Skip to main content

Brute, Crack password với Hashcat

Juno_okyo đã từng post 1 tools tương tự tại đây (OclHashcat):
http://junookyo.blogspot.com/2012/05/oclhashcat-plus-v008-released-fastest.html
Nhưng ai đã từng dụng đến crack, brute, hay làm bên kỹ thuật có lẽ đều đã đụng tới phần mềm hashcat này rồi vì thế nên concobe sẽ copy toàn bộ nội dung tiếng anh Nguyên Bản của trang chủ hashcat về để mọi người xem chức năng của nó.

Có 3 phiên bản cho các bạn lựa chọn:
+ Hashcat-GUI
+ Hashcat-plus
+ Hashcat-lite
Ưu điểm:
+ xử lý được nhiều thuật toán mã hóa.
+ Khả năng crack thành công cao.
+ …
Nhược điểm:
+ Yêu cầu cao về phần cứng để đạt được kết quả tôt nhất.
+ Thời gian crack lâu nếu phần cứng không chuẩn.
+ …
Features
  • Multi-Threaded
  • Free
  • Multi-Hash (up to 24 million hashes)
  • Multi-OS (Linux, Windows and OSX native binaries)
  • Multi-Algo (MD4, MD5, SHA1, DCC, NTLM, MySQL, …)
  • SSE2 accelerated
  • All Attack-Modes except Brute-Force and Permutation can be extended by rules
  • Very fast Rule-engine
  • Rules compatible with JTR and PasswordsPro
  • Possible to resume or limit session
  • Automatically recognizes recovered hashes from outfile at startup
  • Can automatically generate random rules
  • Load saltlist from external file and then use them in a Brute-Force Attack variant
  • Able to work in an distributed environment
  • Specify multiple wordlists or multiple directories of wordlists
  • Number of threads can be configured
  • Threads run on lowest priority
  • 30+ Algorithms implemented with performance in mind
  • … and much more
Hashcat Screenshot
[IMG]

GUI
[IMG]
Attack-Modes
  • Straight *
  • Combination *
  • Toggle-Case
  • Brute-Force
  • Permutation
  • Table-Lookup
* accept Rules
Những thuật toán mã hóa mà hashcat có thể “xử lý” được :
Algorithms
  • MD5
  • md5($pass.$salt)
  • md5($salt.$pass)
  • HMAC-MD5 (key = $pass)
  • HMAC-MD5 (key = $salt)
  • SHA1
  • sha1($pass.$salt)
  • sha1($salt.$pass)
  • HMAC-SHA1 (key = $pass)
  • HMAC-SHA1 (key = $salt)
  • MySQL
  • MySQL4.1/MySQL5
  • phpass, MD5(WordPress), MD5(phpBB3)
  • md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
  • SHA-1(Django)
  • MD4
  • NTLM
  • Domain Cached Credentials, mscash
  • SHA256
  • sha256($pass.$salt)
  • sha256($salt.$pass)
  • HMAC-SHA256 (key = $pass)
  • HMAC-SHA256 (key = $salt)
  • md5apr1, MD5(APR), Apache MD5
  • SHA512
  • sha512($pass.$salt)
  • sha512($salt.$pass)
  • HMAC-SHA512 (key = $pass)
  • HMAC-SHA512 (key = $salt)
  • SHA-512(Unix)
  • Double MD5
  • MD5(Sun)
  • md5(md5(md5($pass)))
  • md5(md5($salt).$pass)
  • md5($salt.md5($pass))
  • md5($salt.$pass.$salt)
  • md5(md5($pass).md5($salt))
  • md5($salt.md5($salt.$pass))
  • md5($salt.md5($pass.$salt))
  • md5($username.0.$pass)
  • md5(strtoupper(md5($pass)))
  • md5(sha1($pass))
  • sha1(sha1($pass))
  • sha1(sha1(sha1($pass)))
  • sha1(md5($pass))
  • MD5(Chap)
  • nsldap, SHA-1(Base64), Netscape LDAP SHA
  • nsldaps, SSHA-1(Base64), Netscape LDAP SSHA
  • SMF > v1.1
  • OS X v10.4, v10.5, v10.6
  • MSSQL
  • OS X v10.7
  • MSSQL 2012
  • vBulletin < v3.8.5
  • vBulletin > v3.8.5
  • IPB2+, MyBB1.2+
DownLoad: http://hashcat.net/hashcat

Share this with your friends
Loading...