해시캣

Hashcat
해시캣
개발자젠스 'atom' Steube, 가브리엘 '매트릭스' 그리스티나
안정적 해제
6.2.4 / 2021년 8월 29일; 6개월(2021-08-29)
리포지토리github.com/hashcat/
운영 체제크로스 플랫폼
유형암호 크래킹
면허증MIT 라이선스
웹사이트hashcat.net/hashcat/

해시캣암호 복구 도구다.2015년까지 독점 코드 기반을 가지고 있었지만, 그 후 오픈 소스 소프트웨어로 출시되었다.Linux, OS X 및 Windows용 버전이 제공된다.해시캣 지원 해싱 알고리즘의 예로는 해시, MD4, MD5, SHA-패밀리Unix Crypt 형식뿐 아니라 MySQLCisco PIX에서 사용되는 알고리즘도 있다.

해시캣은 그것의 최적화 때문에 공개적으로 주목을 받아왔다; 부분적으로는 해시캣의 제작자가 발견한 다른 소프트웨어의 결함에 기초한다.1Password의 암호 관리자 해싱 체계에 결함이 있는 것이 한 예였다.[1]또한 우세닉스 출판물에서도[2] 유사한 소프트웨어와 비교되어 아르스 테크니카에 기술되어 있다.[3]

변형

이전에는 다음과 같은 두 가지 변형 해시캣이 존재했다.

  • hashcat - CPU 기반 암호 복구 도구
  • oclHashcat/cudaHashcat - GPU 가속 공구(OpenCL 또는 CUDA)

해시캣 v3.00이 출시되면서 GPU와 CPU 툴이 해시캣이라는 단일 툴로 통합되었다.CPU 전용 버전은 해시캣-레거시가 되었다.[4]CPU와 GPU 모두 이제 OpenCL이 필요하다.

해시캣-레거시(MD5, SHA1 등)가 지원하는 알고리즘의 상당수는 GPU 기반 해시캣으로 더 짧은 시간에 균열이 발생할 수 있다.[5]그러나 모든 알고리즘이 GPU에 의해 가속될 수 있는 것은 아니다.비크립트는 이것의 한 예다.데이터 의존적 분기, 직렬화, 메모리(이상) 등의 요인으로 인해 oclHashcat/cudaHashcat은 해시캣-레거시 교체를 모두 하지 못했다.

hashcat-legacy는 Linux, OSX 및 Windows에서 사용할 수 있다.해시캣은 FPGA 및 기타 액셀러레이터 카드를 지원하는 GPU, CPU 및 일반 OpenCL을 지원하는 MacOS, Windows 및 Linux에 사용할 수 있다.

샘플 출력

$ hashcat -d 2 -a 0 -m 400 -O -w 4 예제400.hash 예제.dict 해시캣(v5.1.0) 시작...OpenCL 플랫폼 #1: Intel(R) Corporation ===============================================================* Device #1: Intel(R) 코어(TM) i5-2500K CPU, 생략.OpenCL Platform #2: NVIDIA Corporation ====================================== * Device #2: GeForce GTX 970, 1010/4041 MB allocatable, 13MCU * Device #3: GeForce GTX 750 Ti, skipped.Hashes: 1 digests; 1 unique digests, 1 unique salts Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates Rules: 1  Applicable optimizers: * Optimized-Kernel * Zero-Byte * Single-Hash * Single-Salt  Minimum password length supported by kernel: 0 Maximum password length supported by kernel: 55  Watchdog:온도 중단 트리거가 90c 사전 캐시 적중으로 설정됨: * 파일 이름...: 예.dict * 암호.: 128416 * 바이트..: 1069601 * 키 스페이스..: 128416 사용하고 있는 워드리스트나 마스크가 너무 작다.이것은 해시캣이 장치의 전체 병렬 전력을 사용할 수 없다는 것을 의미한다.당신이 더 많은 일을 제공하지 않으면, 당신의 균열 속도는 떨어질 것이다.추가 작업 제공에 대한 팁은 https://hashcat.net/faq/morework 최종 키 스페이스 접근 - 작업량 조정을 참조하십시오.$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1:hash234 세션..........: 해시캣 상태...........: 균열 해시.유형................: phpass, WordPress(MD5), phpB3(MD5), Joomla(MD5) 해시.대상...: $9y5boZ2wsUlgl2tI6b5PrRoAdzYfXD1 시간.시작...: 4월 25일 05:10:35 2019(0초) 시간.예상...: 4월 25일 05:10:35 2019 (0초) 추측.베이스.......: 파일(예.dict) 추측.Queue......: 1/1 (100.00%) Speed.#2.........:  2654.9 kH/s (22.24ms) @ Accel:128 Loops:1024 Thr:1024 Vec:1 Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.........: 128416/128416 (100.00%) Rejected.........: 0/128416 (0.00%) Restore.점....: 0/128416(0.00%) 복원.서브.#2...: 소금:0 앰프:0-1 반복:1024-2048 후보.#2....: 0 -> zzzzz 하드웨어.#2 월..: 온도: 44c 팬: 40% 이용: 50% 코어:1265MHz 멤:3004MHz 버스:8 시작:4월 25일 05:10:32 2019년 중지됨:2019년 4월 25일 05:10:37

공격 유형

해시캣은 해시 키스페이스에 걸쳐 효과적이고 복잡한 커버리지를 얻기 위해 여러 공격 모드를 제공한다.이러한 모드는 다음과 같다.

전통적인 브루트포스 공격은 시대에 뒤떨어진 것으로 간주되고 있으며, 해시캣 핵심 팀은 전면 교체로 마스크 어택을 추천한다.

경기

팀 해시캣[14](핵심 해시캣 멤버로 구성된 해시캣 소프트웨어 공식팀)은 2010년,[15] 2012년, 2014년,[16] 2015년,[17] 2018년 데프콘에서 열린 코레로직 'Crack Me If Can' 대회에서, 2017년 더비콘에서 각각 1위를 차지했다.

참고 항목

참조

  1. ^ "On hashcat and strong Master Passwords as your best protection". Passwords. Agile Bits. 16 April 2013.
  2. ^ Ur, Blase (12 August 2015). "Measuring Real-World Accuracies and Biases in Modeling Password Guessability" (PDF). Proceedings of the 24th USENIX Security Symposium.
  3. ^ Goodin, Dan (26 August 2013). ""thereisnofatebutwhatwemake" - Turbo-charged cracking comes to long passwords". Ars Technica. Retrieved 21 July 2020.
  4. ^ "hashcat v3.00". Hashcat. Hashcat project. 29 June 2016.
  5. ^ "Recent Developments in Password Cracking". Passwords. Bruce Schneier. 19 September 2012.
  6. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  7. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  8. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  9. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  10. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  11. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  12. ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
  13. ^ "PRINCE: modern password guessing algorithm" (PDF). Hashcat site. Hashcat. 8 December 2014.
  14. ^ 팀 해시캣
  15. ^ ""Crack Me If You Can" - DEFCON 2010". contest-2010.korelogic.com. Retrieved 21 July 2020.
  16. ^ "Crack Me If You Can 2014 Contest". KoreLogic Security.
  17. ^ "Another trophy in the Pocket! Win @ CMIYC contest 2015". hashcat.net. Retrieved 21 July 2020.

외부 링크