароли из хешей веб-приложений.

Умеет перебирать пароли по словарю, по маске, а также с использованием других атак.

У программы открыт исходный код и она находится в стадии активной разработке — постоянно добавляются новые функции и поддержка новых хешей.

Легко устанавливается в Linux, но без проприетарных драйверов бесполезна.

Аналоги программы

  • Поддерживающие множество алгоритмов хешей: John the Ripper
  • Поддерживающие только взлом Wi-Fi хеша: Pyrit, coWPAtty, Aircrack-ng.

Актуальная справка по Hashcat: https://kali.tools/?p=578 . Там же вы найдёте ссылки на большое количество статей и уроков по Hashcat на русском языке!

Тема была редактированна 3 года назад 2 раз от MiAl

   
Цитата
 MiAl
(@mial)
Участник Admin
Присоединился: 5 лет назад
Записи: 267
Создатель темы  

Вышла hashcat v5.0.0

Главным в этом выпуске являются две основные функции:

  • The hashcat brain — Мозг hashcat
  • Slow candidates — Медленные кандидаты

Также добавлены алгоритмы:

  • hash-mode 17300 = SHA3-224
  • hash-mode 17400 = SHA3-256
  • hash-mode 17500 = SHA3-384
  • hash-mode 17600 = SHA3-512
  • hash-mode 17700 = Keccak-224
  • hash-mode 17800 = Keccak-256
  • hash-mode 17900 = Keccak-384
  • hash-mode 18000 = Keccak-512
  • hash-mode 18100 = TOTP (HMAC-SHA1)

Удалён алгоритм:

  • 5000 = SHA-3 (Keccak)

Имеются другие улучшения и исправления ошибок, полный список: https://hashcat.net/forum/thread-7903.html

Также очень подробно рассказывается про новые функции The hashcat brain и Slow candidates. Особенно много про hashcat brain.

Slow candidates — это интерфейс для генерации паролей. В будущем к нему планируется прикрутить разные алгоритмы генерации паролей (пример, табличную атаку hashcat, kwprocessor, OMEN, PassGAN, PCFG, princeprocessor и т. д.)

На данный момент позволяет избегать «бутылочного горлышка» при генерации паролей с использованием правил при определённых условиях… В общем, это довольно специфичная функция.

Что касается hashcat brain — это интеллектуальная система, которая теперь встроена в hashcat. Она позволяет избегать дубликатов в кандидатах в пароли при взломах одного и того же хеша в нескольких атаках. Например, сначала мы взламывали хеш по словарю, а затем начали взламывать его по маске. Насколько я понял, теперь hashcat brain будет отсеивать дубликаты — одинаковые пароли, которые уже были попробованы в первой атаке (по словарю) и при атаке по маске будет пропускать их.

Также упоминается, что много дубликатов возникает при атаке на основе правил и hashcat brain позволяет их отбрасывать.

Если вы взламываете один и тот же хеш в несколько последовательных атаках, при этом чуть меняете маску, то, конечно, часть кандидатов в пароли, будут такими же, как и в предыдущих атаках, hashcat brain это учитывает и позволяет избегать их.

Также hashcat brain поможет, если вы делаете взлом одновременно по нескольким словарям — дубликаты будут отброшены.

Для включения этой функции добавлена опция -z. В статье, на которую дана ссылка, говориться, что имеется серверная и клиентская часть. То есть указанные оптимизации будут работать если вы взламываете хеши распределённо с коллегами.

Не совсем понятно, нужно ли запускать серверную часть отдельное, если выполняется взлом только на одном компьютере?

Кроме того, hashcat brain имеет свою «цену» - поиск дубликатов и другие функции требуют вполне реального процессорного времени, а если вы работаете распределённо, то требуется соответствующая (большая) пропускная способность сети. Процессы hashcat brain могут занимать десятки секунд — в зависимости от размеров словарей. Хотя, теоретически, результат должен при этом экономить десятки минут и часов.

Также упоминаются требования к хранилищу и оперативной памяти при больших словарях.

Это только поверхностный обзор hashcat brain — очень много всего под капотом.


   
ОтветитьЦитата
 MiAl
(@mial)
Участник Admin
Присоединился: 5 лет назад
Записи: 267
Создатель темы  

Вышла новая версия hashcat v5.1.0!

Добавлены:

  • pure kernels хеш режима 11700 (Streebog-256)
  • pure kernels хеш режима 11800 (Streebog-512)

Добавлены алгоритмы для взлома:

  • хеш режим 11750 (HMAC-Streebog-256 (key = $pass), big-endian)
  • хеш режим 11760 (HMAC-Streebog-256 (key = $salt), big-endian)
  • хеш режим 11850 (HMAC-Streebog-512 (key = $pass), big-endian)
  • хеш режим 11860 (HMAC-Streebog-512 (key = $salt), big-endian)
  • хеш режим 13771 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 512 bit)
  • хеш режим 13772 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1024 bit)
  • хеш режим 13773 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1536 bit)
  • хеш режим 18200 (Kerberos 5 AS-REP etype 23)
  • хеш режим 18300 (Apple File System (APFS))

Добавлена поддержка шифра Kuznyechik и каскадов для ядер VeraCrypt.

Добавлена поддержка шифра Camellia и каскадов для ядер VeraCrypt

В настоящее время поддержка (то есть возможность взлома) VeraCrypt реализована для всех вариантов шифрования.

Новые опция:

  • добавлена поддержка --stdout в режиме brain-client
  • добавлена новая опция --stdin-timeout-abort, которая устанавливает, как долго hashcat должна ждать перед обрывом работы
  • добавлена новая опция --kernel-threads которая перезаписывает автоматически рассчитанное количество потоков
  • добавлена новая опция --keyboard-layout-mapping для сопоставления пользовательской раскладки клавиатуры, требуется для взлома загрузочных томов TC/VC

Исправлено много ошибок.

Полный список изменений здесь: https://hashcat.net/forum/thread-7983.html


   
ОтветитьЦитата
 MiAl
(@mial)
Участник Admin
Присоединился: 5 лет назад
Записи: 267
Создатель темы  

Вышла новая версия hashcat v6.2.0!

Добавлена поддержка взлома следующих хешей:

  • Apple iWork
  • AxCrypt 2 AES-128
  • AxCrypt 2 AES-256
  • BestCrypt v3 Volume Encryption
  • Bitwarden
  • Dahua Authentication MD5
  • KNX IP Secure - Device Authentication Code
  • MongoDB ServerKey SCRAM-SHA-1
  • MongoDB ServerKey SCRAM-SHA-256
  • Mozilla key3.db
  • Mozilla key4.db
  • MS Office 2016 - SheetProtection
  • PDF 1.4 - 1.6 (Acrobat 5 - 8) - edit password
  • PKCS#8 Private Keys
  • RAR3-p (Compressed)
  • RAR3-p (Uncompressed)
  • RSA/DSA/EC/OPENSSH Private Keys
  • SolarWinds Orion v2
  • SolarWinds Serv-U
  • SQLCipher
  • Stargazer Stellar Wallet XLM
  • Stuffit5
  • Telegram Desktop >= v2.1.14 (PBKDF2-HMAC-SHA512)
  • Umbraco HMAC-SHA1
  • sha1($salt.sha1($pass.$salt))
  • sha1(sha1($pass).$salt)

Функциональные изменения:

  • Добавлен новый режим атаки 9, называемый "Association Attack" (aka "Context Attack") для атаки хешей из списка хешей с соответствующими им «подсказками».
  • Добавлена поддержка для настоящей конвертации UTF-8 в UTF-16 в библиотеки crypto ядра
  • Добавлена опция --hash-info для показа общей информации для каждого хеш-режима
  • Добавлена поддержка новой команды [f]inish, которая говорит hashcat выйти после завершения текущей атаки

Также сделано много других улучшений и исправлено много багов.

Скачать последнюю версию программы можно на официальном сайте: https://hashcat.net/hashcat/

Полный список изменений здесь: https://hashcat.net/forum/thread-10103.html

Более подробное описание атаки 9: https://hashcat.net/forum/thread-9534.html


   
ОтветитьЦитата
 MiAl
(@mial)
Участник Admin
Присоединился: 5 лет назад
Записи: 267
Создатель темы  

Вышла новая версия hashcat v6.2.2!

Добавлена поддержка новых алгоритмов:

  • bcrypt(md5($pass)) / bcryptmd5
  • bcrypt(sha1($pass)) / bcryptsha1
  • FortiGate256 (FortiOS256)
  • Linux Kernel Crypto API (2.4)
  • MurmurHash
  • OpenEdge Progress Encode
  • md5(utf16le($pass))
  • sha1(utf16le($pass))
  • sha256(utf16le($pass))
  • sha384(utf16le($pass))
  • sha512(utf16le($pass))
  • md5(md5(md5($pass)))
  • sha1(sha1($salt.$pass.$salt))
  • sha256($salt.sha256($pass))
  • sha384($pass.$salt)
  • sha384($salt.$pass)
  • sha384($salt.utf16le($pass))
  • sha384(utf16le($pass).$salt)

Добавлена новая функция — автоматическая идентификация типа хеша. Она выполняет автоматический анализ входных хэшей либо перечисляя совместимые алгоритмы, либо выполняя атаку (если найден только один совместимый формат).

Также добавлена опция --identify, чтобы выполнять только автоматическое определение типа, без запуска атаки.


   
ОтветитьЦитата
 MiAl
(@mial)
Участник Admin
Присоединился: 5 лет назад
Записи: 267
Создатель темы  

Вышла hashcat 6.2.3!

В этом выпуске добавлен полностью новый вычислительный бэкэнд (HIP), поддержка аппаратного монитора ЦП, несколько новых режимов хеширования, исправления ошибок и улучшения. 

Алгоритмы

  • Добавлен хеш-режим: AES-128-ECB NOKDF (PT = $salt, key = $pass)
  • Добавлен хеш-режим: AES-192-ECB NOKDF (PT = $salt, key = $pass)
  • Добавлен хеш-режим: AES-256-ECB NOKDF (PT = $salt, key = $pass)
  • Добавлен хеш-режим: код доступа iPhone passcode (UID key + System Keybag)
  • Добавлен хеш-режим: кошелек MetaMask
  • Добавлен хеш-режим: VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 512 бит + режим загрузки.
  • Добавлен хеш-режим: VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1024 бит + режим загрузки.
  • Добавлен хеш-режим: VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1536 бит + режим загрузки. 

Функции

  • Добавлена новая внутренняя поддержка HIP, альтернативного API OpenCL для графических процессоров AMD (аналогично CUDA для графических процессоров NVIDIA).
  • Добавлена опция --markov-inverse к обратной марковской статистике с идеей изменения порядка кандидатов паролей.
  • Добавлен сторожевой таймер температуры и показания скорости вентилятора для CPU и GPU в macOS с использованием iokit.
  • Добавлен контроль температуры и загрузка ЦП в Linux с использованием sysfs и procfs.

Другие исправления и улучшения смотрите в файле docs/changes.txt.


   
ОтветитьЦитата
(@superuser)
Eminent Member
Присоединился: 5 лет назад
Записи: 36
 

Hashcat не видит центральный процессор AMD (РЕШЕНО): https://zalinux.ru/?p=6190


   
ОтветитьЦитата
 MiAl
(@mial)
Участник Admin
Присоединился: 5 лет назад
Записи: 267
Создатель темы  

Вышла новая версия hashcat v6.2.4!

В этом выпуске добавлены улучшения производительности, новая функция движка правил, поддержка нескольких новых режимов хеширования и исправления ошибок.

Добавлена поддержка новых алгоритмов:

  • SNMPv3 HMAC-MD5-96/HMAC-SHA1-96
  • SNMPv3 HMAC-MD5-96
  • SNMPv3 HMAC-SHA1-96
  • SNMPv3 HMAC-SHA224-128
  • SNMPv3 HMAC-SHA256-192
  • SNMPv3 HMAC-SHA384-256
  • SNMPv3 HMAC-SHA512-384
  • VirtualBox (PBKDF2-HMAC-SHA256 & AES-128-XTS)
  • VirtualBox (PBKDF2-HMAC-SHA256 & AES-256-XTS)

Новые функции:

  • Добавлена опция --deprecated-check-disable для включения устаревших плагинов.
  • Добавлена опция --generate-rules-func-sel для указания пула операторов, из которых генератору случайных правил разрешено выбирать.
  • Добавлена опция --multiply-excl-disable (сокращенно: -M) для отключения умножения ускорения ядра на счётчик мультипроцессора.
  • Добавлена функция правила '3' для изменения регистра первой буквы после появления N раз символа X
  • Добавлена поддержка автонастройки --kernel-threads (-T) при запуске.
  • Добавлена поддержка HIP версии 4.3 или новее и удалена поддержка старых версий HIP, поскольку они несовместимы.

Также в выпуске достаточно много исправлено багов, сделаны улучшения производительности и другие технические изменения, полный список вы найдёте в файле docs/changes.txt.


   
ОтветитьЦитата
 MiAl
(@mial)
Участник Admin
Присоединился: 5 лет назад
Записи: 267
Создатель темы  

Вышла новая версия hashcat v6.2.5!

В этом выпуске добавлены улучшенная совместимость с HIP, несколько новых хеш-режимов и исправления ошибок.

Добавлена поддержка новых алгоритмов:

  • CRC32C
  • CRC64Jones
  • MultiBit Classic .wallet (scrypt)
  • MurmurHash3
  • Windows Hello PIN/Password

Исправлены несколько багов и присутствуют другие технические изменения, полный список исправлений вы найдёте в файле docs/changes.txt.


   
ОтветитьЦитата
 MiAl
(@mial)
Участник Admin
Присоединился: 5 лет назад
Записи: 267
Создатель темы  

Хеш режимы 2500/2501 и 16800/16801 больше не работают, вместо них 22000/22001

В настоящее время Hashcat перестала поддерживать плагины (режимы) 2500/2501 и 16800/16801, которые применялись для брут-форса пароля Wi-Fi. На смену им пришёл новый режим (его номера 22000/22001), новый формат хешей, новые и сильно переработанные инструменты.


   
ОтветитьЦитата
 MiAl
(@mial)
Участник Admin
Присоединился: 5 лет назад
Записи: 267
Создатель темы  

Вышла новая версия hashcat v6.2.6!

В этом выпуске добавлены улучшенная совместимость с HIP, несколько новых хеш-режимов и исправления ошибок.

В этом выпуске добавлена новая поддержка для Metal (это то, что на Apple вместо API OpenCL), множество новых хеш-режимов и некоторые исправления ошибок.

Добавлена поддержка новых алгоритмов:

  • Amazon AWS4-HMAC-SHA256
  • Bitcoin WIF private key (P2PKH)
  • Bitcoin WIF private key (P2SH(P2WPKH))
  • Bitcoin WIF private key (P2WPKH, Bech32)
  • BLAKE2b-512($pass.$salt)
  • BLAKE2b-512($salt.$pass)
  • DPAPI masterkey file v1 (context 3)
  • DPAPI masterkey file v2 (context 3)
  • Exodus Desktop Wallet (scrypt)
  • Flask session cookie
  • KeePass 1 (AES/Twofish) and KeePass 2 (AES) - keyfile only mode
  • Kerberos 5, etype 17, DB
  • Kerberos 5, etype 18, DB
  • PostgreSQL SCRAM-SHA-256
  • Radmin3
  • Teamspeak 3 (channel hash)
  • Terra Station Wallet (AES256-CBC(PBKDF2($pass)))
  • bcrypt(sha512($pass)) / bcryptsha512
  • md5(sha1($pass).$salt)
  • sha1($salt.sha1(utf16le($username).':'.utf16le($pass)))
  • sha256($salt.sha256_bin($pass))

Исправлены несколько багов и присутствуют другие технические изменения, полный список исправлений вы найдёте в файле docs/changes.txt.


   
ОтветитьЦитата
Поделиться: