Hashcat
Was ist Hashcat?
HashcatEin quelloffenes, GPU-beschleunigtes Passwort-Wiederherstellungswerkzeug, das Hunderte von Hash- und Authentifizierungs-Algorithmen ueber Woerterbuch-, Regel-, Masken- und Hybrid-Angriffe knackt.
Hashcat ist das meistgenutzte Werkzeug zur Passwort-Wiederherstellung, geschrieben von Jens Steube (atom) und als Open-Source-Projekt entwickelt. Es laeuft auf CPUs und GPUs ueber OpenCL/CUDA, unterstuetzt mehr als 300 Hash-Modi (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass usw.) und bietet Woerterbuch-, Regel-, Brute-Force-, Masken-, Hybrid- und Assoziationsangriffe. Pentester und Red Teams knacken damit in Engagements gestohlene Hashes, Verteidiger nutzen es, um Passwortstaerke zu auditieren, KDF-Parameter zu validieren und die Erkennung offline-basierter Cracking-Versuche zu pruefen. Das Knacken von Hashes ohne Autorisierung oder mit Bezug zu Dritten kann gegen Computer-Misbrauch- und Datenschutzgesetze verstossen.
● Beispiele
- 01
Ausfuehren von hashcat -m 1000 gegen extrahierte NTLM-Hashes mit rockyou+Regeln.
- 02
Audit interner Passwortregeln durch erneutes Cracken von Unternehmens-Hashes auf einem isolierten Rig.
● Häufige Fragen
Was ist Hashcat?
Ein quelloffenes, GPU-beschleunigtes Passwort-Wiederherstellungswerkzeug, das Hunderte von Hash- und Authentifizierungs-Algorithmen ueber Woerterbuch-, Regel-, Masken- und Hybrid-Angriffe knackt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Hashcat?
Ein quelloffenes, GPU-beschleunigtes Passwort-Wiederherstellungswerkzeug, das Hunderte von Hash- und Authentifizierungs-Algorithmen ueber Woerterbuch-, Regel-, Masken- und Hybrid-Angriffe knackt.
Wie funktioniert Hashcat?
Hashcat ist das meistgenutzte Werkzeug zur Passwort-Wiederherstellung, geschrieben von Jens Steube (atom) und als Open-Source-Projekt entwickelt. Es laeuft auf CPUs und GPUs ueber OpenCL/CUDA, unterstuetzt mehr als 300 Hash-Modi (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass usw.) und bietet Woerterbuch-, Regel-, Brute-Force-, Masken-, Hybrid- und Assoziationsangriffe. Pentester und Red Teams knacken damit in Engagements gestohlene Hashes, Verteidiger nutzen es, um Passwortstaerke zu auditieren, KDF-Parameter zu validieren und die Erkennung offline-basierter Cracking-Versuche zu pruefen. Das Knacken von Hashes ohne Autorisierung oder mit Bezug zu Dritten kann gegen Computer-Misbrauch- und Datenschutzgesetze verstossen.
Wie schützt man sich gegen Hashcat?
Schutzmaßnahmen gegen Hashcat kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Hashcat?
Übliche alternative Bezeichnungen: oclHashcat.
● Verwandte Begriffe
- attacks№ 130
Brute-Force-Angriff
Angriff, der systematisch jeden möglichen Wert – typischerweise Passwörter, PINs oder Schlüssel – ausprobiert, bis der richtige gefunden ist.
- attacks№ 316
Wörterbuchangriff
Gezielter Passwort-Rateversuch, der Einträge aus einer vorgefertigten Liste wahrscheinlicher Wörter, geleakter Passwörter und regelbasiert variierter Formen probiert.
- attacks№ 899
Rainbow-Table-Angriff
Vorberechnungsangriff, der mit kompakt gespeicherten Ketten aus alternierenden Hash- und Reduktionsfunktionen ungesalzene Passwort-Hashes deutlich schneller als Brute Force umkehrt.
- identity-access№ 795
Passwort
Eine geheime Zeichenfolge, die ein Nutzer angibt, um seine Identität gegenüber einem System nachzuweisen; traditionell der dominierende Einfaktor-Authentifizierungsmechanismus.
- cryptography№ 247
Kryptographische Hashfunktion
Deterministische Einwegfunktion, die Eingaben beliebiger Länge auf einen festen Digest abbildet und gegen Urbilder, zweite Urbilder und Kollisionen resistent ist.
- cryptography№ 586
Schlüsselableitungsfunktion (KDF)
Kryptografische Funktion, die aus einem Geheimnis (Passwort, gemeinsam vereinbarter Schlüssel oder Masterschlüssel) einen oder mehrere starke Kryptoschlüssel ableitet.
● Siehe auch
- № 583Kerberoasting