oclHashcat
Программы oclHashcat и Hashcat теперь объеденены в одну. Она называется Hashcat. Материал на данной странице устарел, актуальную информацию вы найдёте здесь: https://kali.tools/?p=578
oclHashcat — это инструмент для продвинутого восстановления паролей.
oclHashcat — это взломщик множества хешей, его особенная мощь обусловлена использованием GPGPU, он использует метод перебора (атака брут-форс) (реализована в рамках атаки по маске), комбинированную атаку, атаку по словарю, гибридную атаку, атаку по маске и атаку на основе правил.
По сути, oclHashcat — это продвинутый Hashcat, который использует мощь графического процессора. Также oclHashcat поддерживает больше алгоритмов.
В прошлом было много популярных версий: oclHashcat-plus, oclHashcat-lite, clHashcat GPU cracker — все они хорошо себя зарекомендовали, но в настоящее время являются устаревшими. Весь их функционал был слит в oclHashcat.
Особенности oclHashcat:
- Самый быстрый взломщик паролей в мире
- Первый и единственный в мире движок, который позволяет использовать правила при взломе с помощью GPGPU
- Бесплатный
- Открытый исходный код
- Multi-GPU (до 128 gpu)
- Multi-Hash (до 100 миллионов хешей)
- Multi-OS (нативные исполняемые файлы для Linux и Windows)
- Мультиплатформенная (поддержка OpenCL и CUDA)
- Множество алгоритмов (смотри ниже)
- Малое использование ресурсов, вы можете продолжать смотреть фильмы или играть в игры во время взлома
- Сфокусирована на высоко повторных (итерированных) современных хешах
- Сфокусирована на атаках по словарю
- Поддерживает распределённый взлом
- Поддерживает паузу / возобновление во время взлома
- Поддерживает сессии
- Поддерживает восстановления
- Поддержка чтения слов из файла
- Поддержка чтения слов из стандартного ввода
- Поддержка hex-salt (соль в шестнадцатеричном формате)
- Поддержка hex-charset (наборы символов в шестнадцатеричном формате)
- Встроенная система бенчмарков
- Интегрированный внутренний сторож (watchdog)
- Более 150 реализованных алгоритмов с оглядкой на производительность
- … и многое другое
Домашняя страница: http://hashcat.net/oclhashcat/
Автор: atom
Лицензия: MIT
Справка по oclHashcat
Использование:
oclHashcat [опции]... hash|hashfile|hccapfile [dictionary|mask|directory]...
======= Опции ======= * Общие: -m, --hash-type=ЧИСЛО Типы хеша, смотрите справочную информацию ниже -a, --attack-mode=ЧИСЛО Режим атаки, смотрите справочную информацию ниже -V, --version Напечатать версию -h, --help Напечатать справку --quiet Подавить вывод * Бенчмарк: -b, --benchmark Запустить бенчмарк --benchmark-mode=ЧИСЛО Режим бенчмарка, смотрите объяснения ниже * Разное: --hex-charset Предположить, что набор символов дан в шестнадцатеричном виде --hex-salt Предположить, что соль дана в шестнадцатеричном виде --hex-wordlist Предположить, что список слов дан в шестнадцатеричном виде --force Игнорировать предупреждения --status Включить автоматическое обновление экрана статуса --status-timer=ЧИСЛО Секунды между обновлениями экрана статуса --status-automat Отобразить вид статуса в удобном для чтения мамашами формате --loopback Добавить новые пробелы, чтобы разместить каталог --weak-hash-threshold=ЧИСЛО Порог, при котором останавливать проверку слабых хешей, по умолчанию это 100 солей * Марков (Markov): --markov-hcstat=ФАЙЛ Указать hcstat файл для использования, по умолчанию это hashcat.hcstat --markov-disable Отключить цепи Маркова, эмулировать классический брут-форс --markov-classic Включить классические цепи Маркова, без улучшений по позициям -t, --markov-threshold=ЧИСЛО Порог когда остановить принятие новых цепей Маркова * Сессии: --runtime=ЧИСЛО Оборвать сессию после ЧИСЛА секунд выполнения --session=СТРОКА Указать имя сессии --restore Восстановить сессию из --session --restore-disable Не писать восстановленный файл * Файлы: -o, --outfile=ФАЙЛ Указать файл записи для восстановленных хешей --outfile-format=ЧИСЛО Определить формат вывода для восстановленных хешей, объяснение смотри ниже --outfile-autohex-disable Отключить использование $HEX[] в выводных пробелах --outfile-check-timer=ЧИСЛО Секунды между проверками выходного файла -p, --separator=CHAR Символ разделителя для списка хешей и выводного файла --show Показать только взломанные пароли --left Показать только не взломанные пароли --username Включить игнорирование имён пользователя в файле хешей (рекомендуется: смотри также --show) --remove Включить удаление хешей как только они взломаны --remove-timer=ЧИСЛО Обновлять вводный хеш файл каждый ЧИСЛО секунд --potfile-disable Не записывать профиль --debug-mode=ЧИСЛО Определить режим отладки (только гибридный с использованием правила), объяснение смотри ниже --debug-file=ФАЙЛ Файл вывода для отладочных правил (смотри также --debug-mode) --induction-dir=КАТАЛОГ Указать индукционный каталог использования, по умолчанию это $session.induct --outfile-check-dir=КАТАЛОГ Указать каталог файлов вывода, которую нужно мониторить, по умолчанию это $session.outfiles --logfile-disable Отключить файл журнала --truecrypt-keyfiles=ФАЙЛ Используемые файлы ключей, разделены запятыми * Ресурсы: -c, --segment-size=ЧИСЛО Размер в MB для кеширования из словаря --bitmap-min=ЧИСЛО Минимальное число бит, разрешённое для битовых массивов --bitmap-max=ЧИСЛО Максимальное сисло бит, разрешённое для битовых массивов --cpu-affinity=СТРОКА Запереть на CPU устройствах, разделены запятой --gpu-async Использовать неблокирующий асинхронные вызовы (только NV) -d, --gpu-devices=СТРОКА Устройства для использования, разделены запятой -w, --workload-profile=ЧИСЛО Использовать определённые профили нагрузки, смотри справку внизу -n, --gpu-accel=ЧИСЛО Настройка нагрузки: 1, 8, 40, 80, 160 -u, --gpu-loops=ЧИСЛО Тонкая настройка нагрузки: 8 - 1024 --gpu-temp-disable Отключить чтения температуры и скорости вентилятора и триггеры --gpu-temp-abort=ЧИСЛО Оборвать сессию, если температура GPU достигла ЧИСЛА градусов Цельсия --gpu-temp-retain=ЧИСЛО Пытаться сохранить температуру GPU на ЧИСЛЕ градусов цельсия (только AMD) --powertune-enable Включить автоматическую настройку опции мощности (только AMD OverDrive 6) --scrypt-tmto=ЧИСЛО Вручную переписать автоматически вычисленную величину TMTO для scrypt * Распределённая работа: -s, --skip=ЧИСЛО Пропустить число слов -l, --limit=ЧИСЛО Ограничиться числом слов --keyspace Показать базу пространства ключей: величины моды и выйти * Правила: -j, --rule-left=ПРАВИЛО Правило, применяемое для каждого слова из правого словаря -k, --rule-right=ПРАВИЛО Правило, применяемое для каждого слова из левого словаря -r, --rules-file=ФАЙЛ Файл с правилами, множественное использование: -r 1.rule -r 2.rule -g, --generate-rules=ЧИСЛО Сгенерировать ЧИСЛО случайных правил --generate-rules-func-min=ЧИСЛО Принудительное ЧИСЛО функций на случайное правило минимум --generate-rules-func-max=ЧИСЛО Принудительное ЧИСЛО функций на случайное правило максимум --generate-rules-seed=ЧИСЛО Принудительная генерация случайных чисел seed для ЧИСЛА * Пользовательские наборы символов: -1, --custom-charset1=CS Пользовательские наборы символов -2, --custom-charset2=CS Пример: -3, --custom-charset3=CS --custom-charset1=?dabcdef : устанавливает набор ?1 в котором 0123456789abcdef -4, --custom-charset4=CS -2 mycharset.hcchr : устанавливает набор ?2, который содержит символы из файла * Приращение: -i, --increment Включить режим приращения --increment-min=ЧИСЛО Начать приращение с ЧИСЛА --increment-max=ЧИСЛО Остановить приращение на ЧИСЛЕ ========== Справочная информация ========== * Профили нагрузки: 1 = Профиль с пониженной производительностью (низкая задержка рабочего стола) 2 = Профиль производительности по умолчанию 3 = Настроенный профиль производительности (высокая задержка рабочего стола) * Настройки бенчмарка: 0 = Ручной тюнинг 1 = Настройка производительности, по умолчанию * Выводные форматы: 1 = hash[:salt] 2 = plain 3 = hash[:salt]:plain 4 = hex_plain 5 = hash[:salt]:hex_plain 6 = plain:hex_plain 7 = hash[:salt]:plain:hex_plain 8 = crackpos 9 = hash[:salt]:crackpos 10 = plain:crackpos 11 = hash[:salt]:plain:crackpos 12 = hex_plain:crackpos 13 = hash[:salt]:hex_plain:crackpos 14 = plain:hex_plain:crackpos 15 = hash[:salt]:plain:hex_plain:crackpos * Выводные форматы режима отладки (только для гибридного режима, используя правила): 1 = сохранить найденные правила 2 = сохранить оригинальное слово 3 = сохранить оригинальное слово и найденное правило 4 = сохранить оригинальное слово, найденное правило и модифицированный простой (текст) * Встроенные наборы символов: ?l = abcdefghijklmnopqrstuvwxyz ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ ?d = 0123456789 ?s = !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ ?a = ?l?u?d?s ?b = 0x00 - 0xff * Режимы атаки: 0 = Прямая 1 = Комбинированная 3 = Брут-форс 6 = Гибридная: словарь + маска 7 = Гибридная: маска + словарь * Типы хешей: [[ Roll-your-own: Сырые хеши ]] 900 = MD4 0 = MD5 5100 = Half MD5 100 = SHA1 10800 = SHA-384 1400 = SHA-256 1700 = SHA-512 5000 = SHA-3(Keccak) 10100 = SipHash 6000 = RipeMD160 6100 = Whirlpool 6900 = GOST R 34.11-94 11700 = GOST R 34.11-2012 (Streebog) 256-bit 11800 = GOST R 34.11-2012 (Streebog) 512-bit [[ Roll-your-own: Повторяемые и / или хеши с солью ]] 10 = md5($pass.$salt) 20 = md5($salt.$pass) 30 = md5(unicode($pass).$salt) 40 = md5($salt.unicode($pass)) 3800 = md5($salt.$pass.$salt) 3710 = md5($salt.md5($pass)) 2600 = md5(md5($pass) 4300 = md5(strtoupper(md5($pass))) 4400 = md5(sha1($pass)) 110 = sha1($pass.$salt) 120 = sha1($salt.$pass) 130 = sha1(unicode($pass).$salt) 140 = sha1($salt.unicode($pass)) 4500 = sha1(sha1($pass) 4700 = sha1(md5($pass)) 4900 = sha1($salt.$pass.$salt) 1410 = sha256($pass.$salt) 1420 = sha256($salt.$pass) 1430 = sha256(unicode($pass).$salt) 1440 = sha256($salt.unicode($pass)) 1710 = sha512($pass.$salt) 1720 = sha512($salt.$pass) 1730 = sha512(unicode($pass).$salt) 1740 = sha512($salt.unicode($pass)) [[ Roll-your-own: Хеши аутентификации ]] 50 = HMAC-MD5 (key = $pass) 60 = HMAC-MD5 (key = $salt) 150 = HMAC-SHA1 (key = $pass) 160 = HMAC-SHA1 (key = $salt) 1450 = HMAC-SHA256 (key = $pass) 1460 = HMAC-SHA256 (key = $salt) 1750 = HMAC-SHA512 (key = $pass) 1760 = HMAC-SHA512 (key = $salt) [[ Начальные функции формирования ключей ]] 400 = phpass 8900 = scrypt 11900 = PBKDF2-HMAC-MD5 12000 = PBKDF2-HMAC-SHA1 10900 = PBKDF2-HMAC-SHA256 12100 = PBKDF2-HMAC-SHA512 [[ Сетевые протоколы, вызов-ответ ]] 23 = Skype 2500 = WPA/WPA2 4800 = iSCSI CHAP authentication, MD5(Chap) 5300 = IKE-PSK MD5 5400 = IKE-PSK SHA1 5500 = NetNTLMv1 5500 = NetNTLMv1 + ESS 5600 = NetNTLMv2 7300 = IPMI2 RAKP HMAC-SHA1 7500 = Kerberos 5 AS-REQ Pre-Auth etype 23 8300 = DNSSEC (NSEC3) 10200 = Cram MD5 11100 = PostgreSQL Challenge-Response Authentication (MD5) 11200 = MySQL Challenge-Response Authentication (SHA1) 11400 = SIP digest authentication (MD5) [[ Форумы, CMS, E-Commerce, Фреймворки, Промежуточное программное обеспечение, Wiki, Управление]] 121 = SMF (Simple Machines Forum) 400 = phpBB3 2611 = vBulletin < v3.8.5 2711 = vBulletin > v3.8.5 2811 = MyBB 2811 = IPB (Invison Power Board) 8400 = WBB3 (Woltlab Burning Board) 11 = Joomla < 2.5.18 400 = Joomla > 2.5.18 400 = WordPress 2612 = PHPS 7900 = Drupal7 21 = osCommerce 21 = xt:Commerce 11000 = PrestaShop 124 = Django (SHA-1) 10000 = Django (PBKDF2-SHA256) 3711 = Mediawiki B type 7600 = Redmine [[ Серверы баз данных ]] 12 = PostgreSQL 131 = MSSQL(2000) 132 = MSSQL(2005) 1731 = MSSQL(2012) 1731 = MSSQL(2014) 200 = MySQL323 300 = MySQL4.1/MySQL5 3100 = Oracle H: Type (Oracle 7+) 112 = Oracle S: Type (Oracle 11+) 12300 = Oracle T: Type (Oracle 12+) 8000 = Sybase ASE [[ HTTP, SMTP, LDAP сервера ]] 141 = EPiServer 6.x < v4 1441 = EPiServer 6.x > v4 1600 = Apache $apr1$ 12600 = ColdFusion 10+ 1421 = hMailServer 101 = nsldap, SHA-1(Base64), Netscape LDAP SHA 111 = nsldaps, SSHA-1(Base64), Netscape LDAP SSHA 1711 = SSHA-512(Base64), LDAP {SSHA512} [[ Контрольные суммы]] 11500 = CRC32 [[ Операционные системы ]] 3000 = LM 1000 = NTLM 1100 = Domain Cached Credentials (DCC), MS Cache 2100 = Domain Cached Credentials 2 (DCC2), MS Cache 2 12800 = MS-AzureSync PBKDF2-HMAC-SHA256 1500 = descrypt, DES(Unix), Traditional DES 12400 = BSDiCrypt, Extended DES 500 = md5crypt $1$, MD5(Unix) 3200 = bcrypt $2*$, Blowfish(Unix) 7400 = sha256crypt $5$, SHA256(Unix) 1800 = sha512crypt $6$, SHA512(Unix) 122 = OSX v10.4 122 = OSX v10.5 122 = OSX v10.6 1722 = OSX v10.7 7100 = OSX v10.8 7100 = OSX v10.9 7100 = OSX v10.10 6300 = AIX {smd5} 6700 = AIX {ssha1} 6400 = AIX {ssha256} 6500 = AIX {ssha512} 2400 = Cisco-PIX 2410 = Cisco-ASA 500 = Cisco-IOS $1$ 5700 = Cisco-IOS $4$ 9200 = Cisco-IOS $8$ 9300 = Cisco-IOS $9$ 22 = Juniper Netscreen/SSG (ScreenOS) 501 = Juniper IVE 5800 = Android PIN 8100 = Citrix Netscaler 8500 = RACF 7200 = GRUB 2 9900 = Radmin2 [[ Корпоративное программное обеспечение (EAS) ]] 7700 = SAP CODVN B (BCODE) 7800 = SAP CODVN F/G (PASSCODE) 10300 = SAP CODVN H (PWDSALTEDHASH) iSSHA-1 8600 = Lotus Notes/Domino 5 8700 = Lotus Notes/Domino 6 9100 = Lotus Notes/Domino 8 133 = PeopleSoft [[ Архивы ]] 11600 = 7-Zip 12500 = RAR3-hp [[ Полное шифрование диска (FDE) ]] 62XY = TrueCrypt 5.0+ X = 1 = PBKDF2-HMAC-RipeMD160 X = 2 = PBKDF2-HMAC-SHA512 X = 3 = PBKDF2-HMAC-Whirlpool X = 4 = PBKDF2-HMAC-RipeMD160 + boot-mode Y = 1 = XTS 512 bit (Ciphers: AES or Serpent или Twofish) Y = 2 = XTS 1024 bit (Ciphers: AES or Serpent или Twofish или AES-Twofish или Serpent-AES или Twofish-Serpent) Y = 3 = XTS 1536 bit (Ciphers: All) 8800 = Android FDE < v4.3 12200 = eCryptfs [[ Документы ]] 9700 = MS Office <= 2003 MD5 + RC4, oldoffice$0, oldoffice$1 9710 = MS Office <= 2003 MD5 + RC4, collider-mode #1 9720 = MS Office <= 2003 MD5 + RC4, collider-mode #2 9800 = MS Office <= 2003 SHA1 + RC4, oldoffice$3, oldoffice$4 9810 = MS Office <= 2003 SHA1 + RC4, collider-mode #1 9820 = MS Office <= 2003 SHA1 + RC4, collider-mode #2 9400 = MS Office 2007 9500 = MS Office 2010 9600 = MS Office 2013 10400 = PDF 1.1 - 1.3 (Acrobat 2 - 4) 10410 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #1 10420 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #2 10500 = PDF 1.4 - 1.6 (Acrobat 5 - 8) 10600 = PDF 1.7 Level 3 (Acrobat 9) 10700 = PDF 1.7 Level 8 (Acrobat 10 - 11) [[ Менеджеры паролей ]] 9000 = Password Safe v2 5200 = Password Safe v3 6800 = Lastpass 6600 = 1Password, agilekeychain 8200 = 1Password, cloudkeychain 11300 = Bitcoin/Litecoin wallet.dat 12700 = Blockchain, My Wallet
Руководство по oclHashcat
Страница man отсутствует.
Примеры запуска oclHashcat
Запуск бенчмарка (-b) с игнорированием предупреждений (--force)
oclhashcat -b --force
Взлом WPA2 WPA рукопожатий с oclHashcat
Конвертируем файл .cap в формат, который будет понятен oclHashcat. Для ручной конвертации .cap используйте следующие команды в Kali Linux.
Очистка ваших файлов .cap программой wpaclean
wpaclean <out.cap> <in.cap>
Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной <out.cap> <in.cap>. Казалось бы, логичнее было <in.cap> <out.cap>. Запомните это, чтобы не терять время на выяснение проблемы.
В моём случае команда выглядит так:
wpaclean hs/out.cap hs/Narasu_3E-83-E7-E9-2B-8D.cap
Конвертация файлов .cap в формат .hccap
Нам нужно конвертировать этот файл в формат, понятный oclHashcat.
Для его конвертирования в формат .hccap с помощью aircrack-ng нам нужно использовать опцию -J
aircrack-ng <out.cap> -J <out.hccap>
Обратите внимание -J это заглавная J, а не маленькая j.
В моём случае команда следующая:
aircrack-ng hs/out.cap -J hs/out
Атака по словарю на рукопожатие:
oclHashcat --force -m 2500 /root/hs/out.hccap /root/rockyou.txt
Атака брутфорсом на рукопожатие:
oclHashcat -m 2500 -a 3 capture.hccap ?d?d?d?d?d?d?d?d
Установка oclHashcat
Установка в Kali Linux
Для работы программы необходимы драйверы графических карт:
- пользователям NVidia нужен ForceWare 346.59 или более поздний
- пользователям AMD нужен 14.9 или более поздний
Смотрите «Как установить драйвер AMD Catalyst 15.7 (ATI fglrx) на Kali Linux 2».
Далее
apt-get install oclhashcat
Установка oclHashcat в другие Linux
У вас должен быть установлен проприетарный (а не открытый) драйвер для вашей видеокарты.
Далее перейдите на официальный сайт и скачайте одну из версий:
- oclHashcat для AMD
- oclHashcat для NVidia
Распакуйте архив.
Запустите файл oclHashcat64.bin или oclHashcat32.bin в зависимости от битности вашей системы.
Установка в Windows
Как правило, в Windows уже установлен драйвер для видеокарты.
Перейдите на официальный сайт и скачайте одну из версий:
- oclHashcat для AMD
- oclHashcat для NVidia
Распакуйте архив.
Для запуска используйте файл oclHashcat64.exe или oclHashcat32.exe в зависимости от битности вашей системы.
Программу нужно запускать в командной строке. Для этого откройте окно командной строки (Win+X – выберите «Командная строка») и перетащите туда исполняемый файл.
Либо в открывшемся окне командой строки перейдите в требуемую папку:
cd C:\Users\Alex\Downloads\oclHashcat-1.37\
И в ней запустите требуемый файл:
oclHashcat64.exe -V
Скриншоты oclHashcat
Инструкции по oclHashcat
- Книга «Продвинутый взлом паролей с *Hashcat» на русском языке
- Семейство программ *Hashcat: как научиться взламывать пароли, создавать и оптимизировать словари
- Виды атак oclHashcat (Hashcat)
- Как установить oclHashcat в Kali Linux. Описание oclHashcat и сравнение с Hashcat. Сравнительные бенчмарки в Linux и Windows
- Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков
- Взлом рукопожатий (handshake) с использованием графического процессора в Windows
- Взлом паролей MS Office, PDF, 7-Zip, RAR, TrueCrypt, Bitcoin/Litecoin wallet.dat, htpasswd в oclHashcat
Comments are Closed