Hashcat 是什么?

17 Mar 2025 | 6 分钟阅读

Hashcat 是一个著名的密码破解工具。它旨在破解最动态的密码。为此,它允许以几种方式破解特定的密码,并结合了灵活性和速度。

密码通常与哈希键相关联,例如 MD5 加密方法、RipeMD、SHA、WHIRLPOOL 等。它们也被称为单向函数,数学运算简单,但逆向工程非常困难。

该软件将可读的统计信息转化为混乱的状态。与标准的加密协议允许使用特定密钥解密数据不同,哈希不允许任何人这样做。

为了找到一种简单可靠的破解密码的方法,Hashcat 使用预计算的字典、彩虹表,甚至暴力破解法。本文将介绍使用 Hashcat 软件套装进行密码解码的入门教程。

What is Hashcat

哈希破解

首先尝试预测密码是解码哈希的好方法。为了观察它们是否仍然相同,然后对每次尝试进行哈希处理,然后与确切的哈希值进行区分。

最流行的猜测密码的方法是字典攻击和暴力攻击。这些文件包含非常常见的密码、短语和其他字符串,这些字符串经常被用作这些方法中使用的可行密码。

需要记住的是,暴力或字典攻击无法被任何来源阻止。

以下是用于破解密码的其他技术

  • 查找表:哈希通过字典预先编译,然后保存在查找表过程中及其对应的密码。
  • 反向查找:这种攻击允许网络攻击者在不预先编译查找表的情况下,同时对多个哈希进行字典或暴力攻击。
  • 彩虹表:彩虹表是一种时间和内存的策略。不同的是,它们通过牺牲哈希破解速度来减小查找表的大小,它们与查找表相当。
  • 加盐哈希:通过添加或前置一个称为“盐”的随机字符串来随机化哈希。在对密码进行哈希处理之前,将此盐值附加到密码中。

Hashcat 的密码解码

可以轻松地从 Internet 或官方网站下载。它可以在 Kali Linux 上使用。它具有以下特性

  • 它是多线程的;
  • 它是多哈希和多操作系统(Linux、Windows 和 OSX 原生二进制文件)的;
  • Hashcat 基于许多算法,如 MD4、MD5、NTLM、MySQL、SHA1、DCC 等。
  • 所有攻击模式都可以通过专门的规则进行扩展。
  • Hashcat 能够自动重启或停止会话。它们在启动时会从输出文件中恢复已恢复的哈希;
  • 它还可以从外部文件中获取盐列表。此外,还可以作为暴力攻击的变种。
  • 我们可以根据较低的优先级构建和实现线程数;
  • 十六进制盐和十六进制字符集文件都兼容。
  • 考虑顺序和优化,可以应用 90 多种算法。

接下来的部分将介绍一个小型实验室设置,演示如何解码密码。首先,将为一组 MD5 哈希值创建一个目标文件。将模拟字典攻击。将使用 Kali Linux 中的 'rockyou' 单词列表。

通过用户友好的方式逐步展示如何使用该软件来绕过安全功能。它可以用于通过多种过程获取密码,并且目前可以在线生成。不幸的是,对于新的黑客技术,这种基本的可访问性并不常见,也被认为是固有的漏洞。该软件可以在 Linux 的一个变种 Kali Linux 上使用,该变种包含许多非常规的信息保护工具。

最新版本被认为是先进的,并具有很大的发展潜力。它可以在多种不同的操作系统上运行,包括 Windows、Linux 和 OSX,并且基于多算法、多线程和多哈希,此外还支持 MySQL、DCC、MD4-5 和 NTLM。主要规则可以应用于扩展攻击模式的功能,黑客可以停止或重新启动生成的会话,并在启动时,软件会识别从其输出文件中恢复的哈希。

外部文件保存了一个可为暴力攻击优化的列表,用户可以根据自己的最低优先级调整线程数以达到目的。除了十六进制字符集文件,该软件还支持十六进制盐,目前可以应用超过 90 种算法来尝试实现高效的性能。

在线渠道,如 Support Net Protection,提供了用户使用攻击程序的步骤。例如,通过首先使用 MBD5 哈希构建字典,然后进行帧捕获和文件转储以进行目标信息存储和未来访问,Hashcat 可用于通过字典攻击来破解某人的密码。

一次成功的攻击可能只需要一帧。与其他方法相比,Hashcat 在获取预共享密钥 (PSK) 方面,平均只需要黑客在几分钟或几天内使用其功能,这变得有风险。该程序的简单性和选项为黑客提供了巨大的潜力。

Hashcat 就像其他近期黑客技术和成功方法一样,增加了对结构化和高效安全协议创建的需求,就像 WPA3 网络安全协议一样。WPA3 最近才以其早期形式发布,并增强了 Hashcat 利用 WPA2 安全协议根本性漏洞的能力。

根据 Security Affairs 等在线来源,专家们预计 WPA3 协议将在不久的将来在防止 Hashcat 的潜在威胁方面发挥重要作用。

在持续的安全改进中,健壮安全网络信息元素 (RSN IE) 将被认为是基本和特殊的。Hashcat 目前可以直接瞄准并利用网络端口身份验证协议和密钥成对主密钥标识符 (PMKID) 中的漏洞,而不是利用旧的黑客技术来获取连接。

在 WPA3 创新和其他旨在增强网络保护(从更根本的层面)的尝试中,这些 PMKID 漏洞是目标。

最初,RSN 是为了保护 802.11 无线网络而开发的,成为 802.11i 标准的一部分。然而,在试图开发被滥用的信道通信时,它会广播内部消息。因此,在当前具有通用保护措施的设计下,黑客可以访问 PMKID 中的 WPA PSK。

新的 WPA3 使用等价物同时认证 (SAE),这是一个用于现代密钥建立的增强协议,因此设备比现有的通用程序更难被攻击。

发展和研究进展如何?

除了 WPA3 之外,其他旨在提高安全效率和有效性的尝试也针对 Hashcat 利用的漏洞,尽管一些努力也受益于其使用。

《数字取证基础》杂志指出,在最近的恢复尝试中,取证分析师能够使用该软件,因为取证专家已用它来解密一些文件。同时,丹麦技术大学的科学家们表示,该软件的机器学习模型本身就是取证解密和加强安全工作的一个参考点。

关于底线

Hashcat

  • 是迄今为止开发的最流行的黑客程序之一
  • 对于数字取证调查员来说,它可以非常有益,并用于积极的结果,而不是黑客行为
  • 能够利用 WPA2 漏洞
  • 产生更多对实施 WPA3 的需求

变体

Hashcat 以前有两个版本

  • hashcat - 基于 CPU 的密码恢复工具
  • oclHashcat/cudaHashcat - GPU 加速工具(OpenCL 或 CUDA)

随着 hashcat v3.00 的推出,一个名为 hashcat 的单一工具集成了 GPU 和 CPU 工具。Hashcat-legacy 已成为仅处理器版本。[4] 现在 CPU 和 GPU 都需要 OpenCL。

Hashcat-legacy 支持的许多算法;例如 MD5、SHA1 等,可以在 GPU 驱动的 hashcat 中以更少的时间解密。[5] 然而,GPU 无法加速所有算法。例如 Bcrypt。OclHashcat/cudaHashcat 由于数据依赖分支、串行化和内存(以及更多)等不同方式,并非 hashcat-legacy 的万能替代品。

Hashcat-legacy 可用于 Linux、OSX 和 Windows。对于 Mac 操作系统WindowsLinux,它支持通用的 OpenCL 支持、CPU 和 GPU,允许使用 FPGA 和其他加速卡。