Hashcat

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 3 de marzo de 2020; las comprobaciones requieren 9 ediciones .
hashcat
Tipo de Descifrado de contraseñas
Desarrollador Jens 'átomo' Steube
Escrito en xi
Sistema operativo Linux , mac OS , Windows
ultima versión 6.1.1 / 29 de julio de 2020
Licencia Licencia MIT
Sitio web hashcat.net/hashcat/

Hashcat es, según sus creadores, la herramienta de recuperación de contraseñas más rápida del mundo. Hasta 2015, el programa era propietario, pero ahora se lanza como software libre . Las versiones están disponibles para Linux , macOS y Windows y se pueden proporcionar en versiones basadas en CPU o GPU . Ejemplos de algoritmos hash admitidos por hashcats son los formatos Microsoft LM, MD4 , MD5 hash , SHA family , Unix Crypt , MySQL y Cisco PIX .

Hashcat se hizo popular debido a las fallas encontradas por su creador en otros programas que usan encriptación de datos. Por ejemplo, se descubrió un error en el esquema hash del administrador de contraseñas 1Password , que permitía adivinar contraseñas maestras [1] [2] . Por el momento, Hashcat se usa activamente para descifrar contraseñas WPA/WPA2, descifrar contraseñas de documentos de MS Office, PDF, 7-Zip, RAR, TrueCrypt. El desarrollo activo y el uso de Hashcat como utilidad para descifrar contraseñas hace que los desarrolladores piensen en la seguridad de los sistemas que crean [3] .

Versiones

Anteriormente, Hashcat se lanzó en dos versiones:

Con el lanzamiento de hashcat v3.00, las herramientas de GPU y CPU se fusionaron en una herramienta llamada hashcat v3.00. [4] La versión de solo procesador se llama hashcat-legacy. Tanto la CPU como la GPU ahora usan OpenCL.

Muchos de los algoritmos admitidos por hashcat-legacy se pueden descifrar en menos tiempo usando la aceleración de la unidad de procesamiento de gráficos (GPU) bien documentada que se usa en oclHashcat, cudaHashcat y hashcat v3.00 (por ejemplo, MD5, SHA1 y otros). Sin embargo, no todos los algoritmos pueden ser acelerados por GPU (por ejemplo , bcrypt ), por lo que oclHashcat/cudaHashcat no puede considerarse un reemplazo completo de hashcat-legacy.

Hashcat está actualmente disponible para macOS, Windows y Linux con GPU, CPU y compatibilidad general con OpenCL, lo que permite FPGA y otras tarjetas de aceleración.

Cómo funciona

El principio de funcionamiento de todos los programas que le permiten descifrar contraseñas es casi el mismo. Las utilidades difieren solo en la velocidad de enumeración de las contraseñas de prueba; también pueden implementar diferentes algoritmos para generar contraseñas de prueba (tipos de ataques). La idea principal es utilizar un subconjunto predeterminado de letras/palabras (el llamado diccionario) para realizar una búsqueda rápida de combinaciones. De cada combinación, se calcula un hash y se compara con el original. Si hay una coincidencia, la contraseña se considera descifrada. En el caso de Hashcat, se recomienda realizar la selección en la GPU, ya que la GPU puede clasificar las combinaciones mucho más rápido.

Tipos de ataques

Hashcat implica el uso de varios tipos de ataques para lograr una cobertura eficiente de todos los hashes posibles :

El ataque de fuerza bruta tradicional se considera obsoleto, por lo que el equipo de Hashcat recomienda usar el ataque de máscara como reemplazo completo.

Notas

  1. Hacia mejores contraseñas maestras | 1 Contraseña  (inglés) . Blog de 1Password (28 de agosto de 2018). Consultado el 13 de diciembre de 2018. Archivado desde el original el 13 de diciembre de 2018.
  2. hashcat. Soporte agregado para descifrar 1Password a oclHashcat-plus, ¡100% computado en GPU!  Además, encontré una falla de diseño explotable http://hashcat.net/forum/thread-2238.html … . @hashcat (16 de abril de 2013). Consultado el 13 de diciembre de 2018. Archivado desde el original el 23 de agosto de 2013.
  3. 1Password hashcat contraseñas maestras seguras | 1 Contraseña  (inglés) . Blog de 1Password (16 de marzo de 2013). Consultado el 14 de diciembre de 2018. Archivado desde el original el 14 de diciembre de 2018.
  4. hashcat v3.00 . hashcat.net. Consultado el 13 de diciembre de 2018. Archivado desde el original el 20 de septiembre de 2018.