Hashcat

Herramienta de recuperación de contraseñas

Hashcat es una herramienta para recuperación de contraseñas. Tuvo su base de código propietario hasta 2015, pero luego fue liberada como software de código abierto. Hay versiones disponibles para Linux, macOS y Windows. Algunos ejemplos de algoritmos hash compatibles con Hashcat son los hashes LM, MD4, MD5, varios tipos de SHA y los formatos crypt (Unix), así como los algoritmos utilizados en MySQL y Cisco PIX.

Hashcat
Información general
Tipo de programa Password cracking
Autor Jens 'atom' Steube
Licencia Licencia MIT
Información técnica
Plataformas admitidas Multiplataforma
Versiones
Última versión estable 6.2.6 (info) ( 2 de septiembre de 2022 (1 año, 7 meses y 29 días))
Enlaces

Hashcat ha sido notado públicamente debido a sus optimizaciones; en parte basado en fallas en otro software descubierto por el creador de hashcat. Un ejemplo fue un fallo en el esquema de hash del gestor de contraseñas 1Password.[1]​ También ha sido comparado con software similar en una publicación de Usenix[2]​ y descrito en Ars Technica.[3]

Variantes editar

Anteriormente, existían dos variantes de hashcat:

  • hashcat - herramienta de recuperación de contraseñas basada en CPU
  • oclHashcat/cudaHashcat - herramienta acelerada por GPU (OpenCL o CUDA)

Con el lanzamiento de hashcat v3.00, las herramientas para GPU y CPU se fusionaron en una única herramienta llamada hashcat. La versión para CPU se convirtió en hashcat-legacy.[4]​ Tanto la CPU como la GPU requieren ahora OpenCL.

Muchos de los algoritmos compatibles con hashcat-legacy (como MD5, SHA-1 y otros) pueden descifrarse en menos tiempo con el hashcat basado en GPU.[5]​ Sin embargo, no todos los algoritmos pueden ser acelerados por las GPU. Bcrypt es un ejemplo de ello. Debido a factores como la bifurcación dependiente de los datos, la serialización y la memoria (y más), oclHashcat/cudaHashcat no eran sustitutos de hashcat-legacy.

hashcat-legacy está disponible para Linux, macOS y Windows. hashcat está disponible para macOS, Windows y Linux con compatibilidad para GPU, CPU y OpenCL genérico que permite FPGAs y otras tarjetas aceleradoras.

Resultado de muestra editar

$ hashcat -d 2 -a 0 -m 400 -O -w 4 example400.hash example.dict

hashcat (v5.1.0) starting...

OpenCL Platform #1: Intel(R) Corporation
========================================
* Device #1: Intel(R) Core(TM) i5-2500K CPU @ 3.30GHz, skipped.

OpenCL Platform #2: NVIDIA Corporation
======================================
* Device #2: GeForce GTX 970, 1010/4041 MB allocatable, 13MCU
* Device #3: GeForce GTX 750 Ti, skipped.

Hashes: 1 digests; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1

Applicable optimizers:
* Optimized-Kernel
* Zero-Byte
* Single-Hash
* Single-Salt

Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 55

Watchdog: Temperature abort trigger set to 90c

Dictionary cache hit:
* Filename..: example.dict
* Passwords.: 128416
* Bytes.....: 1069601
* Keyspace..: 128416

The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework

Approaching final keyspace - workload adjusted.

$H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1:hash234       
                                                 
Session..........: hashcat
Status...........: Cracked
Hash.Type........: phpass, WordPress (MD5), phpBB3 (MD5), Joomla (MD5)
Hash.Target......: $H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1
Time.Started.....: Thu Apr 25 05:10:35 2019 (0 secs)
Time.Estimated...: Thu Apr 25 05:10:35 2019 (0 secs)
Guess.Base.......: File (example.dict)
Guess.Queue......: 1/1 (100.00%)
Speed.#2.........:  2654.9 kH/s (22.24ms) @ Accel:128 Loops:1024 Thr:1024 Vec:1
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 128416/128416 (100.00%)
Rejected.........: 0/128416 (0.00%)
Restore.Point....: 0/128416 (0.00%)
Restore.Sub.#2...: Salt:0 Amplifier:0-1 Iteration:1024-2048
Candidates.#2....: 0 -> zzzzzzzzzzz
Hardware.Mon.#2..: Temp: 44c Fan: 40% Util: 50% Core:1265MHz Mem:3004MHz Bus:8

Started: Thu Apr 25 05:10:32 2019
Stopped: Thu Apr 25 05:10:37 2019

Tipos de ataque editar

Hashcat ofrece múltiples modos de ataque para obtener una cobertura efectiva y compleja sobre el espacio de claves de un hash. Estos modos son:

  • Ataque de fuerza bruta
  • Ataque combinador
  • Ataque de diccionario
  • Ataque híbrido
  • Ataque por máscaras
  • Ataque basado en reglas
  • Ataque de mayúsculas y minúsculas (solo compatible con el uso de archivos de reglas)
  • Ataque por asociación

El tradicional ataque de fuerza bruta se considera obsoleto, y el equipo central de Hashcat recomienda el ataque por máscaras como reemplazo completo.

Competiciones editar

Team Hashcat[6]​ (equipo oficial del software Hashcat compuesto por miembros principales de Hashcat) ganó el primer puesto en las competiciones "Crack Me If You Can" de KoreLogic en la DEF CON en 2010,[7]​ 2012, 2014,[8]​ 2015,[9]​ 2019, 2020, 2021, 2022 y 2023, y en la DerbyCon en 2017.

Véase también editar

Referencias editar

  1. «On hashcat and strong Master Passwords as your best protection» (en inglés). AgileBits. 4 de enero de 2022. 
  2. «Measuring Real-World Accuracies and Biases in Modeling Password Guessability» (en inglés). USENIX. 4 de enero de 2022. 
  3. «thereisnofatebutwhatwemake" - Turbo-charged cracking comes to long passwords» (en inglés). Ars Technica. 4 de enero de 2022. 
  4. «hashcat v3.00» (en inglés). hashcat.net. 4 de enero de 2022. 
  5. «Recent Developments in Password Cracking» (en inglés). Schneier on Security. 4 de enero de 2022. 
  6. «Team Hashcat» (en inglés). GitHub. 4 de enero de 2022. 
  7. «"Crack Me If You Can" - DEFCON 2010» (en inglés). KoreLogic. 4 de enero de 2022. 
  8. «Crack Me If You Can 2014 Contest» (en inglés). KoreLogic. 4 de enero de 2022. 
  9. «Another trophy in the Pocket! Win @ CMIYC contest 2015» (en inglés). hashcat.net. 4 de enero de 2022. 

Enlaces externos editar