Hashcat
Qu'est-ce que Hashcat ?
HashcatOutil open source de recuperation de mots de passe accelere par GPU, qui casse des centaines d'algorithmes de hachage et d'authentification via dictionnaire, regles, masques et attaques hybrides.
Hashcat est l'outil de recuperation de mots de passe le plus utilise, ecrit par Jens Steube (atom) et developpe en open source. Il fonctionne sur CPU et GPU via OpenCL/CUDA, prend en charge plus de 300 modes de hachage (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass, etc.) et propose des attaques par dictionnaire, regles, brute force, masque, hybride et association. Pentesteurs et red teams l'utilisent pour casser des hashes recuperes en mission, tandis que les defenseurs s'en servent pour auditer la robustesse des mots de passe, valider les parametres de KDF et evaluer la detection du cracking hors ligne. Casser des hashes obtenus sans autorisation ou appartenant a des tiers peut violer les lois sur l'abus informatique et la vie privee.
● Exemples
- 01
Lancer hashcat -m 1000 sur des hashes NTLM extraits avec rockyou et un fichier de regles.
- 02
Auditer la politique de mots de passe interne en rejouant des hashes corporates sur un rig de cracking isole.
● Questions fréquentes
Qu'est-ce que Hashcat ?
Outil open source de recuperation de mots de passe accelere par GPU, qui casse des centaines d'algorithmes de hachage et d'authentification via dictionnaire, regles, masques et attaques hybrides. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Hashcat ?
Outil open source de recuperation de mots de passe accelere par GPU, qui casse des centaines d'algorithmes de hachage et d'authentification via dictionnaire, regles, masques et attaques hybrides.
Comment fonctionne Hashcat ?
Hashcat est l'outil de recuperation de mots de passe le plus utilise, ecrit par Jens Steube (atom) et developpe en open source. Il fonctionne sur CPU et GPU via OpenCL/CUDA, prend en charge plus de 300 modes de hachage (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass, etc.) et propose des attaques par dictionnaire, regles, brute force, masque, hybride et association. Pentesteurs et red teams l'utilisent pour casser des hashes recuperes en mission, tandis que les defenseurs s'en servent pour auditer la robustesse des mots de passe, valider les parametres de KDF et evaluer la detection du cracking hors ligne. Casser des hashes obtenus sans autorisation ou appartenant a des tiers peut violer les lois sur l'abus informatique et la vie privee.
Comment se défendre contre Hashcat ?
Les défenses contre Hashcat combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Hashcat ?
Noms alternatifs courants : oclHashcat.
● Termes liés
- attacks№ 130
Attaque par force brute
Attaque qui essaie systématiquement toutes les valeurs possibles — typiquement mots de passe, PIN ou clés — jusqu'à trouver la bonne.
- attacks№ 316
Attaque par dictionnaire
Attaque ciblée de devinette de mots de passe qui essaie des entrées d'une liste précompilée de mots probables, de mots de passe fuités et de variantes générées par règles.
- attacks№ 899
Attaque par table arc-en-ciel
Attaque de précalcul qui utilise des chaînes alternées de hachage et de fonctions de réduction stockées dans une table compacte pour inverser des hashes non salés bien plus vite qu'une force brute.
- identity-access№ 795
Mot de passe
Chaîne de caractères secrète qu'un utilisateur fournit pour prouver son identité à un système ; historiquement le mécanisme d'authentification à facteur unique dominant.
- cryptography№ 247
Fonction de hachage cryptographique
Fonction unidirectionnelle déterministe transformant une entrée de longueur arbitraire en un condensé de longueur fixe, résistante aux préimages, secondes préimages et collisions.
- cryptography№ 586
Fonction de dérivation de clé (KDF)
Fonction cryptographique qui produit une ou plusieurs clés cryptographiques robustes à partir d'un secret tel qu'un mot de passe, un secret partagé ou une clé maître.
● Voir aussi
- № 583Kerberoasting