You are here: Home » Атаки на пароли » oclHashcat

oclHashcat

Программы oclHashcat и Hashcat теперь объеденены в одну. Она называется Hashcat. Материал на данной странице устарел, актуальную информацию вы найдёте здесь: https://kali.tools/?p=578

oclHashcat — это инструмент для продвинутого восстановления паролей.

oclHashcat — это взломщик множества хешей, его особенная мощь обусловлена использованием GPGPU, он использует метод перебора (атака брут-форс) (реализована в рамках атаки по маске), комбинированную атаку, атаку по словарю, гибридную атаку, атаку по маске и атаку на основе правил.

По сути, oclHashcat — это продвинутый Hashcat, который использует мощь графического процессора. Также oclHashcat поддерживает больше алгоритмов.

В прошлом было много популярных версий: oclHashcat-plus, oclHashcat-lite, clHashcat GPU cracker — все они хорошо себя зарекомендовали, но в настоящее время являются устаревшими. Весь их функционал был слит в oclHashcat.

Особенности oclHashcat:

  • Самый быстрый взломщик паролей в мире
  • Первый и единственный в мире движок, который позволяет использовать правила при взломе с помощью GPGPU
  • Бесплатный
  • Открытый исходный код
  • Multi-GPU (до 128 gpu)
  • Multi-Hash (до 100 миллионов хешей)
  • Multi-OS (нативные исполняемые файлы для Linux и Windows)
  • Мультиплатформенная (поддержка OpenCL и CUDA)
  • Множество алгоритмов (смотри ниже)
  • Малое использование ресурсов, вы можете продолжать смотреть фильмы или играть в игры во время взлома
  • Сфокусирована на высоко повторных (итерированных) современных хешах
  • Сфокусирована на атаках по словарю
  • Поддерживает распределённый взлом
  • Поддерживает паузу / возобновление во время взлома
  • Поддерживает сессии
  • Поддерживает восстановления
  • Поддержка чтения слов из файла
  • Поддержка чтения слов из стандартного ввода
  • Поддержка hex-salt (соль в шестнадцатеричном формате)
  • Поддержка hex-charset (наборы символов в шестнадцатеричном формате)
  • Встроенная система бенчмарков
  • Интегрированный внутренний сторож (watchdog)
  • Более 150 реализованных алгоритмов с оглядкой на производительность
  • … и многое другое

Домашняя страница: http://hashcat.net/oclhashcat/

Автор: atom

Лицензия: MIT

Справка по oclHashcat

Использование:

oclHashcat [опции]... hash|hashfile|hccapfile [dictionary|mask|directory]...
=======
Опции
=======

* Общие:

  -m,  --hash-type=ЧИСЛО             Типы хеша, смотрите справочную информацию ниже
  -a,  --attack-mode=ЧИСЛО           Режим атаки, смотрите справочную информацию ниже
  -V,  --version                     Напечатать версию
  -h,  --help                        Напечатать справку
       --quiet                       Подавить вывод

* Бенчмарк:

  -b,  --benchmark                   Запустить бенчмарк
       --benchmark-mode=ЧИСЛО        Режим бенчмарка, смотрите объяснения ниже

* Разное:

       --hex-charset                 Предположить, что набор символов дан в шестнадцатеричном виде
       --hex-salt                    Предположить, что соль дана в шестнадцатеричном виде
       --hex-wordlist                Предположить, что список слов дан в шестнадцатеричном виде
       --force                       Игнорировать предупреждения
       --status                      Включить автоматическое обновление экрана статуса
       --status-timer=ЧИСЛО          Секунды между обновлениями экрана статуса
       --status-automat              Отобразить вид статуса в удобном для чтения мамашами формате
       --loopback                    Добавить новые пробелы, чтобы разместить каталог
       --weak-hash-threshold=ЧИСЛО   Порог, при котором останавливать проверку слабых хешей, по умолчанию это 100 солей

* Марков (Markov):

       --markov-hcstat=ФАЙЛ          Указать hcstat файл для использования, по умолчанию это hashcat.hcstat
       --markov-disable              Отключить цепи Маркова, эмулировать классический брут-форс
       --markov-classic              Включить классические цепи Маркова, без улучшений по позициям
  -t,  --markov-threshold=ЧИСЛО      Порог когда остановить принятие новых цепей Маркова 

* Сессии:

       --runtime=ЧИСЛО               Оборвать сессию после ЧИСЛА секунд выполнения
       --session=СТРОКА              Указать имя сессии
       --restore                     Восстановить сессию из --session
       --restore-disable             Не писать восстановленный файл

* Файлы:

  -o,  --outfile=ФАЙЛ                Указать файл записи для восстановленных хешей
       --outfile-format=ЧИСЛО        Определить формат вывода для восстановленных хешей, объяснение смотри ниже
       --outfile-autohex-disable     Отключить использование $HEX[] в выводных пробелах
       --outfile-check-timer=ЧИСЛО   Секунды между проверками выходного файла
  -p,  --separator=CHAR              Символ разделителя для списка хешей и выводного файла
       --show                        Показать только взломанные пароли
       --left                        Показать только не взломанные пароли
       --username                    Включить игнорирование имён пользователя в файле хешей (рекомендуется: смотри также --show)
       --remove                      Включить удаление хешей как только они взломаны
       --remove-timer=ЧИСЛО          Обновлять вводный хеш файл каждый ЧИСЛО секунд
       --potfile-disable             Не записывать профиль
       --debug-mode=ЧИСЛО            Определить режим отладки (только гибридный с использованием правила), объяснение смотри ниже
       --debug-file=ФАЙЛ             Файл вывода для отладочных правил (смотри также --debug-mode)
       --induction-dir=КАТАЛОГ       Указать индукционный каталог использования, по умолчанию это $session.induct
       --outfile-check-dir=КАТАЛОГ   Указать каталог файлов вывода, которую нужно мониторить, по умолчанию это $session.outfiles
       --logfile-disable             Отключить файл журнала
       --truecrypt-keyfiles=ФАЙЛ     Используемые файлы ключей, разделены запятыми

* Ресурсы:

  -c,  --segment-size=ЧИСЛО          Размер в MB для кеширования из словаря
       --bitmap-min=ЧИСЛО            Минимальное число бит, разрешённое для битовых массивов
       --bitmap-max=ЧИСЛО            Максимальное сисло бит, разрешённое для битовых массивов
       --cpu-affinity=СТРОКА         Запереть на CPU устройствах, разделены запятой
       --gpu-async                   Использовать неблокирующий асинхронные вызовы (только NV)
  -d,  --gpu-devices=СТРОКА          Устройства для использования, разделены запятой
  -w,  --workload-profile=ЧИСЛО      Использовать определённые профили нагрузки, смотри справку внизу
  -n,  --gpu-accel=ЧИСЛО             Настройка нагрузки: 1, 8, 40, 80, 160
  -u,  --gpu-loops=ЧИСЛО             Тонкая настройка нагрузки: 8 - 1024
       --gpu-temp-disable            Отключить чтения температуры и скорости вентилятора и триггеры
       --gpu-temp-abort=ЧИСЛО        Оборвать сессию, если температура GPU достигла ЧИСЛА градусов Цельсия
       --gpu-temp-retain=ЧИСЛО       Пытаться сохранить температуру GPU на ЧИСЛЕ градусов цельсия (только AMD)
       --powertune-enable            Включить автоматическую настройку опции мощности (только AMD OverDrive 6)
       --scrypt-tmto=ЧИСЛО           Вручную переписать автоматически вычисленную величину TMTO для scrypt

* Распределённая работа:

  -s,  --skip=ЧИСЛО                  Пропустить число слов
  -l,  --limit=ЧИСЛО                 Ограничиться числом слов
       --keyspace                    Показать базу пространства ключей: величины моды и выйти

* Правила:

  -j,  --rule-left=ПРАВИЛО           Правило, применяемое для каждого слова из правого словаря
  -k,  --rule-right=ПРАВИЛО          Правило, применяемое для каждого слова из левого словаря
  -r,  --rules-file=ФАЙЛ             Файл с правилами, множественное использование: -r 1.rule -r 2.rule
  -g,  --generate-rules=ЧИСЛО          Сгенерировать ЧИСЛО случайных правил
       --generate-rules-func-min=ЧИСЛО Принудительное ЧИСЛО функций на случайное правило минимум
       --generate-rules-func-max=ЧИСЛО Принудительное ЧИСЛО функций на случайное правило максимум
       --generate-rules-seed=ЧИСЛО     Принудительная генерация случайных чисел seed для ЧИСЛА

* Пользовательские наборы символов:

  -1,  --custom-charset1=CS          Пользовательские наборы символов
  -2,  --custom-charset2=CS          Пример:
  -3,  --custom-charset3=CS          --custom-charset1=?dabcdef : устанавливает набор ?1 в котором 0123456789abcdef
  -4,  --custom-charset4=CS          -2 mycharset.hcchr : устанавливает набор ?2, который содержит символы из файла

* Приращение:

  -i,  --increment                   Включить режим приращения
       --increment-min=ЧИСЛО         Начать приращение с ЧИСЛА
       --increment-max=ЧИСЛО         Остановить приращение на ЧИСЛЕ

==========
Справочная информация
==========

* Профили нагрузки:

    1 = Профиль с пониженной производительностью (низкая задержка рабочего стола)
    2 = Профиль производительности по умолчанию
    3 = Настроенный профиль производительности (высокая задержка рабочего стола)

* Настройки бенчмарка:

    0 = Ручной тюнинг
    1 = Настройка производительности, по умолчанию

* Выводные форматы:

    1 = hash[:salt]
    2 = plain
    3 = hash[:salt]:plain
    4 = hex_plain
    5 = hash[:salt]:hex_plain
    6 = plain:hex_plain
    7 = hash[:salt]:plain:hex_plain
    8 = crackpos
    9 = hash[:salt]:crackpos
   10 = plain:crackpos
   11 = hash[:salt]:plain:crackpos
   12 = hex_plain:crackpos
   13 = hash[:salt]:hex_plain:crackpos
   14 = plain:hex_plain:crackpos
   15 = hash[:salt]:plain:hex_plain:crackpos

* Выводные форматы режима отладки (только для гибридного режима, используя правила):

    1 = сохранить найденные правила
    2 = сохранить оригинальное слово
    3 = сохранить оригинальное слово и найденное правило
    4 = сохранить оригинальное слово, найденное правило и модифицированный простой (текст)

* Встроенные наборы символов:

   ?l = abcdefghijklmnopqrstuvwxyz
   ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
   ?d = 0123456789
   ?s =  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
   ?a = ?l?u?d?s
   ?b = 0x00 - 0xff

* Режимы атаки:

    0 = Прямая
    1 = Комбинированная
    3 = Брут-форс
    6 = Гибридная: словарь + маска
    7 = Гибридная: маска + словарь

* Типы хешей:

[[ Roll-your-own: Сырые хеши ]]

    900 = MD4
      0 = MD5
   5100 = Half MD5
    100 = SHA1
  10800 = SHA-384
   1400 = SHA-256
   1700 = SHA-512
   5000 = SHA-3(Keccak)
  10100 = SipHash
   6000 = RipeMD160
   6100 = Whirlpool
   6900 = GOST R 34.11-94
  11700 = GOST R 34.11-2012 (Streebog) 256-bit
  11800 = GOST R 34.11-2012 (Streebog) 512-bit

[[ Roll-your-own: Повторяемые и / или хеши с солью ]]

     10 = md5($pass.$salt)
     20 = md5($salt.$pass)
     30 = md5(unicode($pass).$salt)
     40 = md5($salt.unicode($pass))
   3800 = md5($salt.$pass.$salt)
   3710 = md5($salt.md5($pass))
   2600 = md5(md5($pass)
   4300 = md5(strtoupper(md5($pass)))
   4400 = md5(sha1($pass))
    110 = sha1($pass.$salt)
    120 = sha1($salt.$pass)
    130 = sha1(unicode($pass).$salt)
    140 = sha1($salt.unicode($pass))
   4500 = sha1(sha1($pass)
   4700 = sha1(md5($pass))
   4900 = sha1($salt.$pass.$salt)
   1410 = sha256($pass.$salt)
   1420 = sha256($salt.$pass)
   1430 = sha256(unicode($pass).$salt)
   1440 = sha256($salt.unicode($pass))
   1710 = sha512($pass.$salt)
   1720 = sha512($salt.$pass)
   1730 = sha512(unicode($pass).$salt)
   1740 = sha512($salt.unicode($pass))

[[ Roll-your-own: Хеши аутентификации ]]

     50 = HMAC-MD5 (key = $pass)
     60 = HMAC-MD5 (key = $salt)
    150 = HMAC-SHA1 (key = $pass)
    160 = HMAC-SHA1 (key = $salt)
   1450 = HMAC-SHA256 (key = $pass)
   1460 = HMAC-SHA256 (key = $salt)
   1750 = HMAC-SHA512 (key = $pass)
   1760 = HMAC-SHA512 (key = $salt)

[[ Начальные функции формирования ключей ]]

    400 = phpass
   8900 = scrypt
  11900 = PBKDF2-HMAC-MD5
  12000 = PBKDF2-HMAC-SHA1
  10900 = PBKDF2-HMAC-SHA256
  12100 = PBKDF2-HMAC-SHA512

[[ Сетевые протоколы, вызов-ответ ]]

     23 = Skype
   2500 = WPA/WPA2
   4800 = iSCSI CHAP authentication, MD5(Chap)
   5300 = IKE-PSK MD5
   5400 = IKE-PSK SHA1
   5500 = NetNTLMv1
   5500 = NetNTLMv1 + ESS
   5600 = NetNTLMv2
   7300 = IPMI2 RAKP HMAC-SHA1
   7500 = Kerberos 5 AS-REQ Pre-Auth etype 23
   8300 = DNSSEC (NSEC3)
  10200 = Cram MD5
  11100 = PostgreSQL Challenge-Response Authentication (MD5)
  11200 = MySQL Challenge-Response Authentication (SHA1)
  11400 = SIP digest authentication (MD5)

[[ Форумы, CMS, E-Commerce, Фреймворки, Промежуточное программное обеспечение, Wiki, Управление]]

    121 = SMF (Simple Machines Forum)
    400 = phpBB3
   2611 = vBulletin < v3.8.5
   2711 = vBulletin > v3.8.5
   2811 = MyBB
   2811 = IPB (Invison Power Board)
   8400 = WBB3 (Woltlab Burning Board)
     11 = Joomla < 2.5.18
    400 = Joomla > 2.5.18
    400 = WordPress
   2612 = PHPS
   7900 = Drupal7
     21 = osCommerce
     21 = xt:Commerce
  11000 = PrestaShop
    124 = Django (SHA-1)
  10000 = Django (PBKDF2-SHA256)
   3711 = Mediawiki B type
   7600 = Redmine

[[ Серверы баз данных ]]

     12 = PostgreSQL
    131 = MSSQL(2000)
    132 = MSSQL(2005)
   1731 = MSSQL(2012)
   1731 = MSSQL(2014)
    200 = MySQL323
    300 = MySQL4.1/MySQL5
   3100 = Oracle H: Type (Oracle 7+)
    112 = Oracle S: Type (Oracle 11+)
  12300 = Oracle T: Type (Oracle 12+)
   8000 = Sybase ASE

[[ HTTP, SMTP, LDAP сервера ]]

    141 = EPiServer 6.x < v4
   1441 = EPiServer 6.x > v4
   1600 = Apache $apr1$
  12600 = ColdFusion 10+
   1421 = hMailServer
    101 = nsldap, SHA-1(Base64), Netscape LDAP SHA
    111 = nsldaps, SSHA-1(Base64), Netscape LDAP SSHA
   1711 = SSHA-512(Base64), LDAP {SSHA512}

[[ Контрольные суммы]]

  11500 = CRC32

[[ Операционные системы ]]

   3000 = LM
   1000 = NTLM
   1100 = Domain Cached Credentials (DCC), MS Cache
   2100 = Domain Cached Credentials 2 (DCC2), MS Cache 2
  12800 = MS-AzureSync PBKDF2-HMAC-SHA256
   1500 = descrypt, DES(Unix), Traditional DES
  12400 = BSDiCrypt, Extended DES
    500 = md5crypt $1$, MD5(Unix)
   3200 = bcrypt $2*$, Blowfish(Unix)
   7400 = sha256crypt $5$, SHA256(Unix)
   1800 = sha512crypt $6$, SHA512(Unix)
    122 = OSX v10.4
    122 = OSX v10.5
    122 = OSX v10.6
   1722 = OSX v10.7
   7100 = OSX v10.8
   7100 = OSX v10.9
   7100 = OSX v10.10
   6300 = AIX {smd5}
   6700 = AIX {ssha1}
   6400 = AIX {ssha256}
   6500 = AIX {ssha512}
   2400 = Cisco-PIX
   2410 = Cisco-ASA
    500 = Cisco-IOS $1$
   5700 = Cisco-IOS $4$
   9200 = Cisco-IOS $8$
   9300 = Cisco-IOS $9$
     22 = Juniper Netscreen/SSG (ScreenOS)
    501 = Juniper IVE
   5800 = Android PIN
   8100 = Citrix Netscaler
   8500 = RACF
   7200 = GRUB 2
   9900 = Radmin2

[[ Корпоративное программное обеспечение (EAS) ]]

   7700 = SAP CODVN B (BCODE)
   7800 = SAP CODVN F/G (PASSCODE)
  10300 = SAP CODVN H (PWDSALTEDHASH) iSSHA-1
   8600 = Lotus Notes/Domino 5
   8700 = Lotus Notes/Domino 6
   9100 = Lotus Notes/Domino 8
    133 = PeopleSoft

[[ Архивы ]]

  11600 = 7-Zip
  12500 = RAR3-hp

[[ Полное шифрование диска (FDE) ]]

   62XY = TrueCrypt 5.0+
     X  = 1 = PBKDF2-HMAC-RipeMD160
     X  = 2 = PBKDF2-HMAC-SHA512
     X  = 3 = PBKDF2-HMAC-Whirlpool
     X  = 4 = PBKDF2-HMAC-RipeMD160 + boot-mode
      Y = 1 = XTS  512 bit (Ciphers: AES or Serpent или Twofish)
      Y = 2 = XTS 1024 bit (Ciphers: AES or Serpent или Twofish или AES-Twofish или Serpent-AES или Twofish-Serpent)
      Y = 3 = XTS 1536 bit (Ciphers: All)
   8800 = Android FDE < v4.3
  12200 = eCryptfs

[[ Документы ]]

   9700 = MS Office <= 2003 MD5 + RC4, oldoffice$0, oldoffice$1
   9710 = MS Office <= 2003 MD5 + RC4, collider-mode #1
   9720 = MS Office <= 2003 MD5 + RC4, collider-mode #2
   9800 = MS Office <= 2003 SHA1 + RC4, oldoffice$3, oldoffice$4
   9810 = MS Office <= 2003 SHA1 + RC4, collider-mode #1
   9820 = MS Office <= 2003 SHA1 + RC4, collider-mode #2
   9400 = MS Office 2007
   9500 = MS Office 2010
   9600 = MS Office 2013
  10400 = PDF 1.1 - 1.3 (Acrobat 2 - 4)
  10410 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #1
  10420 = PDF 1.1 - 1.3 (Acrobat 2 - 4) + collider-mode #2
  10500 = PDF 1.4 - 1.6 (Acrobat 5 - 8)
  10600 = PDF 1.7 Level 3 (Acrobat 9)
  10700 = PDF 1.7 Level 8 (Acrobat 10 - 11)

[[ Менеджеры паролей ]]

   9000 = Password Safe v2
   5200 = Password Safe v3
   6800 = Lastpass
   6600 = 1Password, agilekeychain
   8200 = 1Password, cloudkeychain
  11300 = Bitcoin/Litecoin wallet.dat
  12700 = Blockchain, My Wallet

Руководство по oclHashcat

Страница man отсутствует.

Примеры запуска oclHashcat

Запуск бенчмарка (-b) с игнорированием предупреждений (--force)

oclhashcat -b --force

Взлом WPA2 WPA рукопожатий с oclHashcat

Конвертируем файл .cap в формат, который будет понятен oclHashcat. Для ручной конвертации .cap используйте следующие команды в Kali Linux.

Очистка ваших файлов .cap программой wpaclean

wpaclean <out.cap> <in.cap>

Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной <out.cap> <in.cap>. Казалось бы, логичнее было <in.cap> <out.cap>. Запомните это, чтобы не терять время на выяснение проблемы.

В моём случае команда выглядит так:

wpaclean hs/out.cap hs/Narasu_3E-83-E7-E9-2B-8D.cap

Конвертация файлов .cap в формат .hccap

Нам нужно конвертировать этот файл в формат, понятный oclHashcat.

Для его конвертирования в формат .hccap с помощью aircrack-ng нам нужно использовать опцию -J

aircrack-ng <out.cap> -J <out.hccap>

Обратите внимание -J это заглавная J, а не маленькая j.

В моём случае команда следующая:

aircrack-ng hs/out.cap -J hs/out

Атака по словарю на рукопожатие:

oclHashcat --force -m 2500 /root/hs/out.hccap /root/rockyou.txt

Атака брутфорсом на рукопожатие:

oclHashcat -m 2500 -a 3 capture.hccap ?d?d?d?d?d?d?d?d

Установка oclHashcat

Установка в Kali Linux

Для работы программы необходимы драйверы графических карт:

  • пользователям NVidia нужен ForceWare 346.59 или более поздний
  • пользователям AMD нужен 14.9 или более поздний

Смотрите «Как установить драйвер AMD Catalyst 15.7 (ATI fglrx) на Kali Linux 2».

Далее

apt-get install oclhashcat

Установка oclHashcat в другие Linux

У вас должен быть установлен проприетарный (а не открытый) драйвер для вашей видеокарты.

Далее перейдите на официальный сайт и скачайте одну из версий:

  • oclHashcat для AMD
  • oclHashcat для NVidia

Распакуйте архив.

Запустите файл oclHashcat64.bin или oclHashcat32.bin в зависимости от битности вашей системы.

Установка в Windows

Как правило, в Windows уже установлен драйвер для видеокарты.

Перейдите на официальный сайт и скачайте одну из версий:

  • oclHashcat для AMD
  • oclHashcat для NVidia

Распакуйте архив.

Для запуска используйте файл oclHashcat64.exe или oclHashcat32.exe в зависимости от битности вашей системы.

Программу нужно запускать в командной строке. Для этого откройте окно командной строки (Win+X – выберите «Командная строка») и перетащите туда исполняемый файл.

Либо в открывшемся окне командой строки перейдите в требуемую папку:

cd C:\Users\Alex\Downloads\oclHashcat-1.37\

И в ней запустите требуемый файл:

oclHashcat64.exe -V

01

Скриншоты oclHashcat

oclhashcat

Инструкции по oclHashcat

Близкие программы:

Рекомендуемые статьи: