Qu’est-ce que Hashcat ?
Hashcat est un outil populaire de cassage de mots de passe que les professionnels de la sécurité, les chercheurs et les spécialistes de la criminalistique numérique utilisent pour récupérer des mots de passe perdus ou oubliés. Il fonctionne en prenant un hachage de mot de passe, une représentation alphanumérique unique d’un mot de passe, et en utilisant de nombreuses attaques pour deviner le mot de passe qui a produit le hachage. Hashcat est rapide et efficace, ce qui en fait un outil puissant pour la récupération de mots de passe.
Selon GitHub, « Hashcat est l’utilitaire de récupération de mots de passe le plus rapide et le plus avancé au monde, prenant en charge cinq modes d’attaque uniques pour plus de 300 algorithmes de hachage hautement optimisés. Hashcat prend actuellement en charge les processeurs, les GPU et d’autres accélérateurs matériels sous Linux, Windows et macOS, et dispose d’installations permettant le craquage de mots de passe distribués. »
Hashcat n’est pas affilié à Grayshift, LLC et est sous licence MIT.
Fonctionnement de Hashcat
Hashcat tire parti des vulnérabilités connues des algorithmes de hachage de mots de passe, tels que MD5 ou SHA-256. Ces algorithmes prennent un mot de passe et produisent une chaîne de caractères unique de longueur fixe, appelée « hachage ». Le hachage est généralement stocké dans une base de données ou un fichier, avec d’autres informations relatives à l’utilisateur, telles que le nom d’utilisateur ou l’adresse électronique.
Hashcat utilise différentes techniques pour craquer les mots de passe, telles que les attaques par force brute, les attaques par dictionnaire et les attaques hybrides. Les attaques par force brute essaient toutes les combinaisons possibles de caractères jusqu’à ce que vous trouviez le bon mot de passe. Les attaques par dictionnaire utilisent une liste précalculée de mots de passe couramment utilisés pour tenter de faire correspondre le hachage à un mot de passe. Les attaques hybrides combinent ces deux approches, en utilisant une liste de mots personnalisée et en ajoutant des caractères ou des règles supplémentaires à chaque mot.
Une fois que Hashcat a réussi à déchiffrer le mot de passe, il affiche la version en texte clair du mot de passe à l’utilisateur. Les enquêteurs numériques peuvent utiliser du texte en clair pour tester la force de leurs mots de passe ou récupérer ceux qu’ils ont perdus.
Les nouveaux enquêteurs (et les enquêteurs chevronnés) qui souhaitent en savoir plus sur l’utilisation de Hashcat dans le cadre d’une enquête sont invités à assister à un webinaire à la demande organisé par DFS Matt Fullerton et DFS Stephen Coates : *Utilisation dufichier historique des codes d’accès et de Hashcat. L’historique des codes d’accès peut être utile à votre enquête, mais il peut être difficile à obtenir. Dans ce webinaire, vous apprendrez comment utiliser les données extraites à l’aide de GrayKeyen combinaison avec Hashcat, pour récupérer les mots de passe et accélérer la résolution des cas.
*Cette vidéo est disponible pour les professionnels de l’application de la loi qui ont demandé et/ou obtenu des identifiants de connexion pour accéder au webinaire.
© 2023. Grayshift, LLC. Tous droits réservés. Propriétaire et confidentiel.