Hashcat
Что такое Hashcat?
HashcatОткрытый инструмент восстановления паролей с GPU-ускорением, взламывающий сотни алгоритмов хеширования и аутентификации с помощью словарных, правиловых, масочных и гибридных атак.
Hashcat — самый популярный инструмент восстановления паролей, написанный Jens Steube (atom) и развиваемый как открытый проект. Он работает на CPU и GPU через OpenCL/CUDA, поддерживает более 300 режимов хеширования (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass и др.) и предлагает словарные, правиловые, brute-force, масочные, гибридные и ассоциативные атаки. Пентестеры и red team используют его для взлома хешей, полученных в ходе задач, а защитники — для аудита надёжности паролей, проверки параметров KDF и оценки детектирования офлайн-взлома. Взлом хешей без разрешения или относящихся к третьим лицам может нарушать законы о компьютерных злоупотреблениях и приватности.
● Примеры
- 01
Запуск hashcat -m 1000 по извлечённым NTLM-хешам со словарём rockyou и набором правил.
- 02
Аудит внутренней парольной политики путём повторного взлома корпоративных хешей на изолированном стенде.
● Частые вопросы
Что такое Hashcat?
Открытый инструмент восстановления паролей с GPU-ускорением, взламывающий сотни алгоритмов хеширования и аутентификации с помощью словарных, правиловых, масочных и гибридных атак. Относится к категории Защита и операции в кибербезопасности.
Что означает Hashcat?
Открытый инструмент восстановления паролей с GPU-ускорением, взламывающий сотни алгоритмов хеширования и аутентификации с помощью словарных, правиловых, масочных и гибридных атак.
Как работает Hashcat?
Hashcat — самый популярный инструмент восстановления паролей, написанный Jens Steube (atom) и развиваемый как открытый проект. Он работает на CPU и GPU через OpenCL/CUDA, поддерживает более 300 режимов хеширования (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass и др.) и предлагает словарные, правиловые, brute-force, масочные, гибридные и ассоциативные атаки. Пентестеры и red team используют его для взлома хешей, полученных в ходе задач, а защитники — для аудита надёжности паролей, проверки параметров KDF и оценки детектирования офлайн-взлома. Взлом хешей без разрешения или относящихся к третьим лицам может нарушать законы о компьютерных злоупотреблениях и приватности.
Как защититься от Hashcat?
Защита от Hashcat обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Hashcat?
Распространённые альтернативные названия: oclHashcat.
● Связанные термины
- attacks№ 130
Атака полного перебора
Атака, при которой систематически перебираются все возможные значения — обычно пароли, PIN-коды или ключи — пока не будет найдено правильное.
- attacks№ 316
Атака по словарю
Целенаправленный подбор паролей, при котором используются записи из заранее составленных списков слов, утёкших паролей и их вариаций по правилам.
- attacks№ 899
Атака с использованием радужных таблиц
Атака предвычисления, использующая компактные таблицы цепочек хеш- и редукционных функций, чтобы обращать несолёные хэши паролей значительно быстрее, чем перебор.
- identity-access№ 795
Пароль
Секретная строка символов, которую пользователь предъявляет системе для подтверждения своей личности; традиционно — основной механизм однофакторной аутентификации.
- cryptography№ 247
Криптографическая хеш-функция
Детерминированная односторонняя функция, отображающая входные данные произвольной длины в дайджест фиксированной длины и устойчивая к коллизиям, первообразам и вторым первообразам.
- cryptography№ 586
Функция деривации ключа (KDF)
Криптографическая функция, которая получает один или несколько стойких ключей из секретного входа — пароля, общего секрета или мастер-ключа.
● См. также
- № 583Kerberoasting