官方強調它一款驗證密碼安全的工具程式,所以請勿拿別人的機器當實驗品。
影片為使用上一個版本(v0.14)暴力破解 WordPress Password Hash 所示範需要的時間,請自行計算需要多久就可以得到答案!
其實它一系列兄弟姊妹的暴力破解工具很多,包含:
hashcat v0.46
hashcat-gui v0.5.1
oclHashcat-plus v0.15
oclHashcat-lite v0.15
目前更新的是 oclHashcat-plus v0.15,主要的新增特色為:
Multi-GPU (up to 128 gpus)
Multi-Hash (up to 15 million hashes)
Multi-OS (Linux & Windows native binaries)
Multi-Platform (OpenCL & CUDA support)
Multi-Algo (see below)
Low resource utilization, you can still watch movies or play games while cracking
Focuses highly iterated modern hashes
Focuses single dictionary based attacks
支援 mask attack
支援 mask files
支援 distributed cracking
支援 pause / resume while cracking
支援 sessions
支援 restore
支援 reading words from file
支援 reading words from stdin
支援 hex-salt
支援 hex-charset
支援 variable rounds where applicable
Integrated thermal watchdog
攻擊模組:
Straight
Combination
Brute-force
Hybrid dict + mask
Hybrid mask + dict
已淪陷的演算法:
MD5
md5($pass.$salt)
md5($salt.$pass)
md5(unicode($pass).$salt)
md5($salt.unicode($pass))
SHA1
sha1($pass.$salt)
sha1($salt.$pass)
sha1(unicode($pass).$salt)
sha1($salt.unicode($pass))
MySQL
phpass, MD5(Wordpress), MD5(phpBB3)
md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
MD4
NTLM
Domain Cached Credentials, mscash
SHA256
sha256($pass.$salt)
sha256($salt.$pass)
sha256(unicode($pass).$salt)
sha256($salt.unicode($pass))
descrypt, DES(Unix), Traditional DES
md5apr1, MD5(APR), Apache MD5
SHA512
sha512($pass.$salt)
sha512($salt.$pass)
sha512(unicode($pass).$salt)
sha512($salt.unicode($pass))
sha512crypt, SHA512(Unix)
Domain Cached Credentials2, mscash2
Cisco-PIX MD5
WPA/WPA2
Double MD5
LM
Oracle 7-10g, DES(Oracle)
bcrypt, Blowfish(OpenBSD)
SHA-3(Keccak)
Half MD5 (left, mid, right)
Password Safe SHA-256
IKE-PSK MD5
IKE-PSK SHA1
NetNTLMv1-VANILLA / NetNTLMv1+ESS
NetNTLMv2
Cisco-IOS SHA256
Samsung Android Password/PIN
RipeMD160
Whirlpool
TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES
TrueCrypt 5.0+ PBKDF2 HMAC-SHA512 + AES
TrueCrypt 5.0+ PBKDF2 HMAC-Whirlpool + AES
TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 boot-mode + AES
AIX {smd5}
AIX {ssha256}
AIX {ssha512}
1Password
AIX {ssha1}
Lastpass
GOST R 34.11-94
OSX v10.8
GRUB 2
sha256crypt, SHA256(Unix)
Joomla
osCommerce, xt:Commerce
nsldap, SHA-1(Base64), Netscape LDAP SHA
nsldaps, SSHA-1(Base64), Netscape LDAP SSHA
Oracle 11g
SMF > v1.1
OSX v10.4, v10.5, v10.6
MSSQL(2000)
MSSQL(2005)
EPiServer 6.x < v4
EPiServer 6.x > v4
SSHA-512(Base64), LDAP {SSHA512}
OSX v10.7
vBulletin < v3.8.5
vBulletin > v3.8.5
IPB2+, MyBB1.2+
官方網站軟體下載處:http://hashcat.net/oclhashcat-plus/
轉載自《網路攻防戰》
知名暴力破解密碼工具程式 oclHashcat-plus 發佈 v0.15 版(含影片示範)
回覆刪除知名暴力破解密碼工具程式 oclHashcat-plus 發佈 v0.15 版(含影片示範)
官方強調它一款驗證密碼安全的工具程式,所以請勿拿別人的機器當實驗品。
影片為使用上一個版本(v0.14)暴力破解 WordPress Password Hash 所示範需要的時間,請自行計算需要多久就可以得到答案!
請問大大 你會使用這些程式嗎??
回覆刪除