當前位置:首頁 » 比特幣問答 » hashcat破解比特幣

hashcat破解比特幣

發布時間: 2021-07-10 11:44:46

❶ kali怎麼安裝oclhashcat

HashCat主要分為三個版本:Hashcat、oclHashcat-plus、oclHashcat-lite。這三個版本的主要區別是:HashCat只支持CPU破解。oclHashcat-plus支持使用GPU破解多個HASH,並且支持的演算法高達77種。oclHashcat-lite只支持使用GPU對單個HASH進行破解,支持的HASH種類僅有32種,但是對演算法進行了優化,可以達到GPU破解的最高速度。如果只有單個密文進行破解的話,推薦使用oclHashCat-lite。
目前最新的軟體版本為HashCat v0.46、oclHashcat-plus v0.15、oclHashcat-lite v0.15。但是經過一段時間的測試,發現有時候版本越高,速度越慢。所以推薦在使用沒有問題的情況下,無需升級到最新版本。根據測試,oclHashcat-lite v0.10的運算速度比v0.15的運算速度快20%,所以單個密文破解還是推薦使用oclHashcat-lite v0.10。
0x03 HashCat軟體使用
HashCat系列軟體擁有十分靈活的破解方式,可以滿足絕大多數的破解需求,下面我就為大家簡單介紹一下。
1.指定HASH類型
在HashCat中--hash-type ?參數可以指定要破解的HASH類型,運行hashcat主程序加上--help參數,在* Generic hash types:中可以看到各種HASH類型的代號,如圖所示:
不同版本的HashCat所支持的hash類型有所不同,如果沒有指定--hash-type參數,那麼程序默認為MD5類型。
2.指定破解模式
在HashCat中--attack-mode ?參數可以可以指定破解模式,軟體一共支持5種破解模式,分別為
0 Straight(字典破解)
1 Combination(組合破解)
3 Brute-force(掩碼暴力破解)
6 Hybrid dict + mask(混合字典+掩碼)
7 Hybrid mask + dict(混合掩碼+字典)

下面為大家介紹兩個最常用的破解方式:字典破解和掩碼暴力破解。
使用字典破解MD5:
oclHashcat-plus64.exe --hash-type 0 --attack-mode 0 {HASH文件} [字典1] [字典2] [字典3]…

如:
oclHashcat-plus64.exe --hash-type 0 --attack-mode 0 d:md5.txt d:dict1.txt d:dict2.txt

字典破解由於受到磁碟和內存速度的影響,速度無法達到GPU的最大運算速度,基本上一個5GB的字典,對於MD5破解來說10分鍾內可以跑完。
使用掩碼暴力破解SHA1:
oclHashcat-plus64.exe --hash-type 100 --attack-mode 3 {HASH文件} [掩碼]

{掩碼的設置}
對於掩碼,這邊需要稍微做一個說明。Hashcat默認的掩碼一共有9種,如圖所示:

?l表示a-z,?u表示A-Z,?d表示0-9,?a表示鍵盤上所有的特殊字元,?s表示鍵盤上所有的可見字元,?h表示8bit 0xc0-0xff的十六進制,?D表示8bit的德語字元,?F表示8bit的法語字元,?R表示8bit的俄語字元。

❷ win下hashcat中zip密碼的hash值如何獲取

看了下那個hashcat-gui 已經是很老的東西了,2012.3.25 最後更新出錯的話截個圖來讓大家幫你看看oclHashcat-plus 很久以前叫這個名字,現在都合並到oclHashcat了。你說它是替代版本也沒錯。他們的區別就是hashcat只支持CPUPJ(多線程) oclHashcat支持GPUPJ運行EXE文件命令行一閃而過你要到命令行下運行,就像這樣的格式 c:\test.exe 這種或者你到軟體目錄下,新建一個a.bat的批處理文件,裡面就寫cmd,後綴一定要是bat,雙擊執行就出來cmd,在裡面執行軟體不清楚EWSA 能否支持R9 270X希望能夠幫到你

❸ 怎麼把linux shadow 密碼破解

主要學習了下linux /etc/shadow文件中密碼的破解;學習了hashcat工具的簡單實用,具體的可以參加:https://samsclass.info/123/proj10/p12-hashcat.htm
由於進行hash的時候,採用了salt機制,所以傳統的彩虹表方式將起不到作用。破解方法有字典破解和暴力破解。
linux /etc/shadow中hash演算法包括預設的DES經典演算法、MD5哈希演算法($1)、Blowfish加密演算法($2或$2a)和SHA哈希演算法($5或$6)。因此利用hashcat進行破解的參數也不同,比如MD5哈希演算法($1),使用hashcat -m 500參數;SHA哈希演算法($5或$6),使用hashcat -m 1800 參數。
利用hashcat進行破解時,hash值存儲方式為:以MD5哈希演算法為例,存儲為$1$salt$encrypted;以SHA哈希演算法為例,存儲為$6$salt$encrypted。
續:https://www.91ri.org/14638.html

❹ cudahashcat怎麼破解rar文件

解壓密碼可以先試試下載網站的網址。或者看下,下載頁面有沒有提示。沒有的話,你到 超人軟體站 搜索下載 rar暴力破解。

❺ 你好,我用hashcat只能破32

加參數-mhashtype,列表如下

*Hashtypes:


0=MD5

10=md5($pass.$salt)

20=md5($salt.$pass)

30=md5(unicode($pass).$salt)

40=md5(unicode($pass).$salt)

50=HMAC-MD5(key=$pass)

60=HMAC-MD5(key=$salt)

100=SHA1

110=sha1($pass.$salt)

120=sha1($salt.$pass)

130=sha1(unicode($pass).$salt)

140=sha1($salt.unicode($pass))

150=HMAC-SHA1(key=$pass)

160=HMAC-SHA1(key=$salt)

200=MySQL

300=MySQL4.1/MySQL5

400=phpass,MD5(Wordpress),MD5(phpBB3)

500=md5crypt,MD5(Unix),FreeBSDMD5,Cisco-IOSMD5

800=SHA-1(Django)

900=MD4

1000=NTLM

1100=DomainCachedCredentials,mscash

1400=SHA256

1410=sha256($pass.$salt)

1420=sha256($salt.$pass)

1450=HMAC-SHA256(key=$pass)

1460=HMAC-SHA256(key=$salt)

1600=md5apr1,MD5(APR),ApacheMD5

1700=SHA512

1710=sha512($pass.$salt)

1720=sha512($salt.$pass)

1750=HMAC-SHA512(key=$pass)

1760=HMAC-SHA512(key=$salt)

1800=SHA-512(Unix)

2400=Cisco-PIXMD5

2500=WPA/WPA2

2600=DoubleMD5

3200=bcrypt,Blowfish(OpenBSD)

3300=MD5(Sun)

3500=md5(md5(md5($pass)))

3610=md5(md5($salt).$pass)

3710=md5($salt.md5($pass))

3720=md5($pass.md5($salt))

3810=md5($salt.$pass.$salt)

3910=md5(md5($pass).md5($salt))

4010=md5($salt.md5($salt.$pass))

4110=md5($salt.md5($pass.$salt))

4210=md5($username.0.$pass)

4300=md5(strtoupper(md5($pass)))

4400=md5(sha1($pass))

4500=sha1(sha1($pass))

4600=sha1(sha1(sha1($pass)))

4700=sha1(md5($pass))

4800=MD5(Chap)

5000=SHA-3(Keccak)

5100=HalfMD5

5200=PasswordSafeSHA-256

5300=IKE-PSKMD5

5400=IKE-PSKSHA1

5500=NetNTLMv1-VANILLA/NetNTLMv1-ESS

5600=NetNTLMv2

5700=Cisco-IOSSHA256

5800=SamsungAndroidPassword/PIN

6300=AIX{smd5}

6400=AIX{ssha256}

6500=AIX{ssha512}

6700=AIX{ssha1}

6900=GOST,GOSTR34.11-94

7000=Fortigate(FortiOS)

7100=OSXv10.8

7200=GRUB2

7300=IPMI2RAKPHMAC-SHA1

9999=Plaintext


例如需要破解HalfMD5,加參數-m5100即可


PS1:這個軟體有GUI界面,不需要每次手動加參數,操作復雜

PS2:你的顯卡太差,速度只有2000多萬p/s,照這個速度算個9位全小寫+數字混合你要算一個月

❻ 如何利用WireShark破解網站密碼

當我們輸入賬號、密碼登錄一個網站時,網站如果允許你使用HTTP(明文)進行身份驗證,此時捕獲通信流量非常簡單,然後就可以對捕獲到的流量進行分析以獲取登錄賬號和密碼。這種方法不僅適用於區域網,甚至還適用於互聯網。這就意味著,攻擊者將可以破解任何使用HTTP協議進行身份驗證的網站密碼。
在區域網內要做到這一點很容易,這不禁使你驚訝HTTP是有多麼的不安全。你可以在宿舍網路、工作網路,甚至是校園網路嘗試這種破解方法,不過校園網路需要允許廣播流量功能,並且要求你的區域網網卡可以設置為混雜模式。
下面就讓我們在一個簡單的網站上實驗這種方法,本實驗我是在同一個電腦上進行的。實踐的時候,你可以在虛擬機和物理機之間進行。
注意,一些路由器並不支持廣播流量功能,所以在這種路由器上可能會失敗。
Step 1:運行WireShark並捕獲流量
在Kali Linux中可以按以下步驟運行WireShark:
Application > Kali Linux > Top 10Security Tools > Wireshark

在WireShark中依次點擊 Capture > Interface 選項,然後選中適用的網卡介面,在我的例子中,我使用了一個USB無線網卡,所以我選擇了 wlan0。

如果一切順利,那麼接下來你可以按下開始按鈕,然後Wireshark將開始捕獲流量。如果你錯過了這一步,那麼你通過回到 Capture > Interface > Start開始捕獲流量。

Step 2:過濾POST數據流量
此時,Wireshark開始監聽並捕獲所有的網路流量。然後我打開瀏覽器並用我的用戶名和密碼登錄一個網站,當認證過程結束並成功登錄之後,返回並停止Wireshark的流量捕獲。
通常情況下,將會捕獲很多流量數據,然而我們只對POST數據感興趣。為什麼是POST數據呢?
因為當你輸入用戶名和密碼並點擊登錄按鈕時,將會產生一個POST方法將你輸入的數據發送到遠程伺服器上。
為了過濾並濾出POST數據,可以在Filter輸入框中輸入以下指令:
http.request.method== "POST"

下圖中顯示了一個POST事件。

Step 3:分析POST數據以獲取用戶名和密碼
接下來,點擊POST事件那一行,然後右擊選擇「Follow TCPSteam」。

此時,將會打開一個新窗口,窗口中包含類似下面的內容:
HTTP/1.1 302 Found
Date: Mon, 10 Nov 2014 23:52:21 GMT
Server: Apache/2.2.15 (CentOS)
X-Powered-By: PHP/5.3.3
P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"
Set-Cookie: non=non; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Set-Cookie: password=; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Set-Cookie: scifuser=sampleuser; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Location: loggedin.php
Content-Length: 0
Connection: close
Content-Type: text/html; charset=UTF-8

即在這個例子中:
1、用戶名:sampleuser
2、密碼:
由上面的密碼值可以猜想,「」肯定不是真實的密碼值,而應該是一個哈希值。
需要注意的是,一些不注重安全的網站並未對用戶發送的密碼值求哈希值,而是直接將密碼明文發送給伺服器。對於這種網站,到這一步就能夠得到用戶名和密碼信息了。而在我分析的例子中,我們還需要更進一步,即識別該哈希值對應的密碼值。
Step 4:確定哈希類型
在這一步中,我將使用hash-identifier工具來確定上面的密碼哈希值到底是什麼類型的哈希。打開終端,然後輸入「hash-identifier」並將上面的哈希值粘貼到終端,回車之後hash-identifier將會給出可能的匹配值。

因為有一件事可以確定,即上面的哈希值不是域緩存憑證(Domain Cached Credential),所以它肯定是MD5哈希值。然後,就可以使用hashcat或者cudahashcat破解該MD5哈希值, 點擊這里 了解更多。
Step 5:破解MD5哈希密碼
可以使用hashcat或者類似的工具很容易地破解這個密碼。
root@kali:~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat32 -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat64 -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

因為我測試的密碼存在於我的密碼字典中,所以hashcat可以很容易就能破解出。

結論
其實,不可能確保每個網站都使用SSL來保證密碼的安全,因為對於每一個URL來說,使用SSL服務都需要花錢。然而,網站所有者(任何人都可以注冊的公共網站)至少應該在登錄環節進行哈希值求解操作,這樣至少在攻擊者破解網站密碼的時候能夠多設置一道屏障。

❼ kali linux oclhashcat怎麼用

HashCat主要分為三個版本:Hashcat、oclHashcat-plus、oclHashcat-lite。這三個版本的主要區別是:HashCat只支持CPU破解。oclHashcat-plus支持使用GPU破解多個HASH,並且支持的演算法高達77種。oclHashcat-lite只支持使用GPU對單個HASH進行破解,...

❽ 用vega顯卡跑hashcat怎樣

目前GPU的速度越來越快,使用GPU超強的運算速度進行暴力密碼破解也大大提高了成功率,曾經看到老外用26塊顯卡組成的分布式破解神器讓我羨慕不已。
要說目前最好的GPU破解HASH的軟體,非HashCat莫屬了。

❾ 怎麼用hashcat或者其他軟體破解WPA/WPA2密碼 謝謝!

用pin碼破解系統,是現在最新破解系統,不要抓包跑包,就可破解wpa2

熱點內容
去成都光華中心 發布:2025-08-02 23:47:49 瀏覽:23
下載xrp錢包 發布:2025-08-02 23:46:18 瀏覽:934
中文eth瀏覽器 發布:2025-08-02 23:42:45 瀏覽:686
把鐵路修到拉薩去的中心內容 發布:2025-08-02 23:35:24 瀏覽:768
愛人合約怎麼寫 發布:2025-08-02 23:29:28 瀏覽:23
礦機錯誤碼30 發布:2025-08-02 23:18:00 瀏覽:966
券商中做區塊鏈的 發布:2025-08-02 23:17:10 瀏覽:941
2009比特幣的財富機遇 發布:2025-08-02 22:59:28 瀏覽:776
kyber以太坊 發布:2025-08-02 22:51:10 瀏覽:816
2021年陀螺世界算力回收價格 發布:2025-08-02 22:48:00 瀏覽:814