Was ist Hashcat?
Hashcat ist ein beliebtes Tool zum Knacken von Passwörtern, das von Sicherheitsexperten, Forschern und digitalen Forensikern verwendet wird, um verlorene oder vergessene Passwörter wiederherzustellen. Es arbeitet mit einem Passwort-Hash, einer eindeutigen alphanumerischen Darstellung eines Passworts, und nutzt zahlreiche Angriffe, um das Passwort zu erraten, das den Hash erzeugt hat. Hashcat ist schnell und effizient, was es zu einem leistungsstarken Werkzeug für die Passwortwiederherstellung macht.
Laut GitHub ist „Hashcat das weltweit schnellste und fortschrittlichste Dienstprogramm zur Wiederherstellung von Passwörtern und unterstützt fünf einzigartige Angriffsmodi für über 300 hochoptimierte Hash-Algorithmen. Hashcat unterstützt derzeit CPUs, GPUs und andere Hardwarebeschleuniger unter Linux, Windows und macOS und verfügt über Funktionen, die das verteilte Knacken von Passwörtern ermöglichen.“
Hashcat steht in keiner Verbindung zu Grayshift, LLC und ist unter der MIT-Lizenz lizenziert.
Wie Hashcat funktioniert
Hashcat nutzt bekannte Schwachstellen in Passwort-Hashing-Algorithmen wie MD5 oder SHA-256 aus. Diese Algorithmen erzeugen aus einem Passwort eine eindeutige Zeichenkette fester Länge, die als Hash bezeichnet wird. Der Hash wird in der Regel in einer Datenbank oder Datei gespeichert, zusammen mit anderen Benutzerinformationen, wie Benutzernamen oder E-Mail-Adressen.
Hashcat verwendet verschiedene Techniken zum Knacken von Passwörtern, z. B. Brute-Force-Angriffe, Wörterbuchangriffe und hybride Angriffe. Bei Brute-Force-Angriffen werden alle möglichen Zeichenkombinationen ausprobiert, bis das richtige Passwort gefunden ist. Wörterbuchangriffe verwenden eine im Voraus berechnete Liste von häufig verwendeten Kennwörtern, um zu versuchen, den Hash mit einem Kennwort abzugleichen. Hybride Angriffe kombinieren diese beiden Ansätze, indem sie eine benutzerdefinierte Wortliste verwenden und zusätzliche Zeichen oder Regeln zu jedem Wort hinzufügen.
Wenn Hashcat das Passwort erfolgreich geknackt hat, zeigt es dem Benutzer die Klartextversion des Passworts an. Digitale Ermittler können Klartext verwenden, um die Stärke ihrer Passwörter zu testen oder verlorene Passwörter wiederherzustellen.
Neue (und erfahrene) mobile forensische Ermittler, die mehr darüber erfahren möchten, wie sie Hashcat in einer Untersuchung einsetzen können, sind eingeladen, sich ein On-Demand-Webinar von DFS Matt Fullerton und DFS Stephen Coates anzusehen: *Verwendungder Passcode-Historiendatei und Hashcat. Der Verlauf von Passwörtern kann für Ihre Ermittlungen von Vorteil sein, aber es kann schwierig sein, sie zu erhalten. In diesem Webinar erfahren Sie, wie Sie Daten nutzen können, die mit GrayKeyin Kombination mit Hashcat extrahierte Daten zur Wiederherstellung von Passwörtern für eine schnellere Falllösung nutzen können.
*Dieses Video ist für geprüfte Strafverfolgungsbeamte verfügbar, die die Zugangsdaten für das Webinar angefordert und/oder erhalten haben.
© 2023. Grayshift, LLC. Alle Rechte vorbehalten. Proprietär und vertraulich.