Hashcat: Unterschied zwischen den Versionen
(Hashcat Programmbeschreibung (erste Version)) |
K (Formulierungs- und Rechtschreibkorrekturen) |
||
(11 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Hashcat''' ist ein Programm das als Password-Recovery-Tool bezeichnet werden kann. Es ermöglicht sehr schnell und effizient die Berechnung einer Vielzahl von Hashes, mit dem Ziel zu einem gegebenem Hash den Ursprungswert zu finden. Bis 2015 handelte es sich um eine proprietäre Codebasis. Seit 2015 handelt es sich um freie Software. Das Programm ist in Versionen für Linux, Windows und OS x verfügbar jeweils in Varianten optimiert für CPU oder GPU. Als Eingaberaum für die Hash-Berechnung kann ein Textfile mit Wörtern ( | '''Hashcat''' ist ein Programm das als Password-Recovery-Tool bezeichnet werden kann. Es ermöglicht sehr schnell und effizient die Berechnung einer Vielzahl von Hashes, mit dem Ziel, zu einem gegebenem Hash den Ursprungswert zu finden. Bis 2015 handelte es sich um eine proprietäre Codebasis. Seit 2015 handelt es sich um freie Software. Das Programm ist in Versionen für Linux, Windows und OS x verfügbar, jeweils in Varianten optimiert für CPU oder GPU. Als Eingaberaum für die Hash-Berechnung kann ein Textfile mit Wörtern (Dictionary Attack) ebenso verwendet werden, wie die simple Definition von Kombinationsregeln für einen beliebigen Zeichenraum (Brute-force Attack). Das Programm unterstützt hierbei eine Vielzahl von Hashtypen (siehe weiter unten). | ||
==Varianten== | ==Varianten== | ||
Die Stärke von '''Hashcat''' liegt in seiner Geschwindigkeit. Dieser Umstand macht einen ansonsten zeitlich sehr ineffizienten | Die Stärke von '''Hashcat''' liegt in seiner Geschwindigkeit. Dieser Umstand macht einen ansonsten zeitlich sehr ineffizienten Brute-Force-Angriff (das simple "ausprobieren" von Passwort-Kombinationen) möglich. Um diese Geschwindigkeit zu erreichen, gibt es speziell compilierte Versionen von '''Hashcat''', die die beiden derzeit gängigen GPU-Frameworks Open-CL (AMD und andere GPU-Hersteller) und Cuda (Nvidia) direkt unterstützen. Dadurch sind ähnliche Hardware-Umgebungen einsetzbar, die auch im Bereich des Kryptominings derzeit Verwendung finden (multi-GPU Architekturen mit Intel-basiertem Hauptprozessor). Hiermit ist es möglich die Rechenprozesse, die für die Hash-Berechnung notwendig sind, auf sehr viele Grafikprozessoreinheiten zu verteilen. Eine Grafikkarte (GPU) besitzt in aktueller Ausprägung mitunter 5000 Shadereinheiten, mit denen dann 5000 Prozesse gleichzeitig berechnet werden können. Skaliert man ein System dann mit mehreren GPUs kann man die Gesamtleistung noch weiter steigern (siehe Performance-Beispiel weiter unten). | ||
Die älteren Versionen unterschieden noch den Support zwischen CPU und GPU-Processing: | Die älteren Versionen unterschieden noch den Support zwischen CPU- und GPU-Processing: | ||
* hashcat - A CPU-based password recovery tool | |||
* oclHashcat/cudaHashcat - A GPU-accelerated tool (OpenCL or CUDA) | |||
Ab der Version 3 ist die Codebasis für CPU- und GPU-Support in einem Tool zusammen geführt worden. Ab dieser Version wird nur noch Open-CL unterstützt. Open-CL ist auch CPU-basiert und mittlerweile | Ab der Version 3 ist die Codebasis für CPU- und GPU-Support in einem Tool zusammen geführt worden. Ab dieser Version wird nur noch Open-CL unterstützt. Open-CL ist auch CPU-basiert und mittlerweile ebenfalls für Nvidia GPUs verfügbar. | ||
==Performance== | ==Performance== | ||
Zeile 22: | Zeile 22: | ||
WPA2: 3 MH/s | WPA2: 3 MH/s | ||
NTLM: 334 GH/s | NTLM: 334 GH/s | ||
Die Einheit bezieht sich hier auf Hashes pro Sekunde (H/s). Diese Zahlen deuten bereits auf die hohe Geschwindigkeit hin, mit | Die Einheit bezieht sich hier auf Hashes pro Sekunde (H/s). Diese Zahlen deuten bereits auf die hohe Geschwindigkeit hin, mit der es Hashcat möglich ist, Passwort-Hashes zu berechnen. Am Beispiel einer NTLM-Berechnung ergibt sich damit folgende Performance: | ||
Angenommen man sucht ein 8-stelliges Passwort, | Angenommen man sucht ein 8-stelliges Passwort, das nur aus Großbuchstaben besteht. Daraus ergibt sich ein Schlüsselraum von 36 hoch 8 Zeichenkombinationen. Stellt man dieser großen Zahl an Kombinationen (2820 Milliarden) die Geschwindigkeit bei der Berechnung von NTLM-Hashes von ca. 334 Milliarden Hashes pro Sekunde gegenüber, so ergibt das eine Laufzeit von 8 Sekunden, um den kompletten Schlüsselraum zu durchsuchen. Der Hash und damit das eigentliche 8-stellige Passwort (nur Großbuchstaben) wird also von oben beschriebenem Server in 8 Sekunden durch simples Probieren (Brute-Force) gefunden. | ||
==Anwendungsbereiche== | ==Anwendungsbereiche== | ||
Durch die hohe Geschwindigkeit der Hash-Berechnung ist es mit Hashcat möglich, | Durch die hohe Geschwindigkeit der Hash-Berechnung ist es mit '''Hashcat''' möglich, Passwörter in einem absehbarer Zeitraum in Echtzeit zu berechnen. Es werden dabei die Hashes der möglichen Passwortkombinationen berechnet und mit einem Zielwert (Hash) verglichen, ohne im Voraus berechnete Rainbow-Tables benutzen zu müssen. Dies hebelt zudem den Schutz aus, den ein Salt gegenüber der Anwendung von vorberechneten Rainbow-Tables bietet. Da diese vorausberechneten Tabellen keinen individuellen bzw. zufälligen Zusatz (Salt) zum Passwort beinhalten können, wird man PW-Hashes mit Salt in keinen Rainbow-Tables finden. Dagegen ermöglicht es '''Hashcat''' Passwort-Kombination mit Salt effizient zu berechnen. Die Effizienz des Hashcat-Algorithmus hängt dabei vom gewählten Schlüsselraum ab, wie das obige Beispiel zeigt. Bei vielen Passwort-Systemen ist das Salt in der gespeicherten Salt-Hash-Kombination identifizierbar und daher beim Live-Hacking ein bekannter Faktor (im Gegensatz zu Pepper). Für einige Hash-Typen wird die Berechnung mit Salt-Zusatz direkt von '''Hashcat''' in der Kommandozeile unterstützt. | ||
==Angriffsarten auf PW-Hashes== | ==Angriffsarten auf PW-Hashes== | ||
Hashcat unterstützt eine Vielzahl von Angriffsarten um einen gegebenen Schlüsselraum für Hashes zu untersuchen: | '''Hashcat''' unterstützt eine Vielzahl von Angriffsarten um einen gegebenen Schlüsselraum für Hashes zu untersuchen: | ||
* Brute-force attack [https://en.wikipedia.org/wiki/Brute-force_attack Wikipedia-Link] | * Brute-force attack [https://en.wikipedia.org/wiki/Brute-force_attack Wikipedia-Link] | ||
* Combinator attack | * Combinator attack |
Aktuelle Version vom 2. August 2019, 08:34 Uhr
Hashcat ist ein Programm das als Password-Recovery-Tool bezeichnet werden kann. Es ermöglicht sehr schnell und effizient die Berechnung einer Vielzahl von Hashes, mit dem Ziel, zu einem gegebenem Hash den Ursprungswert zu finden. Bis 2015 handelte es sich um eine proprietäre Codebasis. Seit 2015 handelt es sich um freie Software. Das Programm ist in Versionen für Linux, Windows und OS x verfügbar, jeweils in Varianten optimiert für CPU oder GPU. Als Eingaberaum für die Hash-Berechnung kann ein Textfile mit Wörtern (Dictionary Attack) ebenso verwendet werden, wie die simple Definition von Kombinationsregeln für einen beliebigen Zeichenraum (Brute-force Attack). Das Programm unterstützt hierbei eine Vielzahl von Hashtypen (siehe weiter unten).
Varianten
Die Stärke von Hashcat liegt in seiner Geschwindigkeit. Dieser Umstand macht einen ansonsten zeitlich sehr ineffizienten Brute-Force-Angriff (das simple "ausprobieren" von Passwort-Kombinationen) möglich. Um diese Geschwindigkeit zu erreichen, gibt es speziell compilierte Versionen von Hashcat, die die beiden derzeit gängigen GPU-Frameworks Open-CL (AMD und andere GPU-Hersteller) und Cuda (Nvidia) direkt unterstützen. Dadurch sind ähnliche Hardware-Umgebungen einsetzbar, die auch im Bereich des Kryptominings derzeit Verwendung finden (multi-GPU Architekturen mit Intel-basiertem Hauptprozessor). Hiermit ist es möglich die Rechenprozesse, die für die Hash-Berechnung notwendig sind, auf sehr viele Grafikprozessoreinheiten zu verteilen. Eine Grafikkarte (GPU) besitzt in aktueller Ausprägung mitunter 5000 Shadereinheiten, mit denen dann 5000 Prozesse gleichzeitig berechnet werden können. Skaliert man ein System dann mit mehreren GPUs kann man die Gesamtleistung noch weiter steigern (siehe Performance-Beispiel weiter unten). Die älteren Versionen unterschieden noch den Support zwischen CPU- und GPU-Processing:
- hashcat - A CPU-based password recovery tool
- oclHashcat/cudaHashcat - A GPU-accelerated tool (OpenCL or CUDA)
Ab der Version 3 ist die Codebasis für CPU- und GPU-Support in einem Tool zusammen geführt worden. Ab dieser Version wird nur noch Open-CL unterstützt. Open-CL ist auch CPU-basiert und mittlerweile ebenfalls für Nvidia GPUs verfügbar.
Performance
Ein Beispiel einer professionellen Anwendung des Programms Hashcat zeigt sich durch folgendes Produkt:
Hersteller: Sagitta (aktuell Terahash) - Link: https://terahash.com/#appliances Product: Sagitta Brutalis 1080 (PN S3480-GTX-1080-2697-128) Software: Hashcat v3.00-beta-145-g069634a, Nvidia driver 367.18 Accelerator: 8x Nvidia GTX 1080 Founders Edition Benchmarks: (Auszug) Quelle MD5: 200.3 GH/s SHA1: 68 GH/s SHA256: 23 GH/s SHA512: 8,6 GH/s WPA2: 3 MH/s NTLM: 334 GH/s
Die Einheit bezieht sich hier auf Hashes pro Sekunde (H/s). Diese Zahlen deuten bereits auf die hohe Geschwindigkeit hin, mit der es Hashcat möglich ist, Passwort-Hashes zu berechnen. Am Beispiel einer NTLM-Berechnung ergibt sich damit folgende Performance:
Angenommen man sucht ein 8-stelliges Passwort, das nur aus Großbuchstaben besteht. Daraus ergibt sich ein Schlüsselraum von 36 hoch 8 Zeichenkombinationen. Stellt man dieser großen Zahl an Kombinationen (2820 Milliarden) die Geschwindigkeit bei der Berechnung von NTLM-Hashes von ca. 334 Milliarden Hashes pro Sekunde gegenüber, so ergibt das eine Laufzeit von 8 Sekunden, um den kompletten Schlüsselraum zu durchsuchen. Der Hash und damit das eigentliche 8-stellige Passwort (nur Großbuchstaben) wird also von oben beschriebenem Server in 8 Sekunden durch simples Probieren (Brute-Force) gefunden.
Anwendungsbereiche
Durch die hohe Geschwindigkeit der Hash-Berechnung ist es mit Hashcat möglich, Passwörter in einem absehbarer Zeitraum in Echtzeit zu berechnen. Es werden dabei die Hashes der möglichen Passwortkombinationen berechnet und mit einem Zielwert (Hash) verglichen, ohne im Voraus berechnete Rainbow-Tables benutzen zu müssen. Dies hebelt zudem den Schutz aus, den ein Salt gegenüber der Anwendung von vorberechneten Rainbow-Tables bietet. Da diese vorausberechneten Tabellen keinen individuellen bzw. zufälligen Zusatz (Salt) zum Passwort beinhalten können, wird man PW-Hashes mit Salt in keinen Rainbow-Tables finden. Dagegen ermöglicht es Hashcat Passwort-Kombination mit Salt effizient zu berechnen. Die Effizienz des Hashcat-Algorithmus hängt dabei vom gewählten Schlüsselraum ab, wie das obige Beispiel zeigt. Bei vielen Passwort-Systemen ist das Salt in der gespeicherten Salt-Hash-Kombination identifizierbar und daher beim Live-Hacking ein bekannter Faktor (im Gegensatz zu Pepper). Für einige Hash-Typen wird die Berechnung mit Salt-Zusatz direkt von Hashcat in der Kommandozeile unterstützt.
Angriffsarten auf PW-Hashes
Hashcat unterstützt eine Vielzahl von Angriffsarten um einen gegebenen Schlüsselraum für Hashes zu untersuchen:
- Brute-force attack Wikipedia-Link
- Combinator attack
- Dictionary attack Wikipedia-Link
- Fingerprint attack
- Hybrid attack
- Mask attack
- Permutation attack
- Rule-based attack
- Table-Lookup attack (CPU only)
- Toggle-Case attack
- PRINCE attack (in CPU version 0.48 and higher only)
Beispiel Ausgabe
$ hashcat -d 2 -a 0 -m 400 -O -w 4 example400.hash example.dict
hashcat (v5.1.0) starting... OpenCL Platform #1: Intel(R) Corporation ======================================== * Device #1: Intel(R) Core(TM) i5-2500K CPU @ 3.30GHz, skipped. OpenCL Platform #2: NVIDIA Corporation ====================================== * Device #2: GeForce GTX 970, 1010/4041 MB allocatable, 13MCU * Device #3: GeForce GTX 750 Ti, skipped. Hashes: 1 digests; 1 unique digests, 1 unique salts Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates Rules: 1 Applicable optimizers: * Optimized-Kernel * Zero-Byte * Single-Hash * Single-Salt Minimum password length supported by kernel: 0 Maximum password length supported by kernel: 55 Watchdog: Temperature abort trigger set to 90c Dictionary cache hit: * Filename..: example.dict * Passwords.: 128416 * Bytes.....: 1069601 * Keyspace..: 128416 The wordlist or mask that you are using is too small. This means that hashcat cannot use the full parallel power of your device(s). Unless you supply more work, your cracking speed will drop. For tips on supplying more work, see: https://hashcat.net/faq/morework Approaching final keyspace - workload adjusted. $H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1:hash234 Session..........: hashcat Status...........: Cracked Hash.Type........: phpass, WordPress (MD5), phpBB3 (MD5), Joomla (MD5) Hash.Target......: $H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1 Time.Started.....: Thu Apr 25 05:10:35 2019 (0 secs) Time.Estimated...: Thu Apr 25 05:10:35 2019 (0 secs) Guess.Base.......: File (example.dict) Guess.Queue......: 1/1 (100.00%) Speed.#2.........: 2654.9 kH/s (22.24ms) @ Accel:128 Loops:1024 Thr:1024 Vec:1 Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.........: 128416/128416 (100.00%) Rejected.........: 0/128416 (0.00%) Restore.Point....: 0/128416 (0.00%) Restore.Sub.#2...: Salt:0 Amplifier:0-1 Iteration:1024-2048 Candidates.#2....: 0 -> zzzzzzzzzzz Hardware.Mon.#2..: Temp: 44c Fan: 40% Util: 50% Core:1265MHz Mem:3004MHz Bus:8 Started: Thu Apr 25 05:10:32 2019 Stopped: Thu Apr 25 05:10:37 2019
Hashtypen
- [ Hash modes ] - # | Name | Category ======+==================================================+====================================== 900 | MD4 | Raw Hash 0 | MD5 | Raw Hash 5100 | Half MD5 | Raw Hash 100 | SHA1 | Raw Hash 1300 | SHA2-224 | Raw Hash 1400 | SHA2-256 | Raw Hash 10800 | SHA2-384 | Raw Hash 1700 | SHA2-512 | Raw Hash 17300 | SHA3-224 | Raw Hash 17400 | SHA3-256 | Raw Hash 17500 | SHA3-384 | Raw Hash 17600 | SHA3-512 | Raw Hash 17700 | Keccak-224 | Raw Hash 17800 | Keccak-256 | Raw Hash 17900 | Keccak-384 | Raw Hash 18000 | Keccak-512 | Raw Hash 600 | BLAKE2b-512 | Raw Hash 10100 | SipHash | Raw Hash 6000 | RIPEMD-160 | Raw Hash 6100 | Whirlpool | Raw Hash 6900 | GOST R 34.11-94 | Raw Hash 11700 | GOST R 34.11-2012 (Streebog) 256-bit, big-endian | Raw Hash 11800 | GOST R 34.11-2012 (Streebog) 512-bit, big-endian | Raw Hash 10 | md5($pass.$salt) | Raw Hash, Salted and/or Iterated 20 | md5($salt.$pass) | Raw Hash, Salted and/or Iterated 30 | md5(utf16le($pass).$salt) | Raw Hash, Salted and/or Iterated 40 | md5($salt.utf16le($pass)) | Raw Hash, Salted and/or Iterated 3800 | md5($salt.$pass.$salt) | Raw Hash, Salted and/or Iterated 3710 | md5($salt.md5($pass)) | Raw Hash, Salted and/or Iterated 4010 | md5($salt.md5($salt.$pass)) | Raw Hash, Salted and/or Iterated 4110 | md5($salt.md5($pass.$salt)) | Raw Hash, Salted and/or Iterated 2600 | md5(md5($pass)) | Raw Hash, Salted and/or Iterated 3910 | md5(md5($pass).md5($salt)) | Raw Hash, Salted and/or Iterated 4300 | md5(strtoupper(md5($pass))) | Raw Hash, Salted and/or Iterated 4400 | md5(sha1($pass)) | Raw Hash, Salted and/or Iterated 110 | sha1($pass.$salt) | Raw Hash, Salted and/or Iterated 120 | sha1($salt.$pass) | Raw Hash, Salted and/or Iterated 130 | sha1(utf16le($pass).$salt) | Raw Hash, Salted and/or Iterated 140 | sha1($salt.utf16le($pass)) | Raw Hash, Salted and/or Iterated 4500 | sha1(sha1($pass)) | Raw Hash, Salted and/or Iterated 4520 | sha1($salt.sha1($pass)) | Raw Hash, Salted and/or Iterated 4700 | sha1(md5($pass)) | Raw Hash, Salted and/or Iterated 4900 | sha1($salt.$pass.$salt) | Raw Hash, Salted and/or Iterated 14400 | sha1(CX) | Raw Hash, Salted and/or Iterated 1410 | sha256($pass.$salt) | Raw Hash, Salted and/or Iterated 1420 | sha256($salt.$pass) | Raw Hash, Salted and/or Iterated 1430 | sha256(utf16le($pass).$salt) | Raw Hash, Salted and/or Iterated 1440 | sha256($salt.utf16le($pass)) | Raw Hash, Salted and/or Iterated 1710 | sha512($pass.$salt) | Raw Hash, Salted and/or Iterated 1720 | sha512($salt.$pass) | Raw Hash, Salted and/or Iterated 1730 | sha512(utf16le($pass).$salt) | Raw Hash, Salted and/or Iterated 1740 | sha512($salt.utf16le($pass)) | Raw Hash, Salted and/or Iterated 50 | HMAC-MD5 (key = $pass) | Raw Hash, Authenticated 60 | HMAC-MD5 (key = $salt) | Raw Hash, Authenticated 150 | HMAC-SHA1 (key = $pass) | Raw Hash, Authenticated 160 | HMAC-SHA1 (key = $salt) | Raw Hash, Authenticated 1450 | HMAC-SHA256 (key = $pass) | Raw Hash, Authenticated 1460 | HMAC-SHA256 (key = $salt) | Raw Hash, Authenticated 1750 | HMAC-SHA512 (key = $pass) | Raw Hash, Authenticated 1760 | HMAC-SHA512 (key = $salt) | Raw Hash, Authenticated 11750 | HMAC-Streebog-256 (key = $pass), big-endian | Raw Hash, Authenticated 11760 | HMAC-Streebog-256 (key = $salt), big-endian | Raw Hash, Authenticated 11850 | HMAC-Streebog-512 (key = $pass), big-endian | Raw Hash, Authenticated 11860 | HMAC-Streebog-512 (key = $salt), big-endian | Raw Hash, Authenticated 14000 | DES (PT = $salt, key = $pass) | Raw Cipher, Known-Plaintext attack 14100 | 3DES (PT = $salt, key = $pass) | Raw Cipher, Known-Plaintext attack 14900 | Skip32 (PT = $salt, key = $pass) | Raw Cipher, Known-Plaintext attack 15400 | ChaCha20 | Raw Cipher, Known-Plaintext attack 400 | phpass | Generic KDF 8900 | scrypt | Generic KDF 11900 | PBKDF2-HMAC-MD5 | Generic KDF 12000 | PBKDF2-HMAC-SHA1 | Generic KDF 10900 | PBKDF2-HMAC-SHA256 | Generic KDF 12100 | PBKDF2-HMAC-SHA512 | Generic KDF 23 | Skype | Network Protocols 2500 | WPA-EAPOL-PBKDF2 | Network Protocols 2501 | WPA-EAPOL-PMK | Network Protocols 16800 | WPA-PMKID-PBKDF2 | Network Protocols 16801 | WPA-PMKID-PMK | Network Protocols 4800 | iSCSI CHAP authentication, MD5(CHAP) | Network Protocols 5300 | IKE-PSK MD5 | Network Protocols 5400 | IKE-PSK SHA1 | Network Protocols 5500 | NetNTLMv1 | Network Protocols 5500 | NetNTLMv1+ESS | Network Protocols 5600 | NetNTLMv2 | Network Protocols 7300 | IPMI2 RAKP HMAC-SHA1 | Network Protocols 7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | Network Protocols 8300 | DNSSEC (NSEC3) | Network Protocols 10200 | CRAM-MD5 | Network Protocols 11100 | PostgreSQL CRAM (MD5) | Network Protocols 11200 | MySQL CRAM (SHA1) | Network Protocols 11400 | SIP digest authentication (MD5) | Network Protocols 13100 | Kerberos 5 TGS-REP etype 23 | Network Protocols 16100 | TACACS+ | Network Protocols 16500 | JWT (JSON Web Token) | Network Protocols 18200 | Kerberos 5 AS-REP etype 23 | Network Protocols 121 | SMF (Simple Machines Forum) > v1.1 | Forums, CMS, E-Commerce, Frameworks 400 | phpBB3 (MD5) | Forums, CMS, E-Commerce, Frameworks 2611 | vBulletin < v3.8.5 | Forums, CMS, E-Commerce, Frameworks 2711 | vBulletin >= v3.8.5 | Forums, CMS, E-Commerce, Frameworks 2811 | MyBB 1.2+ | Forums, CMS, E-Commerce, Frameworks 2811 | IPB2+ (Invision Power Board) | Forums, CMS, E-Commerce, Frameworks 8400 | WBB3 (Woltlab Burning Board) | Forums, CMS, E-Commerce, Frameworks 11 | Joomla < 2.5.18 | Forums, CMS, E-Commerce, Frameworks 400 | Joomla >= 2.5.18 (MD5) | Forums, CMS, E-Commerce, Frameworks 400 | WordPress (MD5) | Forums, CMS, E-Commerce, Frameworks 2612 | PHPS | Forums, CMS, E-Commerce, Frameworks 7900 | Drupal7 | Forums, CMS, E-Commerce, Frameworks 21 | osCommerce | Forums, CMS, E-Commerce, Frameworks 21 | xt:Commerce | Forums, CMS, E-Commerce, Frameworks 11000 | PrestaShop | Forums, CMS, E-Commerce, Frameworks 124 | Django (SHA-1) | Forums, CMS, E-Commerce, Frameworks 10000 | Django (PBKDF2-SHA256) | Forums, CMS, E-Commerce, Frameworks 16000 | Tripcode | Forums, CMS, E-Commerce, Frameworks 3711 | MediaWiki B type | Forums, CMS, E-Commerce, Frameworks 13900 | OpenCart | Forums, CMS, E-Commerce, Frameworks 4521 | Redmine | Forums, CMS, E-Commerce, Frameworks 4522 | PunBB | Forums, CMS, E-Commerce, Frameworks 12001 | Atlassian (PBKDF2-HMAC-SHA1) | Forums, CMS, E-Commerce, Frameworks 12 | PostgreSQL | Database Server 131 | MSSQL (2000) | Database Server 132 | MSSQL (2005) | Database Server 1731 | MSSQL (2012, 2014) | Database Server 200 | MySQL323 | Database Server 300 | MySQL4.1/MySQL5 | Database Server 3100 | Oracle H: Type (Oracle 7+) | Database Server 112 | Oracle S: Type (Oracle 11+) | Database Server 12300 | Oracle T: Type (Oracle 12+) | Database Server 8000 | Sybase ASE | Database Server 141 | Episerver 6.x < .NET 4 | HTTP, SMTP, LDAP Server 1441 | Episerver 6.x >= .NET 4 | HTTP, SMTP, LDAP Server 1600 | Apache $apr1$ MD5, md5apr1, MD5 (APR) | HTTP, SMTP, LDAP Server 12600 | ColdFusion 10+ | HTTP, SMTP, LDAP Server 1421 | hMailServer | HTTP, SMTP, LDAP Server 101 | nsldap, SHA-1(Base64), Netscape LDAP SHA | HTTP, SMTP, LDAP Server 111 | nsldaps, SSHA-1(Base64), Netscape LDAP SSHA | HTTP, SMTP, LDAP Server 1411 | SSHA-256(Base64), LDAP {SSHA256} | HTTP, SMTP, LDAP Server 1711 | SSHA-512(Base64), LDAP {SSHA512} | HTTP, SMTP, LDAP Server 16400 | CRAM-MD5 Dovecot | HTTP, SMTP, LDAP Server 15000 | FileZilla Server >= 0.9.55 | FTP Server 11500 | CRC32 | Checksums 3000 | LM | Operating Systems 1000 | NTLM | Operating Systems 1100 | Domain Cached Credentials (DCC), MS Cache | Operating Systems 2100 | Domain Cached Credentials 2 (DCC2), MS Cache 2 | Operating Systems 15300 | DPAPI masterkey file v1 | Operating Systems 15900 | DPAPI masterkey file v2 | Operating Systems 12800 | MS-AzureSync PBKDF2-HMAC-SHA256 | Operating Systems 1500 | descrypt, DES (Unix), Traditional DES | Operating Systems 12400 | BSDi Crypt, Extended DES | Operating Systems 500 | md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5) | Operating Systems 3200 | bcrypt $2*$, Blowfish (Unix) | Operating Systems 7400 | sha256crypt $5$, SHA256 (Unix) | Operating Systems 1800 | sha512crypt $6$, SHA512 (Unix) | Operating Systems 122 | macOS v10.4, MacOS v10.5, MacOS v10.6 | Operating Systems 1722 | macOS v10.7 | Operating Systems 7100 | macOS v10.8+ (PBKDF2-SHA512) | Operating Systems 6300 | AIX {smd5} | Operating Systems 6700 | AIX {ssha1} | Operating Systems 6400 | AIX {ssha256} | Operating Systems 6500 | AIX {ssha512} | Operating Systems 2400 | Cisco-PIX MD5 | Operating Systems 2410 | Cisco-ASA MD5 | Operating Systems 500 | Cisco-IOS $1$ (MD5) | Operating Systems 5700 | Cisco-IOS type 4 (SHA256) | Operating Systems 9200 | Cisco-IOS $8$ (PBKDF2-SHA256) | Operating Systems 9300 | Cisco-IOS $9$ (scrypt) | Operating Systems 22 | Juniper NetScreen/SSG (ScreenOS) | Operating Systems 501 | Juniper IVE | Operating Systems 15100 | Juniper/NetBSD sha1crypt | Operating Systems 7000 | FortiGate (FortiOS) | Operating Systems 5800 | Samsung Android Password/PIN | Operating Systems 13800 | Windows Phone 8+ PIN/password | Operating Systems 8100 | Citrix NetScaler | Operating Systems 8500 | RACF | Operating Systems 7200 | GRUB 2 | Operating Systems 9900 | Radmin2 | Operating Systems 125 | ArubaOS | Operating Systems 7700 | SAP CODVN B (BCODE) | Enterprise Application Software (EAS) 7701 | SAP CODVN B (BCODE) via RFC_READ_TABLE | Enterprise Application Software (EAS) 7800 | SAP CODVN F/G (PASSCODE) | Enterprise Application Software (EAS) 7801 | SAP CODVN F/G (PASSCODE) via RFC_READ_TABLE | Enterprise Application Software (EAS) 10300 | SAP CODVN H (PWDSALTEDHASH) iSSHA-1 | Enterprise Application Software (EAS) 8600 | Lotus Notes/Domino 5 | Enterprise Application Software (EAS) 8700 | Lotus Notes/Domino 6 | Enterprise Application Software (EAS) 9100 | Lotus Notes/Domino 8 | Enterprise Application Software (EAS) 133 | PeopleSoft | Enterprise Application Software (EAS) 13500 | PeopleSoft PS_TOKEN | Enterprise Application Software (EAS) 11600 | 7-Zip | Archives 12500 | RAR3-hp | Archives 13000 | RAR5 | Archives 13200 | AxCrypt | Archives 13300 | AxCrypt in-memory SHA1 | Archives 13600 | WinZip | Archives 14700 | iTunes backup < 10.0 | Backup 14800 | iTunes backup >= 10.0 | Backup 62XY | TrueCrypt | Full-Disk Encryption (FDE) X | 1 = PBKDF2-HMAC-RIPEMD160 | Full-Disk Encryption (FDE) X | 2 = PBKDF2-HMAC-SHA512 | Full-Disk Encryption (FDE) X | 3 = PBKDF2-HMAC-Whirlpool | Full-Disk Encryption (FDE) X | 4 = PBKDF2-HMAC-RIPEMD160 + boot-mode | Full-Disk Encryption (FDE) Y | 1 = XTS 512 bit pure AES | Full-Disk Encryption (FDE) Y | 1 = XTS 512 bit pure Serpent | Full-Disk Encryption (FDE) Y | 1 = XTS 512 bit pure Twofish | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit pure AES | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit pure Serpent | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit pure Twofish | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit cascaded AES-Twofish | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit cascaded Serpent-AES | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit cascaded Twofish-Serpent | Full-Disk Encryption (FDE) Y | 3 = XTS 1536 bit all | Full-Disk Encryption (FDE) 8800 | Android FDE <= 4.3 | Full-Disk Encryption (FDE) 12900 | Android FDE (Samsung DEK) | Full-Disk Encryption (FDE) 12200 | eCryptfs | Full-Disk Encryption (FDE) 137XY | VeraCrypt | Full-Disk Encryption (FDE) X | 1 = PBKDF2-HMAC-RIPEMD160 | Full-Disk Encryption (FDE) X | 2 = PBKDF2-HMAC-SHA512 | Full-Disk Encryption (FDE) X | 3 = PBKDF2-HMAC-Whirlpool | Full-Disk Encryption (FDE) X | 4 = PBKDF2-HMAC-RIPEMD160 + boot-mode | Full-Disk Encryption (FDE) X | 5 = PBKDF2-HMAC-SHA256 | Full-Disk Encryption (FDE) X | 6 = PBKDF2-HMAC-SHA256 + boot-mode | Full-Disk Encryption (FDE) X | 7 = PBKDF2-HMAC-Streebog-512 | Full-Disk Encryption (FDE) Y | 1 = XTS 512 bit pure AES | Full-Disk Encryption (FDE) Y | 1 = XTS 512 bit pure Serpent | Full-Disk Encryption (FDE) Y | 1 = XTS 512 bit pure Twofish | Full-Disk Encryption (FDE) Y | 1 = XTS 512 bit pure Camellia | Full-Disk Encryption (FDE) Y | 1 = XTS 512 bit pure Kuznyechik | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit pure AES | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit pure Serpent | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit pure Twofish | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit pure Camellia | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit pure Kuznyechik | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit cascaded AES-Twofish | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit cascaded Camellia-Kuznyechik | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit cascaded Camellia-Serpent | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit cascaded Kuznyechik-AES | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit cascaded Kuznyechik-Twofish | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit cascaded Serpent-AES | Full-Disk Encryption (FDE) Y | 2 = XTS 1024 bit cascaded Twofish-Serpent | Full-Disk Encryption (FDE) Y | 3 = XTS 1536 bit all | Full-Disk Encryption (FDE) 14600 | LUKS | Full-Disk Encryption (FDE) 16700 | FileVault 2 | Full-Disk Encryption (FDE) 18300 | Apple File System (APFS) | Full-Disk Encryption (FDE) 9700 | MS Office <= 2003 $0/$1, MD5 + RC4 | Documents 9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 | Documents 9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 | Documents 9800 | MS Office <= 2003 $3/$4, SHA1 + RC4 | Documents 9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1 | Documents 9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2 | Documents 9400 | MS Office 2007 | Documents 9500 | MS Office 2010 | Documents 9600 | MS Office 2013 | Documents 10400 | PDF 1.1 - 1.3 (Acrobat 2 - 4) | Documents 10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #1 | Documents 10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #2 | Documents 10500 | PDF 1.4 - 1.6 (Acrobat 5 - 8) | Documents 10600 | PDF 1.7 Level 3 (Acrobat 9) | Documents 10700 | PDF 1.7 Level 8 (Acrobat 10 - 11) | Documents 16200 | Apple Secure Notes | Documents 9000 | Password Safe v2 | Password Managers 5200 | Password Safe v3 | Password Managers 6800 | LastPass + LastPass sniffed | Password Managers 6600 | 1Password, agilekeychain | Password Managers 8200 | 1Password, cloudkeychain | Password Managers 11300 | Bitcoin/Litecoin wallet.dat | Password Managers 12700 | Blockchain, My Wallet | Password Managers 15200 | Blockchain, My Wallet, V2 | Password Managers 16600 | Electrum Wallet (Salt-Type 1-3) | Password Managers 13400 | KeePass 1 (AES/Twofish) and KeePass 2 (AES) | Password Managers 15500 | JKS Java Key Store Private Keys (SHA1) | Password Managers 15600 | Ethereum Wallet, PBKDF2-HMAC-SHA256 | Password Managers 15700 | Ethereum Wallet, SCRYPT | Password Managers 16300 | Ethereum Pre-Sale Wallet, PBKDF2-HMAC-SHA256 | Password Managers 16900 | Ansible Vault | Password Managers 18100 | TOTP (HMAC-SHA1) | One-Time Passwords
Quellen
Wikipedia: https://en.wikipedia.org/wiki/Hashcat
Homepage: https://hashcat.net/hashcat/
Support Forum: https://hashcat.net/forum/
Source code: https://github.com/hashcat/hashcat/