Hashcat

From DefacerID Encyclopedia
Jump to navigation Jump to search
Hashcat

Hashcat adalah alat pemulihan kata sandi yang kuat dan fleksibel. Awalnya memiliki kode sumber proprietari hingga tahun 2015, Hashcat kemudian dirilis sebagai perangkat lunak sumber terbuka. Versi-versi Hashcat tersedia untuk Linux, macOS, dan Windows. Beberapa algoritma hash yang didukung oleh Hashcat meliputi hash LM, MD4, MD5, SHA-family, dan format Crypt Unix, serta algoritma yang digunakan dalam MySQL dan Cisco PIX.

Hashcat mendapat perhatian karena sebagian didasarkan pada kelemahan di perangkat lunak lain yang ditemukan oleh pembuat Hashcat itu sendiri. Contoh kasusnya adalah kelemahan dalam skema hashing pengelola kata sandi 1Password. Hashcat juga telah dibandingkan dengan perangkat lunak serupa dalam publikasi Usenix dan telah dibahas di Ars Technica.

Informasi Umum

Variasi

Sebelumnya, ada dua variasi dari Hashcat:

  • hashcat - Alat pemulihan kata sandi berbasis CPU
  • oclHashcat/cudaHashcat - Alat yang dipercepat GPU (OpenCL atau CUDA)

Dengan rilis Hashcat v3.00, alat berbasis GPU dan CPU digabungkan menjadi satu alat yang disebut Hashcat. Versi berbasis CPU saja menjadi hashcat-legacy. Saat ini, baik CPU maupun GPU memerlukan OpenCL.

Banyak algoritma yang didukung oleh hashcat-legacy (seperti MD5, SHA1, dan lainnya) dapat dipecahkan dalam waktu yang lebih singkat dengan Hashcat berbasis GPU. Namun, tidak semua algoritma dapat dipercepat oleh GPU. Contohnya adalah Bcrypt. Karena faktor-faktor seperti branching bergantung pada data, serialisasi, dan memori, oclHashcat/cudaHashcat bukanlah pengganti universal untuk hashcat-legacy.

Hashcat-legacy tersedia untuk Linux, OSX, dan Windows. Hashcat tersedia untuk macOS, Windows, dan Linux dengan dukungan GPU, CPU, dan OpenCL generik yang memungkinkan penggunaan FPGA dan kartu akselerator lainnya.

Contoh Output

Berikut adalah contoh output dari Hashcat:

$ hashcat -d 2 -a 0 -m 400 -O -w 4 example400.hash example.dict

hashcat (v5.1.0) starting...

OpenCL Platform #1: Intel(R) Corporation

========================================

* Device #1: Intel(R) Core(TM) i5-2500K CPU @ 3.30GHz, skipped.

OpenCL Platform #2: NVIDIA Corporation

======================================

* Device #2: GeForce GTX 970, 1010/4041 MB allocatable, 13MCU

* Device #3: GeForce GTX 750 Ti, skipped.

Hashes: 1 digests; 1 unique digests, 1 unique salts

Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

Rules: 1

Applicable optimizers:

* Optimized-Kernel

* Zero-Byte

* Single-Hash

* Single-Salt

Minimum password length supported by kernel: 0

Maximum password length supported by kernel: 55

Watchdog: Temperature abort trigger set to 90c

Dictionary cache hit:

* Filename..: example.dict

* Passwords.: 128416

* Bytes.....: 1069601

* Keyspace..: 128416

The wordlist or mask that you are using is too small.

This means that hashcat cannot use the full parallel power of your device(s).

Unless you supply more work, your cracking speed will drop.

For tips on supplying more work, see: https://hashcat.net/faq/morework

Approaching final keyspace - workload adjusted.

$H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1:hash234       

                                                 

Session..........: hashcat

Status...........: Cracked

Hash.Type........: phpass, WordPress (MD5), phpBB3 (MD5), Joomla (MD5)

Hash.Target......: $H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1

Time.Started.....: Thu Apr 25 05:10:35 2019 (0 secs)

Time.Estimated...: Thu Apr 25 05:10:35 2019 (0 secs)

Guess.Base.......: File (example.dict)

Guess.Queue......: 1/1 (100.00%)

Speed.#2.........:  2654.9 kH/s (22.24ms) @ Accel:128 Loops:1024 Thr:1024 Vec:1

Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts

Progress.........: 128416/128416 (100.00%)

Rejected.........: 0/128416 (0.00%)

Restore.Point....: 0/128416 (0.00%)

Restore.Sub.#2...: Salt:0 Amplifier:0-1 Iteration:1024-2048

Candidates.#2....: 0 -> zzzzzzzzzzz

Hardware.Mon.#2..: Temp: 44c Fan: 40% Util: 50% Core:1265MHz Mem:3004MHz Bus:8

Started: Thu Apr 25 05:10:32 2019

Stopped: Thu Apr 25 05:10:37 2019


Jenis Serangan

Hashcat menawarkan berbagai mode serangan untuk mencakup ruang kunci hash secara efektif dan kompleks. Mode-mode ini meliputi:

  • Serangan Brute-force
  • Serangan Kombinasi
  • Serangan Kamus
  • Serangan Sidik Jari
  • Serangan Hibrid
  • Serangan Mask
  • Serangan Permutasi
  • Serangan Berbasis Aturan
  • Serangan Tabel-Lookup (hanya untuk CPU)
  • Serangan Toggle-Case
  • Serangan PRINCE (hanya pada versi CPU 0.48 dan yang lebih tinggi)

Serangan brute-force tradisional dianggap usang, dan tim inti Hashcat merekomendasikan Serangan Mask sebagai pengganti penuh.

Kompetisi

Tim Hashcat (tim resmi perangkat lunak Hashcat yang terdiri dari anggota inti Hashcat) memenangkan tempat pertama dalam Kompetisi "Crack Me If You Can" di DefCon pada tahun 2010, 2012, 2014, 2015, dan 2018, serta di DerbyCon pada tahun 2017.


Referensi: