(Translated by https://www.hiragana.jp/)
Hashcat - Wikipedia コンテンツにスキップ

Hashcat

出典しゅってん: フリー百科ひゃっか事典じてん『ウィキペディア(Wikipedia)』
Hashcat
開発元かいはつもと Jens 'atom' Steube, Gabriele 'matrix' Gristina
最新さいしんばん
6.2.5 / 2021ねん11月21にち (2ねんまえ) (2021-11-21)
リポジトリ ウィキデータを編集
対応たいおうOS クロスプラットフォーム
種別しゅべつ パスワードクラッキング
ライセンス MIT License
公式こうしきサイト www.hashcat.net ウィキデータを編集
テンプレートを表示ひょうじ

Hashcatは、パスワード復元ふくげんツールである。以前いぜんプロプライエタリソフトウェアであったが、2015ねんオープンソースソフトウェアとして公開こうかいされた。LinuxmacOSおよWindows利用りようすることができる。対応たいおうしている暗号あんごうがくてきハッシュ関数かんすうれいとしてはLMハッシュMD4MD5SHAシリーズ、crypt英語えいごばんおよMySQLCisco PIX英語えいごばん使用しようされているアルゴリズムなどがある。

Hashcatはその最適さいてきによっておおやけ注目ちゅうもくされている。この最適さいてき一部いちぶは、hashcatの作者さくしゃによって発見はっけんされたほかのソフトウェアの脆弱ぜいじゃくせいなどにもとづいている。たとえば、1Password英語えいごばんパスワードマネージャーのハッシュスキームの脆弱ぜいじゃくせいがそれに該当がいとうする[1]。また、HashcatはUSENIX出版しゅっぱんぶつ同様どうようのソフトウェアと比較ひかくされ[2]、このことがArs Technica説明せつめいされている[3]

変種へんしゅ

[編集へんしゅう]

以前いぜんは、hashcatには2つの変種へんしゅ存在そんざいした:

hashcat v3.00からはこれらの変種へんしゅがhashcatとばれる単一たんいつのツールに統合とうごうされた。CPUだけのバージョンはhashcat-legacyになった[4]。これらはどちらもOpenCL必要ひつようである。

hashcat-legacyが対応たいおうしているアルゴリズムのおお[注釈ちゅうしゃく 2]GPUベースのhashcatを使用しようするとよりみじか時間じかん解読かいどくすることができる[5]ただし、すべてのアルゴリズムをGPUによって高速こうそくできるわけではない。bcryptがそのいちれいである。データに依存いぞんする分岐ぶんき逐次ちくじ、メモリなどの要因よういんによってoclHashcat/cudaHashcatはhashcat-legacyを包括ほうかつてきえることができなかった。

hashcat-legacyはLinux、macOSおよびWindowsで利用りようすることができる。hashcatはOpenCLに対応たいおうしたGPU、CPU、FPGAやそののアクセラレータカードをそなえたLinux、macOSおよびWindows環境かんきょう利用りようすることができる。

出力しゅつりょくれい

[編集へんしゅう]
$ hashcat -d 2 -a 0 -m 400 -O -w 4 example400.hash example.dict

hashcat (v5.1.0) starting...

OpenCL Platform #1: Intel(R) Corporation
========================================
* Device #1: Intel(R) Core(TM) i5-2500K CPU @ 3.30GHz, skipped.

OpenCL Platform #2: NVIDIA Corporation
======================================
* Device #2: GeForce GTX 970, 1010/4041 MB allocatable, 13MCU
* Device #3: GeForce GTX 750 Ti, skipped.

Hashes: 1 digests; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1

Applicable optimizers:
* Optimized-Kernel
* Zero-Byte
* Single-Hash
* Single-Salt

Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 55

Watchdog: Temperature abort trigger set to 90c

Dictionary cache hit:
* Filename..: example.dict
* Passwords.: 128416
* Bytes.....: 1069601
* Keyspace..: 128416

The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework

Approaching final keyspace - workload adjusted.

$H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1:hash234       
                                                 
Session..........: hashcat
Status...........: Cracked
Hash.Type........: phpass, WordPress (MD5), phpBB3 (MD5), Joomla (MD5)
Hash.Target......: $H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1
Time.Started.....: Thu Apr 25 05:10:35 2019 (0 secs)
Time.Estimated...: Thu Apr 25 05:10:35 2019 (0 secs)
Guess.Base.......: File (example.dict)
Guess.Queue......: 1/1 (100.00%)
Speed.#2.........:  2654.9 kH/s (22.24ms) @ Accel:128 Loops:1024 Thr:1024 Vec:1
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 128416/128416 (100.00%)
Rejected.........: 0/128416 (0.00%)
Restore.Point....: 0/128416 (0.00%)
Restore.Sub.#2...: Salt:0 Amplifier:0-1 Iteration:1024-2048
Candidates.#2....: 0 -> zzzzzzzzzzz
Hardware.Mon.#2..: Temp: 44c Fan: 40% Util: 50% Core:1265MHz Mem:3004MHz Bus:8

Started: Thu Apr 25 05:10:32 2019
Stopped: Thu Apr 25 05:10:37 2019

攻撃こうげき種類しゅるい

[編集へんしゅう]

Hashcatは効果こうかてき攻撃こうげきとハッシュの複雑ふくざつかぎ空間くうかん網羅もうらするために以下いかのような複数ふくすう攻撃こうげき方法ほうほう提供ていきょうしている:

従来じゅうらいそうたり攻撃こうげき時代遅じだいおくれとかんがえられており、Hashcatの中心ちゅうしんチームは完全かんぜん代替だいたいとしてマスク攻撃こうげき推奨すいしょうしている。

大会たいかい

[編集へんしゅう]

Team Hashcat[注釈ちゅうしゃく 5][14]は、2010ねん[15]2012ねん2014ねん[16]2015ねん[17]およ2018ねんDEF CON英語えいごばん開催かいさいされたKoreLogicの「Crack Me If you Can」大会たいかい2017ねんDerbyCon英語えいごばん優勝ゆうしょうした。

脚注きゃくちゅう

[編集へんしゅう]

注釈ちゅうしゃく

[編集へんしゅう]
  1. ^ OpenCLまたはCUDA
  2. ^ MD5、SHA-1など。
  3. ^ CPUのみ。
  4. ^ CPUばんはバージョン0.48以降いこうのみ。
  5. ^ Hashcatの中心ちゅうしんメンバーで構成こうせいされているHashcatソフトウェアの公式こうしきチーム。

出典しゅってん

[編集へんしゅう]
  1. ^ On hashcat and strong Master Passwords as your best protection”. Passwords. Agile Bits (2013ねん4がつ16にち). 2022ねん7がつ8にち閲覧えつらん
  2. ^ Ur, Blase (2015-08-12). “Measuring Real-World Accuracies and Biases in Modeling Password Guessability”. Proceedings of the 24th USENIX Security Symposium. https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-ur.pdf. 
  3. ^ Goodin, Dan (2013ねん8がつ26にち). “"thereisnofatebutwhatwemake" - Turbo-charged cracking comes to long passwords” (英語えいご). Ars Technica. 2020ねん7がつ21にち閲覧えつらん
  4. ^ hashcat v3.00”. Hashcat. Hashcat project (2016ねん6がつ29にち). 2022ねん7がつ8にち閲覧えつらん
  5. ^ Recent Developments in Password Cracking”. Passwords. Bruce Schneier (2012ねん9がつ19にち). 2022ねん7がつ8にち閲覧えつらん
  6. ^ Hashcat [hashcat wiki]”. 2022ねん7がつ8にち閲覧えつらん
  7. ^ Hashcat [hashcat wiki]”. 2022ねん7がつ8にち閲覧えつらん
  8. ^ Hashcat [hashcat wiki]”. 2022ねん7がつ8にち閲覧えつらん
  9. ^ Hashcat [hashcat wiki]”. 2022ねん7がつ8にち閲覧えつらん
  10. ^ Hashcat [hashcat wiki]”. 2022ねん7がつ8にち閲覧えつらん
  11. ^ Hashcat [hashcat wiki]”. 2022ねん7がつ8にち閲覧えつらん
  12. ^ Hashcat [hashcat wiki]”. 2022ねん7がつ8にち閲覧えつらん
  13. ^ PRINCE: modern password guessing algorithm”. Hashcat site. Hashcat (2014ねん12月8にち). 2022ねん7がつ8にち閲覧えつらん
  14. ^ Team Hashcat
  15. ^ "Crack Me If You Can" - DEFCON 2010”. contest-2010.korelogic.com. 2020ねん7がつ21にち閲覧えつらん
  16. ^ Crack Me If You Can 2014 Contest”. KoreLogic Security. 2022ねん7がつ8にち閲覧えつらん
  17. ^ Another trophy in the Pocket! Win @ CMIYC contest 2015”. hashcat.net. 2020ねん7がつ21にち閲覧えつらん

関連かんれん項目こうもく

[編集へんしゅう]

外部がいぶリンク

[編集へんしゅう]