Che cos’è Hashcat?

Hashcat è un popolare strumento per il cracking delle password che i professionisti della sicurezza, i ricercatori e gli specialisti della forensica digitale utilizzano per recuperare le password perse o dimenticate. Funziona prendendo l’hash di una password, una rappresentazione alfanumerica unica di una password, e utilizzando numerosi attacchi per indovinare la password che ha prodotto l’hash. Hashcat è veloce ed efficiente e rappresenta un potente strumento per il recupero delle password.

Secondo GitHub, “Hashcat è l’utility di recupero password più veloce e avanzata al mondo, che supporta cinque modalità di attacco uniche per oltre 300 algoritmi di hashing altamente ottimizzati”. Attualmente Hashcat supporta CPU, GPU e altri acceleratori hardware su Linux, Windows e macOS e dispone di strutture che consentono il cracking distribuito delle password”.

Hashcat non è affiliato a Grayshift, LLC ed è concesso in licenza MIT.

Come funziona Hashcat

Hashcat sfrutta le vulnerabilità note degli algoritmi di hashing delle password, quali MD5 o SHA-256. Questi algoritmi lavorano per prendere una password e produrre una stringa unica di caratteri a lunghezza fissa, nota come hash. L’hash viene in genere memorizzato in un database o in un file, insieme ad altre informazioni sull’utente, come nomi utente o indirizzi e-mail.

Hashcat utilizza varie tecniche per decifrare le password, come gli attacchi a forza bruta, gli attacchi a dizionario e gli attacchi ibridi. Gli attacchi a forza bruta tentano ogni possibile combinazione di caratteri fino a trovare la password corretta. Gli attacchi di tipo dizionario utilizzano un elenco precompilato di password comunemente utilizzate per cercare di abbinare l’hash a una password. Gli attacchi ibridi combinano questi due approcci, utilizzando un elenco di parole personalizzato e aggiungendo caratteri o regole supplementari a ciascuna parola.

Una volta che Hashcat è riuscito a decifrare la password, mostrerà all’utente la versione in testo normale della password. Gli investigatori digitali possono usare il testo in chiaro per testare la forza delle loro password o recuperare quelle perse.

I nuovi investigatori forensi (e quelli più esperti) che desiderano saperne di più sull’uso di Hashcat in un’indagine sono invitati a seguire il webinar on-demand di Matt Fullerton e Stephen Coates di DFS: *Utilizzodel file di cronologia del codice di accesso e di Hashcat. La cronologia dei codici di accesso può essere utile per l’indagine, ma può essere difficile da ottenere. In questo webinar, imparerete come utilizzare i dati estratti utilizzando GrayKeyin combinazione con Hashcat, per recuperare le password e risolvere più rapidamente i casi.

*Questo video è disponibile per i professionisti delle forze dell’ordine che hanno richiesto e/o ottenuto le credenziali di accesso al webinar.

© 2023. Grayshift, LLC. Tutti i diritti riservati. Riservato e confidenziale.