Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 467

Hashcat

Qu'est-ce que Hashcat ?

HashcatOutil open source de recuperation de mots de passe accelere par GPU, qui casse des centaines d'algorithmes de hachage et d'authentification via dictionnaire, regles, masques et attaques hybrides.


Hashcat est l'outil de recuperation de mots de passe le plus utilise, ecrit par Jens Steube (atom) et developpe en open source. Il fonctionne sur CPU et GPU via OpenCL/CUDA, prend en charge plus de 300 modes de hachage (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass, etc.) et propose des attaques par dictionnaire, regles, brute force, masque, hybride et association. Pentesteurs et red teams l'utilisent pour casser des hashes recuperes en mission, tandis que les defenseurs s'en servent pour auditer la robustesse des mots de passe, valider les parametres de KDF et evaluer la detection du cracking hors ligne. Casser des hashes obtenus sans autorisation ou appartenant a des tiers peut violer les lois sur l'abus informatique et la vie privee.

Exemples

  1. 01

    Lancer hashcat -m 1000 sur des hashes NTLM extraits avec rockyou et un fichier de regles.

  2. 02

    Auditer la politique de mots de passe interne en rejouant des hashes corporates sur un rig de cracking isole.

Questions fréquentes

Qu'est-ce que Hashcat ?

Outil open source de recuperation de mots de passe accelere par GPU, qui casse des centaines d'algorithmes de hachage et d'authentification via dictionnaire, regles, masques et attaques hybrides. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Hashcat ?

Outil open source de recuperation de mots de passe accelere par GPU, qui casse des centaines d'algorithmes de hachage et d'authentification via dictionnaire, regles, masques et attaques hybrides.

Comment fonctionne Hashcat ?

Hashcat est l'outil de recuperation de mots de passe le plus utilise, ecrit par Jens Steube (atom) et developpe en open source. Il fonctionne sur CPU et GPU via OpenCL/CUDA, prend en charge plus de 300 modes de hachage (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass, etc.) et propose des attaques par dictionnaire, regles, brute force, masque, hybride et association. Pentesteurs et red teams l'utilisent pour casser des hashes recuperes en mission, tandis que les defenseurs s'en servent pour auditer la robustesse des mots de passe, valider les parametres de KDF et evaluer la detection du cracking hors ligne. Casser des hashes obtenus sans autorisation ou appartenant a des tiers peut violer les lois sur l'abus informatique et la vie privee.

Comment se défendre contre Hashcat ?

Les défenses contre Hashcat combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Hashcat ?

Noms alternatifs courants : oclHashcat.

Termes liés

Voir aussi