Hashcat — это кроссплатформенная программа, которая работает на Windows и Linux. Для работы требуются проприетарные драйвера. У программы открыт исходный код и она полностью бесплатна.
Официальный сайт: https://hashcat.net/hashcat/
На Гитхабе: https://github.com/hashcat/hashcat
Благодаря одновременному использованию и видеокарты, и центрального процессора, является самым быстрым взломщиком.
Поддерживает огромное количество алгоритмов, в том числе может взламывать пароли Wi-Fi и пароли из хешей веб-приложений.
Умеет перебирать пароли по словарю, по маске, а также с использованием других атак.
У программы открыт исходный код и она находится в стадии активной разработке — постоянно добавляются новые функции и поддержка новых хешей.
Легко устанавливается в Linux, но без проприетарных драйверов бесполезна.
Аналоги программы
- Поддерживающие множество алгоритмов хешей: John the Ripper
- Поддерживающие только взлом Wi-Fi хеша: Pyrit, coWPAtty, Aircrack-ng.
Актуальная справка по Hashcat: https://kali.tools/?p=578 . Там же вы найдёте ссылки на большое количество статей и уроков по Hashcat на русском языке!
Вышла hashcat v5.0.0
Главным в этом выпуске являются две основные функции:
- The hashcat brain — Мозг hashcat
- Slow candidates — Медленные кандидаты
Также добавлены алгоритмы:
- hash-mode 17300 = SHA3-224
- hash-mode 17400 = SHA3-256
- hash-mode 17500 = SHA3-384
- hash-mode 17600 = SHA3-512
- hash-mode 17700 = Keccak-224
- hash-mode 17800 = Keccak-256
- hash-mode 17900 = Keccak-384
- hash-mode 18000 = Keccak-512
- hash-mode 18100 = TOTP (HMAC-SHA1)
Удалён алгоритм:
- 5000 = SHA-3 (Keccak)
Имеются другие улучшения и исправления ошибок, полный список: https://hashcat.net/forum/thread-7903.html
Также очень подробно рассказывается про новые функции The hashcat brain и Slow candidates. Особенно много про hashcat brain.
Slow candidates — это интерфейс для генерации паролей. В будущем к нему планируется прикрутить разные алгоритмы генерации паролей (пример, табличную атаку hashcat, kwprocessor, OMEN, PassGAN, PCFG, princeprocessor и т. д.)
На данный момент позволяет избегать «бутылочного горлышка» при генерации паролей с использованием правил при определённых условиях… В общем, это довольно специфичная функция.
Что касается hashcat brain — это интеллектуальная система, которая теперь встроена в hashcat. Она позволяет избегать дубликатов в кандидатах в пароли при взломах одного и того же хеша в нескольких атаках. Например, сначала мы взламывали хеш по словарю, а затем начали взламывать его по маске. Насколько я понял, теперь hashcat brain будет отсеивать дубликаты — одинаковые пароли, которые уже были попробованы в первой атаке (по словарю) и при атаке по маске будет пропускать их.
Также упоминается, что много дубликатов возникает при атаке на основе правил и hashcat brain позволяет их отбрасывать.
Если вы взламываете один и тот же хеш в несколько последовательных атаках, при этом чуть меняете маску, то, конечно, часть кандидатов в пароли, будут такими же, как и в предыдущих атаках, hashcat brain это учитывает и позволяет избегать их.
Также hashcat brain поможет, если вы делаете взлом одновременно по нескольким словарям — дубликаты будут отброшены.
Для включения этой функции добавлена опция -z. В статье, на которую дана ссылка, говориться, что имеется серверная и клиентская часть. То есть указанные оптимизации будут работать если вы взламываете хеши распределённо с коллегами.
Не совсем понятно, нужно ли запускать серверную часть отдельное, если выполняется взлом только на одном компьютере?
Кроме того, hashcat brain имеет свою «цену» - поиск дубликатов и другие функции требуют вполне реального процессорного времени, а если вы работаете распределённо, то требуется соответствующая (большая) пропускная способность сети. Процессы hashcat brain могут занимать десятки секунд — в зависимости от размеров словарей. Хотя, теоретически, результат должен при этом экономить десятки минут и часов.
Также упоминаются требования к хранилищу и оперативной памяти при больших словарях.
Это только поверхностный обзор hashcat brain — очень много всего под капотом.
Вышла новая версия hashcat v5.1.0!
Добавлены:
- pure kernels хеш режима 11700 (Streebog-256)
- pure kernels хеш режима 11800 (Streebog-512)
Добавлены алгоритмы для взлома:
- хеш режим 11750 (HMAC-Streebog-256 (key = $pass), big-endian)
- хеш режим 11760 (HMAC-Streebog-256 (key = $salt), big-endian)
- хеш режим 11850 (HMAC-Streebog-512 (key = $pass), big-endian)
- хеш режим 11860 (HMAC-Streebog-512 (key = $salt), big-endian)
- хеш режим 13771 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 512 bit)
- хеш режим 13772 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1024 bit)
- хеш режим 13773 (VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1536 bit)
- хеш режим 18200 (Kerberos 5 AS-REP etype 23)
- хеш режим 18300 (Apple File System (APFS))
Добавлена поддержка шифра Kuznyechik и каскадов для ядер VeraCrypt.
Добавлена поддержка шифра Camellia и каскадов для ядер VeraCrypt
В настоящее время поддержка (то есть возможность взлома) VeraCrypt реализована для всех вариантов шифрования.
Новые опция:
- добавлена поддержка --stdout в режиме brain-client
- добавлена новая опция --stdin-timeout-abort, которая устанавливает, как долго hashcat должна ждать перед обрывом работы
- добавлена новая опция --kernel-threads которая перезаписывает автоматически рассчитанное количество потоков
- добавлена новая опция --keyboard-layout-mapping для сопоставления пользовательской раскладки клавиатуры, требуется для взлома загрузочных томов TC/VC
Исправлено много ошибок.
Полный список изменений здесь: https://hashcat.net/forum/thread-7983.html
Вышла новая версия hashcat v6.2.0!
Добавлена поддержка взлома следующих хешей:
- Apple iWork
- AxCrypt 2 AES-128
- AxCrypt 2 AES-256
- BestCrypt v3 Volume Encryption
- Bitwarden
- Dahua Authentication MD5
- KNX IP Secure - Device Authentication Code
- MongoDB ServerKey SCRAM-SHA-1
- MongoDB ServerKey SCRAM-SHA-256
- Mozilla key3.db
- Mozilla key4.db
- MS Office 2016 - SheetProtection
- PDF 1.4 - 1.6 (Acrobat 5 - 8) - edit password
- PKCS#8 Private Keys
- RAR3-p (Compressed)
- RAR3-p (Uncompressed)
- RSA/DSA/EC/OPENSSH Private Keys
- SolarWinds Orion v2
- SolarWinds Serv-U
- SQLCipher
- Stargazer Stellar Wallet XLM
- Stuffit5
- Telegram Desktop >= v2.1.14 (PBKDF2-HMAC-SHA512)
- Umbraco HMAC-SHA1
- sha1($salt.sha1($pass.$salt))
- sha1(sha1($pass).$salt)
Функциональные изменения:
- Добавлен новый режим атаки 9, называемый "Association Attack" (aka "Context Attack") для атаки хешей из списка хешей с соответствующими им «подсказками».
- Добавлена поддержка для настоящей конвертации UTF-8 в UTF-16 в библиотеки crypto ядра
- Добавлена опция --hash-info для показа общей информации для каждого хеш-режима
- Добавлена поддержка новой команды [f]inish, которая говорит hashcat выйти после завершения текущей атаки
Также сделано много других улучшений и исправлено много багов.
Скачать последнюю версию программы можно на официальном сайте: https://hashcat.net/hashcat/
Полный список изменений здесь: https://hashcat.net/forum/thread-10103.html
Более подробное описание атаки 9: https://hashcat.net/forum/thread-9534.html
Вышла новая версия hashcat v6.2.2!
Добавлена поддержка новых алгоритмов:
- bcrypt(md5($pass)) / bcryptmd5
- bcrypt(sha1($pass)) / bcryptsha1
- FortiGate256 (FortiOS256)
- Linux Kernel Crypto API (2.4)
- MurmurHash
- OpenEdge Progress Encode
- md5(utf16le($pass))
- sha1(utf16le($pass))
- sha256(utf16le($pass))
- sha384(utf16le($pass))
- sha512(utf16le($pass))
- md5(md5(md5($pass)))
- sha1(sha1($salt.$pass.$salt))
- sha256($salt.sha256($pass))
- sha384($pass.$salt)
- sha384($salt.$pass)
- sha384($salt.utf16le($pass))
- sha384(utf16le($pass).$salt)
Добавлена новая функция — автоматическая идентификация типа хеша. Она выполняет автоматический анализ входных хэшей либо перечисляя совместимые алгоритмы, либо выполняя атаку (если найден только один совместимый формат).
Также добавлена опция --identify, чтобы выполнять только автоматическое определение типа, без запуска атаки.
Вышла hashcat 6.2.3!
В этом выпуске добавлен полностью новый вычислительный бэкэнд (HIP), поддержка аппаратного монитора ЦП, несколько новых режимов хеширования, исправления ошибок и улучшения.
Алгоритмы
- Добавлен хеш-режим: AES-128-ECB NOKDF (PT = $salt, key = $pass)
- Добавлен хеш-режим: AES-192-ECB NOKDF (PT = $salt, key = $pass)
- Добавлен хеш-режим: AES-256-ECB NOKDF (PT = $salt, key = $pass)
- Добавлен хеш-режим: код доступа iPhone passcode (UID key + System Keybag)
- Добавлен хеш-режим: кошелек MetaMask
- Добавлен хеш-режим: VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 512 бит + режим загрузки.
- Добавлен хеш-режим: VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1024 бит + режим загрузки.
- Добавлен хеш-режим: VeraCrypt PBKDF2-HMAC-Streebog-512 + XTS 1536 бит + режим загрузки.
Функции
- Добавлена новая внутренняя поддержка HIP, альтернативного API OpenCL для графических процессоров AMD (аналогично CUDA для графических процессоров NVIDIA).
- Добавлена опция --markov-inverse к обратной марковской статистике с идеей изменения порядка кандидатов паролей.
- Добавлен сторожевой таймер температуры и показания скорости вентилятора для CPU и GPU в macOS с использованием iokit.
- Добавлен контроль температуры и загрузка ЦП в Linux с использованием sysfs и procfs.
Другие исправления и улучшения смотрите в файле docs/changes.txt.
Вышла новая версия hashcat v6.2.4!
В этом выпуске добавлены улучшения производительности, новая функция движка правил, поддержка нескольких новых режимов хеширования и исправления ошибок.
Добавлена поддержка новых алгоритмов:
- SNMPv3 HMAC-MD5-96/HMAC-SHA1-96
- SNMPv3 HMAC-MD5-96
- SNMPv3 HMAC-SHA1-96
- SNMPv3 HMAC-SHA224-128
- SNMPv3 HMAC-SHA256-192
- SNMPv3 HMAC-SHA384-256
- SNMPv3 HMAC-SHA512-384
- VirtualBox (PBKDF2-HMAC-SHA256 & AES-128-XTS)
- VirtualBox (PBKDF2-HMAC-SHA256 & AES-256-XTS)
Новые функции:
- Добавлена опция --deprecated-check-disable для включения устаревших плагинов.
- Добавлена опция --generate-rules-func-sel для указания пула операторов, из которых генератору случайных правил разрешено выбирать.
- Добавлена опция --multiply-excl-disable (сокращенно: -M) для отключения умножения ускорения ядра на счётчик мультипроцессора.
- Добавлена функция правила '3' для изменения регистра первой буквы после появления N раз символа X
- Добавлена поддержка автонастройки --kernel-threads (-T) при запуске.
- Добавлена поддержка HIP версии 4.3 или новее и удалена поддержка старых версий HIP, поскольку они несовместимы.
Также в выпуске достаточно много исправлено багов, сделаны улучшения производительности и другие технические изменения, полный список вы найдёте в файле docs/changes.txt.
Вышла новая версия hashcat v6.2.5!
В этом выпуске добавлены улучшенная совместимость с HIP, несколько новых хеш-режимов и исправления ошибок.
Добавлена поддержка новых алгоритмов:
- CRC32C
- CRC64Jones
- MultiBit Classic .wallet (scrypt)
- MurmurHash3
- Windows Hello PIN/Password
Исправлены несколько багов и присутствуют другие технические изменения, полный список исправлений вы найдёте в файле docs/changes.txt.
Хеш режимы 2500/2501 и 16800/16801 больше не работают, вместо них 22000/22001
В настоящее время Hashcat перестала поддерживать плагины (режимы) 2500/2501 и 16800/16801, которые применялись для брут-форса пароля Wi-Fi. На смену им пришёл новый режим (его номера 22000/22001), новый формат хешей, новые и сильно переработанные инструменты.
Вышла новая версия hashcat v6.2.6!
В этом выпуске добавлены улучшенная совместимость с HIP, несколько новых хеш-режимов и исправления ошибок.
В этом выпуске добавлена новая поддержка для Metal (это то, что на Apple вместо API OpenCL), множество новых хеш-режимов и некоторые исправления ошибок.
Добавлена поддержка новых алгоритмов:
- Amazon AWS4-HMAC-SHA256
- Bitcoin WIF private key (P2PKH)
- Bitcoin WIF private key (P2SH(P2WPKH))
- Bitcoin WIF private key (P2WPKH, Bech32)
- BLAKE2b-512($pass.$salt)
- BLAKE2b-512($salt.$pass)
- DPAPI masterkey file v1 (context 3)
- DPAPI masterkey file v2 (context 3)
- Exodus Desktop Wallet (scrypt)
- Flask session cookie
- KeePass 1 (AES/Twofish) and KeePass 2 (AES) - keyfile only mode
- Kerberos 5, etype 17, DB
- Kerberos 5, etype 18, DB
- PostgreSQL SCRAM-SHA-256
- Radmin3
- Teamspeak 3 (channel hash)
- Terra Station Wallet (AES256-CBC(PBKDF2($pass)))
- bcrypt(sha512($pass)) / bcryptsha512
- md5(sha1($pass).$salt)
- sha1($salt.sha1(utf16le($username).':'.utf16le($pass)))
- sha256($salt.sha256_bin($pass))
Исправлены несколько багов и присутствуют другие технические изменения, полный список исправлений вы найдёте в файле docs/changes.txt.