Hashcat
O que é Hashcat?
HashcatFerramenta open source de recuperacao de senhas acelerada por GPU que quebra centenas de algoritmos de hash e autenticacao via dicionario, regras, mascara e ataques hibridos.
O Hashcat e a ferramenta de recuperacao de senhas mais utilizada, escrita por Jens Steube (atom) e desenvolvida como projeto open source. Funciona em CPUs e GPUs via OpenCL/CUDA, suporta mais de 300 modos de hash (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass, etc.) e oferece ataques por dicionario, regras, brute force, mascara, hibrido e associacao. Pentesters e red teams o usam para quebrar hashes obtidos em engajamentos, enquanto defensores o utilizam para auditar a robustez de senhas, validar parametros de KDF e avaliar a deteccao de tentativas offline de cracking. Quebrar hashes obtidos sem autorizacao ou pertencentes a terceiros pode violar leis de uso indevido de sistemas e de privacidade.
● Exemplos
- 01
Executar hashcat -m 1000 contra hashes NTLM extraidos com rockyou e regras.
- 02
Auditar a politica de senhas reexecutando hashes corporativos em um rig de cracking isolado.
● Perguntas frequentes
O que é Hashcat?
Ferramenta open source de recuperacao de senhas acelerada por GPU que quebra centenas de algoritmos de hash e autenticacao via dicionario, regras, mascara e ataques hibridos. Pertence à categoria Defesa e operações da cibersegurança.
O que significa Hashcat?
Ferramenta open source de recuperacao de senhas acelerada por GPU que quebra centenas de algoritmos de hash e autenticacao via dicionario, regras, mascara e ataques hibridos.
Como funciona Hashcat?
O Hashcat e a ferramenta de recuperacao de senhas mais utilizada, escrita por Jens Steube (atom) e desenvolvida como projeto open source. Funciona em CPUs e GPUs via OpenCL/CUDA, suporta mais de 300 modos de hash (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass, etc.) e oferece ataques por dicionario, regras, brute force, mascara, hibrido e associacao. Pentesters e red teams o usam para quebrar hashes obtidos em engajamentos, enquanto defensores o utilizam para auditar a robustez de senhas, validar parametros de KDF e avaliar a deteccao de tentativas offline de cracking. Quebrar hashes obtidos sem autorizacao ou pertencentes a terceiros pode violar leis de uso indevido de sistemas e de privacidade.
Como se defender contra Hashcat?
As defesas contra Hashcat costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Hashcat?
Nomes alternativos comuns: oclHashcat.
● Termos relacionados
- attacks№ 130
Ataque de força bruta
Ataque que tenta sistematicamente todos os valores possíveis — normalmente palavras-passe, PIN ou chaves — até encontrar o correto.
- attacks№ 316
Ataque de dicionário
Ataque direcionado de adivinhação de palavras-passe que testa entradas de uma lista pré-compilada de palavras prováveis, palavras-passe vazadas e variações geradas por regras.
- attacks№ 899
Ataque por tabela rainbow
Ataque de pré-computação que usa cadeias alternadas de hash e funções de redução guardadas numa tabela compacta para inverter hashes sem sal muito mais depressa que a força bruta.
- identity-access№ 795
Palavra-passe
Cadeia secreta de caracteres que o utilizador fornece para provar a sua identidade a um sistema; tradicionalmente, o mecanismo de autenticação de fator único dominante.
- cryptography№ 247
Função de hash criptográfica
Função unidirecional determinista que mapeia entradas de comprimento arbitrário num resumo de comprimento fixo, resistente a pré-imagens, segundas pré-imagens e colisões.
- cryptography№ 586
Função de derivação de chaves (KDF)
Função criptográfica que deriva uma ou mais chaves criptográficas robustas a partir de material secreto como uma palavra-passe, segredo partilhado ou chave-mestra.
● Veja também
- № 583Kerberoasting