stringtranslate.com

Gato hash

Hashcat es una herramienta de recuperación de contraseñas . Tenía una base de código propietario hasta 2015, pero luego se lanzó como software de código abierto. Hay versiones disponibles para Linux, macOS y Windows. Algunos ejemplos de algoritmos de hash compatibles con hashcat son los hashes LM , MD4 , MD5 , la familia SHA y los formatos Unix Crypt , así como los algoritmos utilizados en MySQL y Cisco PIX .

Hashcat ha recibido publicidad porque se basa en parte en fallas en otro software descubiertas por el creador de Hashcat. Un ejemplo fue una falla en el esquema de hash del administrador de contraseñas de 1Password . [1] También se lo ha comparado con un software similar en una publicación de Usenix [2] y se lo ha descrito en Ars Technica . [3]

Variantes

Anteriormente existían dos variantes de hashcat:

Con el lanzamiento de hashcat v3.00, las herramientas de GPU y CPU se fusionaron en una sola herramienta llamada hashcat. La versión solo para CPU se convirtió en hashcat-legacy. [4] Tanto la CPU como la GPU ahora requieren OpenCL .

Muchos de los algoritmos compatibles con hashcat-legacy (como MD5, SHA1 y otros) se pueden descifrar en menos tiempo con el hashcat basado en GPU. [5] Sin embargo, no todos los algoritmos se pueden acelerar con GPU. Bcrypt es un ejemplo de esto. Debido a factores como la ramificación dependiente de los datos, la serialización y la memoria (y más), oclHashcat/cudaHashcat no eran reemplazos generales para hashcat-legacy.

hashcat-legacy está disponible para Linux, OSX y Windows. hashcat está disponible para macOS, Windows y Linux con soporte para GPU, CPU y OpenCL genérico que permite FPGAs y otras tarjetas aceleradoras.

Ejemplo de salida

$ hashcat  - d2 - a0 - m400 -O - w4        hashcat (v5.1.0) iniciando...Plataforma OpenCL n.° 1: Intel(R) Corporation ========================================= * Dispositivo n.° 1: CPU Intel(R) Core(TM) i5-2500K a 3,30 GHz, omitido.Plataforma OpenCL n.° 2: NVIDIA Corporation ======================================= * Dispositivo n.° 2: chip M1, 1010/4041 MB asignables, 13 MCU * Dispositivo n.° 3: Redmi Note 11, omitido.Hashes: 1 resumen; 1 resumen único, 1 sal única Mapas de bits: 16 bits, 65536 entradas, máscara 0x0000ffff, 262144 bytes, 5/13 rotaciones Reglas: 1Optimizadores aplicables: * Optimized-Kernel * Zero-Byte * Single-Hash * Single-SaltLongitud mínima de contraseña admitida por el kernel: 0 Longitud máxima de contraseña admitida por el kernel: 55Perro guardián: El disparador de cancelación de temperatura se establece en 90 °CResultados de caché de diccionario: * Nombre de archivo..: ejemplo.dict * Contraseñas..: 128416 * Bytes..: 1069601 * Espacio de claves..: 128416La lista de palabras o máscara que estás usando es demasiado pequeña. Esto significa que hashcat no puede usar toda la potencia paralela de tu(s) dispositivo(s). A menos que proporciones más trabajo, tu velocidad de descifrado disminuirá. Para obtener consejos sobre cómo proporcionar más trabajo, consulta: https://hashcat.net/faq/moreworkAcercándose al espacio clave final: carga de trabajo ajustada.$ H $9 y5boZ2wsUlgl2tI6b5PrRoADzYfXD1:hash234 Sesión..........: hashcat Estado..........: Cracked Hash.Type.........: phpass, WordPress (MD5), phpBB3 (MD5), Joomla (MD5) Hash.Target......: $H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1 Hora.de.....: Jue Abr 25 05:10:35 2019 (0 seg) Hora.Estimada...: Jue Abr 25 05:10:35 2019 (0 seg) Guess.Base.......: Archivo (example.dict) Guess.Queue......: 1/1 (100.00%) Velocidad.#2.........: 2654.9 kH/s (22,24 ms) @ Accel:128 Loops:1024 Thr:1024 Vec:1 Recuperado........: 1/1 (100,00 %) Digests, 1/1 (100,00 %) Salts Progreso.........: 128416/128416 (100,00 %) Rechazado.........: 0/128416 (0,00 %) Punto de restauración....: 0/128416 (0,00 %) Restaurar.Sub.#2...: Salt:0 Amplificador:0-1 Iteración:1024-2048 Candidates.#2....: 0 -> zzzzzzzzzzz Hardware.Mon.#2..: Temp: 44c Ventilador: 40 % Util: 50 % Núcleo:1265 MHz Memoria:3004 MHz Bus:8  Comenzó: Jue Abr 25 05:10:32 2019 Detenido: Jue Abr 25 05:10:37 2019

Tipos de ataque

Hashcat ofrece múltiples modos de ataque para obtener una cobertura eficaz y compleja sobre el espacio de claves de un hash. Estos modos son:

El tradicional ataque de fuerza bruta se considera obsoleto y el equipo central de Hashcat recomienda el Mask-Attack como reemplazo completo.

Competiciones

El equipo Hashcat [8] (el equipo oficial del software Hashcat compuesto por los miembros principales de Hashcat) ganó el primer lugar en las competencias "Crack Me If you Can" de KoreLogic en DefCon en 2010, [9] 2012, 2014, [10] 2015, [11] y 2018, y en DerbyCon en 2017.

Véase también

Referencias

  1. ^ "Sobre Hashcat y contraseñas maestras seguras como su mejor protección". Contraseñas . Agile Bits. 16 de abril de 2013.
  2. ^ Ur, Blase (12 de agosto de 2015). "Medición de la precisión y los sesgos en el mundo real al modelar la adivinabilidad de las contraseñas" (PDF) . Actas del 24.º Simposio de seguridad de USENIX .
  3. ^ Goodin, Dan (26 de agosto de 2013). ""thereisnofatebutwhatwemake" - El descifrado acelerado llega a las contraseñas largas". Ars Technica . Consultado el 21 de julio de 2020 .
  4. ^ "hashcat v3.00". Hashcat . Proyecto Hashcat. 29 de junio de 2016.
  5. ^ "Avances recientes en el descifrado de contraseñas". Contraseñas . Bruce Schneier. 19 de septiembre de 2012.
  6. ^ abcdefg "Hashcat [wiki de hashcat]".
  7. ^ "PRINCE: algoritmo moderno para adivinar contraseñas" (PDF) . Sitio web de Hashcat . Hashcat. 8 de diciembre de 2014.
  8. ^ Equipo Hashcat
  9. ^ ""Crack Me If You Can" - DEFCON 2010". contest-2010.korelogic.com . Consultado el 21 de julio de 2020 .
  10. ^ "Concurso Crack Me If You Can 2014". Seguridad KoreLogic.
  11. ^ "¡Otro trofeo en el bolsillo! Gana el concurso CMIYC 2015". hashcat.net . Consultado el 21 de julio de 2020 .

Enlaces externos