Hashcat
¿Qué es Hashcat?
HashcatHerramienta de recuperacion de contrasenas, de codigo abierto y acelerada por GPU, que rompe cientos de algoritmos de hash y autenticacion mediante ataques de diccionario, reglas, mascara e hibridos.
Hashcat es la herramienta de recuperacion de contrasenas mas usada, escrita por Jens Steube (atom) y desarrollada como proyecto de codigo abierto. Funciona en CPU y GPU mediante OpenCL/CUDA, soporta mas de 300 modos de hash (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass, etc.) y ofrece ataques de wordlist, basados en reglas, fuerza bruta, mascara, hibridos y de asociacion. Pentesters y red teams la usan para crackear hashes obtenidos durante un ejercicio, y los defensores para auditar la robustez de contrasenas, validar parametros de KDF y medir la deteccion de cracking offline. Romper hashes obtenidos sin autorizacion o pertenecientes a terceros puede violar leyes de uso indebido de sistemas y de privacidad.
● Ejemplos
- 01
Ejecutar hashcat -m 1000 contra hashes NTLM extraidos con un wordlist rockyou y reglas.
- 02
Auditar la politica de contrasenas reutilizando hashes corporativos en un equipo de cracking aislado.
● Preguntas frecuentes
¿Qué es Hashcat?
Herramienta de recuperacion de contrasenas, de codigo abierto y acelerada por GPU, que rompe cientos de algoritmos de hash y autenticacion mediante ataques de diccionario, reglas, mascara e hibridos. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Hashcat?
Herramienta de recuperacion de contrasenas, de codigo abierto y acelerada por GPU, que rompe cientos de algoritmos de hash y autenticacion mediante ataques de diccionario, reglas, mascara e hibridos.
¿Cómo funciona Hashcat?
Hashcat es la herramienta de recuperacion de contrasenas mas usada, escrita por Jens Steube (atom) y desarrollada como proyecto de codigo abierto. Funciona en CPU y GPU mediante OpenCL/CUDA, soporta mas de 300 modos de hash (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass, etc.) y ofrece ataques de wordlist, basados en reglas, fuerza bruta, mascara, hibridos y de asociacion. Pentesters y red teams la usan para crackear hashes obtenidos durante un ejercicio, y los defensores para auditar la robustez de contrasenas, validar parametros de KDF y medir la deteccion de cracking offline. Romper hashes obtenidos sin autorizacion o pertenecientes a terceros puede violar leyes de uso indebido de sistemas y de privacidad.
¿Cómo defenderse de Hashcat?
Las defensas contra Hashcat combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Hashcat?
Nombres alternativos comunes: oclHashcat.
● Términos relacionados
- attacks№ 130
Ataque de fuerza bruta
Ataque que prueba sistemáticamente todos los valores posibles —contraseñas, PIN o claves— hasta dar con el correcto.
- attacks№ 316
Ataque por diccionario
Ataque dirigido de adivinación de contraseñas que prueba entradas de una lista precompilada de palabras probables, contraseñas filtradas y variaciones generadas por reglas.
- attacks№ 899
Ataque con tablas rainbow
Ataque de precomputación que usa cadenas alternas de hash y funciones de reducción almacenadas en una tabla compacta para invertir hashes sin sal mucho más rápido que la fuerza bruta.
- identity-access№ 795
Contraseña
Cadena secreta de caracteres que un usuario presenta para probar su identidad ante un sistema; tradicionalmente, el mecanismo de autenticación de un solo factor dominante.
- cryptography№ 247
Función hash criptográfica
Función unidireccional determinista que transforma entradas de longitud arbitraria en un resumen de longitud fija, resistente a preimágenes, segundas preimágenes y colisiones.
- cryptography№ 586
Función de derivación de claves (KDF)
Función criptográfica que deriva una o varias claves criptográficas robustas a partir de un material secreto como una contraseña, un secreto compartido o una clave maestra.
● Véase también
- № 583Kerberoasting