해시캣
Hashcat개발자 | 젠스 'atom' Steube, 가브리엘 '매트릭스' 그리스티나 |
---|---|
안정적 해제 | 6.2.4 / 2021년 8월 29일; 전 |
리포지토리 | github |
운영 체제 | 크로스 플랫폼 |
유형 | 암호 크래킹 |
면허증 | MIT 라이선스 |
웹사이트 | hashcat |
해시캣은 암호 복구 도구다.2015년까지 독점 코드 기반을 가지고 있었지만, 그 후 오픈 소스 소프트웨어로 출시되었다.Linux, OS X 및 Windows용 버전이 제공된다.해시캣 지원 해싱 알고리즘의 예로는 해시, MD4, MD5, SHA-패밀리 및 Unix Crypt 형식뿐 아니라 MySQL 및 Cisco PIX에서 사용되는 알고리즘도 있다.
해시캣은 그것의 최적화 때문에 공개적으로 주목을 받아왔다; 부분적으로는 해시캣의 제작자가 발견한 다른 소프트웨어의 결함에 기초한다.1Password의 암호 관리자 해싱 체계에 결함이 있는 것이 한 예였다.[1]또한 우세닉스 출판물에서도[2] 유사한 소프트웨어와 비교되어 아르스 테크니카에 기술되어 있다.[3]
변형
이전에는 다음과 같은 두 가지 변형 해시캣이 존재했다.
- hashcat - CPU 기반 암호 복구 도구
- oclHashcat/cudaHashcat - GPU 가속 공구(OpenCL 또는 CUDA)
해시캣 v3.00이 출시되면서 GPU와 CPU 툴이 해시캣이라는 단일 툴로 통합되었다.CPU 전용 버전은 해시캣-레거시가 되었다.[4]CPU와 GPU 모두 이제 OpenCL이 필요하다.
해시캣-레거시(MD5, SHA1 등)가 지원하는 알고리즘의 상당수는 GPU 기반 해시캣으로 더 짧은 시간에 균열이 발생할 수 있다.[5]그러나 모든 알고리즘이 GPU에 의해 가속될 수 있는 것은 아니다.비크립트는 이것의 한 예다.데이터 의존적 분기, 직렬화, 메모리(이상) 등의 요인으로 인해 oclHashcat/cudaHashcat은 해시캣-레거시 교체를 모두 하지 못했다.
hashcat-legacy는 Linux, OSX 및 Windows에서 사용할 수 있다.해시캣은 FPGA 및 기타 액셀러레이터 카드를 지원하는 GPU, CPU 및 일반 OpenCL을 지원하는 MacOS, Windows 및 Linux에 사용할 수 있다.
샘플 출력
$ hashcat -d 2 -a 0 -m 400 -O -w 4 예제400.hash 예제.dict 해시캣(v5.1.0) 시작...OpenCL 플랫폼 #1: Intel(R) Corporation ===============================================================* Device #1: Intel(R) 코어(TM) i5-2500K CPU, 생략.OpenCL Platform #2: NVIDIA Corporation ====================================== * Device #2: GeForce GTX 970, 1010/4041 MB allocatable, 13MCU * Device #3: GeForce GTX 750 Ti, skipped.Hashes: 1 digests; 1 unique digests, 1 unique salts Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates Rules: 1 Applicable optimizers: * Optimized-Kernel * Zero-Byte * Single-Hash * Single-Salt Minimum password length supported by kernel: 0 Maximum password length supported by kernel: 55 Watchdog:온도 중단 트리거가 90c 사전 캐시 적중으로 설정됨: * 파일 이름...: 예.dict * 암호.: 128416 * 바이트..: 1069601 * 키 스페이스..: 128416 사용하고 있는 워드리스트나 마스크가 너무 작다.이것은 해시캣이 장치의 전체 병렬 전력을 사용할 수 없다는 것을 의미한다.당신이 더 많은 일을 제공하지 않으면, 당신의 균열 속도는 떨어질 것이다.추가 작업 제공에 대한 팁은 https://hashcat.net/faq/morework 최종 키 스페이스 접근 - 작업량 조정을 참조하십시오.$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1:hash234 세션..........: 해시캣 상태...........: 균열 해시.유형................: phpass, WordPress(MD5), phpB3(MD5), Joomla(MD5) 해시.대상...: $9y5boZ2wsUlgl2tI6b5PrRoAdzYfXD1 시간.시작...: 4월 25일 05:10:35 2019(0초) 시간.예상...: 4월 25일 05:10:35 2019 (0초) 추측.베이스.......: 파일(예.dict) 추측.Queue......: 1/1 (100.00%) Speed.#2.........: 2654.9 kH/s (22.24ms) @ Accel:128 Loops:1024 Thr:1024 Vec:1 Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.........: 128416/128416 (100.00%) Rejected.........: 0/128416 (0.00%) Restore.점....: 0/128416(0.00%) 복원.서브.#2...: 소금:0 앰프:0-1 반복:1024-2048 후보.#2....: 0 -> zzzzz 하드웨어.#2 월..: 온도: 44c 팬: 40% 이용: 50% 코어:1265MHz 멤:3004MHz 버스:8 시작:4월 25일 05:10:32 2019년 중지됨:2019년 4월 25일 05:10:37
공격 유형
해시캣은 해시 키스페이스에 걸쳐 효과적이고 복잡한 커버리지를 얻기 위해 여러 공격 모드를 제공한다.이러한 모드는 다음과 같다.
- 브루트 포스 공격[6]
- 콤비네이터 공격[7]
- 사전 공격[8]
- 지문 공격
- 하이브리드 공격[9]
- 마스크 공격[10]
- 순열 공격
- 규칙 기반 공격[11]
- 테이블 조회 공격(CPU에만 해당)
- 토글-케이스 공격[12]
- PRISS 공격[13](CPU 버전 0.48 이상에만 해당)
전통적인 브루트포스 공격은 시대에 뒤떨어진 것으로 간주되고 있으며, 해시캣 핵심 팀은 전면 교체로 마스크 어택을 추천한다.
경기
팀 해시캣[14](핵심 해시캣 멤버로 구성된 해시캣 소프트웨어 공식팀)은 2010년,[15] 2012년, 2014년,[16] 2015년,[17] 2018년 데프콘에서 열린 코레로직 'Crack Me If Can' 대회에서, 2017년 더비콘에서 각각 1위를 차지했다.
참고 항목
참조
- ^ "On hashcat and strong Master Passwords as your best protection". Passwords. Agile Bits. 16 April 2013.
- ^ Ur, Blase (12 August 2015). "Measuring Real-World Accuracies and Biases in Modeling Password Guessability" (PDF). Proceedings of the 24th USENIX Security Symposium.
- ^ Goodin, Dan (26 August 2013). ""thereisnofatebutwhatwemake" - Turbo-charged cracking comes to long passwords". Ars Technica. Retrieved 21 July 2020.
- ^ "hashcat v3.00". Hashcat. Hashcat project. 29 June 2016.
- ^ "Recent Developments in Password Cracking". Passwords. Bruce Schneier. 19 September 2012.
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes
- ^ "PRINCE: modern password guessing algorithm" (PDF). Hashcat site. Hashcat. 8 December 2014.
- ^ 팀 해시캣
- ^ ""Crack Me If You Can" - DEFCON 2010". contest-2010.korelogic.com. Retrieved 21 July 2020.
- ^ "Crack Me If You Can 2014 Contest". KoreLogic Security.
- ^ "Another trophy in the Pocket! Win @ CMIYC contest 2015". hashcat.net. Retrieved 21 July 2020.
외부 링크
- 공식 웹사이트
- Hashcat을 사용한 암호 크래킹 안내서
- 토크: 2015 더비콘에서 oclHashcat을 기반으로 한 암호 클러스터 운영자의 고백
- 토크: 더비콘 2016년 유니온의 해시