hashcat破解比特币
❶ kali怎么安装oclhashcat
HashCat主要分为三个版本:Hashcat、oclHashcat-plus、oclHashcat-lite。这三个版本的主要区别是:HashCat只支持CPU破解。oclHashcat-plus支持使用GPU破解多个HASH,并且支持的算法高达77种。oclHashcat-lite只支持使用GPU对单个HASH进行破解,支持的HASH种类仅有32种,但是对算法进行了优化,可以达到GPU破解的最高速度。如果只有单个密文进行破解的话,推荐使用oclHashCat-lite。
目前最新的软件版本为HashCat v0.46、oclHashcat-plus v0.15、oclHashcat-lite v0.15。但是经过一段时间的测试,发现有时候版本越高,速度越慢。所以推荐在使用没有问题的情况下,无需升级到最新版本。根据测试,oclHashcat-lite v0.10的运算速度比v0.15的运算速度快20%,所以单个密文破解还是推荐使用oclHashcat-lite v0.10。
0x03 HashCat软件使用
HashCat系列软件拥有十分灵活的破解方式,可以满足绝大多数的破解需求,下面我就为大家简单介绍一下。
1.指定HASH类型
在HashCat中--hash-type ?参数可以指定要破解的HASH类型,运行hashcat主程序加上--help参数,在* Generic hash types:中可以看到各种HASH类型的代号,如图所示:
不同版本的HashCat所支持的hash类型有所不同,如果没有指定--hash-type参数,那么程序默认为MD5类型。
2.指定破解模式
在HashCat中--attack-mode ?参数可以可以指定破解模式,软件一共支持5种破解模式,分别为
0 Straight(字典破解)
1 Combination(组合破解)
3 Brute-force(掩码暴力破解)
6 Hybrid dict + mask(混合字典+掩码)
7 Hybrid mask + dict(混合掩码+字典)
下面为大家介绍两个最常用的破解方式:字典破解和掩码暴力破解。
使用字典破解MD5:
oclHashcat-plus64.exe --hash-type 0 --attack-mode 0 {HASH文件} [字典1] [字典2] [字典3]…
如:
oclHashcat-plus64.exe --hash-type 0 --attack-mode 0 d:md5.txt d:dict1.txt d:dict2.txt
字典破解由于受到磁盘和内存速度的影响,速度无法达到GPU的最大运算速度,基本上一个5GB的字典,对于MD5破解来说10分钟内可以跑完。
使用掩码暴力破解SHA1:
oclHashcat-plus64.exe --hash-type 100 --attack-mode 3 {HASH文件} [掩码]
{掩码的设置}
对于掩码,这边需要稍微做一个说明。Hashcat默认的掩码一共有9种,如图所示:
?l表示a-z,?u表示A-Z,?d表示0-9,?a表示键盘上所有的特殊字符,?s表示键盘上所有的可见字符,?h表示8bit 0xc0-0xff的十六进制,?D表示8bit的德语字符,?F表示8bit的法语字符,?R表示8bit的俄语字符。
❷ win下hashcat中zip密码的hash值如何获取
看了下那个hashcat-gui 已经是很老的东西了,2012.3.25 最后更新出错的话截个图来让大家帮你看看oclHashcat-plus 很久以前叫这个名字,现在都合并到oclHashcat了。你说它是替代版本也没错。他们的区别就是hashcat只支持CPUPJ(多线程) oclHashcat支持GPUPJ运行EXE文件命令行一闪而过你要到命令行下运行,就像这样的格式 c:\test.exe 这种或者你到软件目录下,新建一个a.bat的批处理文件,里面就写cmd,后缀一定要是bat,双击执行就出来cmd,在里面执行软件不清楚EWSA 能否支持R9 270X希望能够帮到你
❸ 怎么把linux shadow 密码破解
主要学习了下linux /etc/shadow文件中密码的破解;学习了hashcat工具的简单实用,具体的可以参加:https://samsclass.info/123/proj10/p12-hashcat.htm
由于进行hash的时候,采用了salt机制,所以传统的彩虹表方式将起不到作用。破解方法有字典破解和暴力破解。
linux /etc/shadow中hash算法包括缺省的DES经典算法、MD5哈希算法($1)、Blowfish加密算法($2或$2a)和SHA哈希算法($5或$6)。因此利用hashcat进行破解的参数也不同,比如MD5哈希算法($1),使用hashcat -m 500参数;SHA哈希算法($5或$6),使用hashcat -m 1800 参数。
利用hashcat进行破解时,hash值存储方式为:以MD5哈希算法为例,存储为$1$salt$encrypted;以SHA哈希算法为例,存储为$6$salt$encrypted。
续:https://www.91ri.org/14638.html
❹ cudahashcat怎么破解rar文件
解压密码可以先试试下载网站的网址。或者看下,下载页面有没有提示。没有的话,你到 超人软件站 搜索下载 rar暴力破解。
❺ 你好,我用hashcat只能破32
加参数-mhashtype,列表如下
*Hashtypes:
0=MD5
10=md5($pass.$salt)
20=md5($salt.$pass)
30=md5(unicode($pass).$salt)
40=md5(unicode($pass).$salt)
50=HMAC-MD5(key=$pass)
60=HMAC-MD5(key=$salt)
100=SHA1
110=sha1($pass.$salt)
120=sha1($salt.$pass)
130=sha1(unicode($pass).$salt)
140=sha1($salt.unicode($pass))
150=HMAC-SHA1(key=$pass)
160=HMAC-SHA1(key=$salt)
200=MySQL
300=MySQL4.1/MySQL5
400=phpass,MD5(Wordpress),MD5(phpBB3)
500=md5crypt,MD5(Unix),FreeBSDMD5,Cisco-IOSMD5
800=SHA-1(Django)
900=MD4
1000=NTLM
1100=DomainCachedCredentials,mscash
1400=SHA256
1410=sha256($pass.$salt)
1420=sha256($salt.$pass)
1450=HMAC-SHA256(key=$pass)
1460=HMAC-SHA256(key=$salt)
1600=md5apr1,MD5(APR),ApacheMD5
1700=SHA512
1710=sha512($pass.$salt)
1720=sha512($salt.$pass)
1750=HMAC-SHA512(key=$pass)
1760=HMAC-SHA512(key=$salt)
1800=SHA-512(Unix)
2400=Cisco-PIXMD5
2500=WPA/WPA2
2600=DoubleMD5
3200=bcrypt,Blowfish(OpenBSD)
3300=MD5(Sun)
3500=md5(md5(md5($pass)))
3610=md5(md5($salt).$pass)
3710=md5($salt.md5($pass))
3720=md5($pass.md5($salt))
3810=md5($salt.$pass.$salt)
3910=md5(md5($pass).md5($salt))
4010=md5($salt.md5($salt.$pass))
4110=md5($salt.md5($pass.$salt))
4210=md5($username.0.$pass)
4300=md5(strtoupper(md5($pass)))
4400=md5(sha1($pass))
4500=sha1(sha1($pass))
4600=sha1(sha1(sha1($pass)))
4700=sha1(md5($pass))
4800=MD5(Chap)
5000=SHA-3(Keccak)
5100=HalfMD5
5200=PasswordSafeSHA-256
5300=IKE-PSKMD5
5400=IKE-PSKSHA1
5500=NetNTLMv1-VANILLA/NetNTLMv1-ESS
5600=NetNTLMv2
5700=Cisco-IOSSHA256
5800=SamsungAndroidPassword/PIN
6300=AIX{smd5}
6400=AIX{ssha256}
6500=AIX{ssha512}
6700=AIX{ssha1}
6900=GOST,GOSTR34.11-94
7000=Fortigate(FortiOS)
7100=OSXv10.8
7200=GRUB2
7300=IPMI2RAKPHMAC-SHA1
9999=Plaintext
例如需要破解HalfMD5,加参数-m5100即可
PS1:这个软件有GUI界面,不需要每次手动加参数,操作复杂
PS2:你的显卡太差,速度只有2000多万p/s,照这个速度算个9位全小写+数字混合你要算一个月
❻ 如何利用WireShark破解网站密码
当我们输入账号、密码登录一个网站时,网站如果允许你使用HTTP(明文)进行身份验证,此时捕获通信流量非常简单,然后就可以对捕获到的流量进行分析以获取登录账号和密码。这种方法不仅适用于局域网,甚至还适用于互联网。这就意味着,攻击者将可以破解任何使用HTTP协议进行身份验证的网站密码。
在局域网内要做到这一点很容易,这不禁使你惊讶HTTP是有多么的不安全。你可以在宿舍网络、工作网络,甚至是校园网络尝试这种破解方法,不过校园网络需要允许广播流量功能,并且要求你的局域网网卡可以设置为混杂模式。
下面就让我们在一个简单的网站上实验这种方法,本实验我是在同一个电脑上进行的。实践的时候,你可以在虚拟机和物理机之间进行。
注意,一些路由器并不支持广播流量功能,所以在这种路由器上可能会失败。
Step 1:运行WireShark并捕获流量
在Kali Linux中可以按以下步骤运行WireShark:
Application > Kali Linux > Top 10Security Tools > Wireshark
在WireShark中依次点击 Capture > Interface 选项,然后选中适用的网卡接口,在我的例子中,我使用了一个USB无线网卡,所以我选择了 wlan0。
如果一切顺利,那么接下来你可以按下开始按钮,然后Wireshark将开始捕获流量。如果你错过了这一步,那么你通过回到 Capture > Interface > Start开始捕获流量。
Step 2:过滤POST数据流量
此时,Wireshark开始监听并捕获所有的网络流量。然后我打开浏览器并用我的用户名和密码登录一个网站,当认证过程结束并成功登录之后,返回并停止Wireshark的流量捕获。
通常情况下,将会捕获很多流量数据,然而我们只对POST数据感兴趣。为什么是POST数据呢?
因为当你输入用户名和密码并点击登录按钮时,将会产生一个POST方法将你输入的数据发送到远程服务器上。
为了过滤并滤出POST数据,可以在Filter输入框中输入以下指令:
http.request.method== "POST"
下图中显示了一个POST事件。
Step 3:分析POST数据以获取用户名和密码
接下来,点击POST事件那一行,然后右击选择“Follow TCPSteam”。
此时,将会打开一个新窗口,窗口中包含类似下面的内容:
HTTP/1.1 302 Found
Date: Mon, 10 Nov 2014 23:52:21 GMT
Server: Apache/2.2.15 (CentOS)
X-Powered-By: PHP/5.3.3
P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"
Set-Cookie: non=non; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Set-Cookie: password=; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Set-Cookie: scifuser=sampleuser; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
Location: loggedin.php
Content-Length: 0
Connection: close
Content-Type: text/html; charset=UTF-8
即在这个例子中:
1、用户名:sampleuser
2、密码:
由上面的密码值可以猜想,“”肯定不是真实的密码值,而应该是一个哈希值。
需要注意的是,一些不注重安全的网站并未对用户发送的密码值求哈希值,而是直接将密码明文发送给服务器。对于这种网站,到这一步就能够得到用户名和密码信息了。而在我分析的例子中,我们还需要更进一步,即识别该哈希值对应的密码值。
Step 4:确定哈希类型
在这一步中,我将使用hash-identifier工具来确定上面的密码哈希值到底是什么类型的哈希。打开终端,然后输入“hash-identifier”并将上面的哈希值粘贴到终端,回车之后hash-identifier将会给出可能的匹配值。
因为有一件事可以确定,即上面的哈希值不是域缓存凭证(Domain Cached Credential),所以它肯定是MD5哈希值。然后,就可以使用hashcat或者cudahashcat破解该MD5哈希值, 点击这里 了解更多。
Step 5:破解MD5哈希密码
可以使用hashcat或者类似的工具很容易地破解这个密码。
root@kali:~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat32 -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
(or)
root@kali:~# cudahashcat64 -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
因为我测试的密码存在于我的密码字典中,所以hashcat可以很容易就能破解出。
结论
其实,不可能确保每个网站都使用SSL来保证密码的安全,因为对于每一个URL来说,使用SSL服务都需要花钱。然而,网站所有者(任何人都可以注册的公共网站)至少应该在登录环节进行哈希值求解操作,这样至少在攻击者破解网站密码的时候能够多设置一道屏障。
❼ kali linux oclhashcat怎么用
HashCat主要分为三个版本:Hashcat、oclHashcat-plus、oclHashcat-lite。这三个版本的主要区别是:HashCat只支持CPU破解。oclHashcat-plus支持使用GPU破解多个HASH,并且支持的算法高达77种。oclHashcat-lite只支持使用GPU对单个HASH进行破解,...
❽ 用vega显卡跑hashcat怎样
目前GPU的速度越来越快,使用GPU超强的运算速度进行暴力密码破解也大大提高了成功率,曾经看到老外用26块显卡组成的分布式破解神器让我羡慕不已。
要说目前最好的GPU破解HASH的软件,非HashCat莫属了。
❾ 怎么用hashcat或者其他软件破解WPA/WPA2密码 谢谢!
用pin码破解系统,是现在最新破解系统,不要抓包跑包,就可破解wpa2