Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 467

Hashcat

Was ist Hashcat?

HashcatEin quelloffenes, GPU-beschleunigtes Passwort-Wiederherstellungswerkzeug, das Hunderte von Hash- und Authentifizierungs-Algorithmen ueber Woerterbuch-, Regel-, Masken- und Hybrid-Angriffe knackt.


Hashcat ist das meistgenutzte Werkzeug zur Passwort-Wiederherstellung, geschrieben von Jens Steube (atom) und als Open-Source-Projekt entwickelt. Es laeuft auf CPUs und GPUs ueber OpenCL/CUDA, unterstuetzt mehr als 300 Hash-Modi (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass usw.) und bietet Woerterbuch-, Regel-, Brute-Force-, Masken-, Hybrid- und Assoziationsangriffe. Pentester und Red Teams knacken damit in Engagements gestohlene Hashes, Verteidiger nutzen es, um Passwortstaerke zu auditieren, KDF-Parameter zu validieren und die Erkennung offline-basierter Cracking-Versuche zu pruefen. Das Knacken von Hashes ohne Autorisierung oder mit Bezug zu Dritten kann gegen Computer-Misbrauch- und Datenschutzgesetze verstossen.

Beispiele

  1. 01

    Ausfuehren von hashcat -m 1000 gegen extrahierte NTLM-Hashes mit rockyou+Regeln.

  2. 02

    Audit interner Passwortregeln durch erneutes Cracken von Unternehmens-Hashes auf einem isolierten Rig.

Häufige Fragen

Was ist Hashcat?

Ein quelloffenes, GPU-beschleunigtes Passwort-Wiederherstellungswerkzeug, das Hunderte von Hash- und Authentifizierungs-Algorithmen ueber Woerterbuch-, Regel-, Masken- und Hybrid-Angriffe knackt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Hashcat?

Ein quelloffenes, GPU-beschleunigtes Passwort-Wiederherstellungswerkzeug, das Hunderte von Hash- und Authentifizierungs-Algorithmen ueber Woerterbuch-, Regel-, Masken- und Hybrid-Angriffe knackt.

Wie funktioniert Hashcat?

Hashcat ist das meistgenutzte Werkzeug zur Passwort-Wiederherstellung, geschrieben von Jens Steube (atom) und als Open-Source-Projekt entwickelt. Es laeuft auf CPUs und GPUs ueber OpenCL/CUDA, unterstuetzt mehr als 300 Hash-Modi (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass usw.) und bietet Woerterbuch-, Regel-, Brute-Force-, Masken-, Hybrid- und Assoziationsangriffe. Pentester und Red Teams knacken damit in Engagements gestohlene Hashes, Verteidiger nutzen es, um Passwortstaerke zu auditieren, KDF-Parameter zu validieren und die Erkennung offline-basierter Cracking-Versuche zu pruefen. Das Knacken von Hashes ohne Autorisierung oder mit Bezug zu Dritten kann gegen Computer-Misbrauch- und Datenschutzgesetze verstossen.

Wie schützt man sich gegen Hashcat?

Schutzmaßnahmen gegen Hashcat kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Hashcat?

Übliche alternative Bezeichnungen: oclHashcat.

Verwandte Begriffe

Siehe auch