Hashcat: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
(Hashcat Programmbeschreibung (erste Version))
 
(→‎Varianten: Aufzählung korrigiert)
Zeile 4: Zeile 4:
Die Stärke von '''Hashcat''' liegt in seiner Geschwindigkeit. Dieser Umstand macht einen ansonsten zeitlich sehr ineffizienten Bruto-Force-Angriff (das simple "ausprobieren" von Passwort-Kombinationen) möglich. Um diese Geschwindigkeit zu erreichen, gibt es speziell compilierte Versionen von '''Hashcat''', die die beiden der Zeit gängigen GPU-Frameworks Open-CL (AMD und andere GPU-Hersteller) und Cuda (Nvidia) direkt unterstützen. Dadurch sind ähnliche Hardware-Umgebungen einsetzbar, die auch im Bereich des Kryptominings eingesetzt werden (multi-GPU Architekturen mit Intel-basiertem Hauptprozessor). Hiermit ist es möglich die Rechenprozesse, die für die Hash-Berechnung notwendig sind auf sehr viele Grafikprozessoreinheiten zu verteilen. Eine Grafikkarte (GPU) besitzt in aktueller Ausprägung mitunter über 32 Shadereinheiten, mit denen dann 32 Prozesse gleichzeitig berechnet werden können. Skaliert man ein System dann mit mehreren GPUs kann man die Gesamtleistung noch weiter steigern (siehe Performance-Beispiel weiter unten).  
Die Stärke von '''Hashcat''' liegt in seiner Geschwindigkeit. Dieser Umstand macht einen ansonsten zeitlich sehr ineffizienten Bruto-Force-Angriff (das simple "ausprobieren" von Passwort-Kombinationen) möglich. Um diese Geschwindigkeit zu erreichen, gibt es speziell compilierte Versionen von '''Hashcat''', die die beiden der Zeit gängigen GPU-Frameworks Open-CL (AMD und andere GPU-Hersteller) und Cuda (Nvidia) direkt unterstützen. Dadurch sind ähnliche Hardware-Umgebungen einsetzbar, die auch im Bereich des Kryptominings eingesetzt werden (multi-GPU Architekturen mit Intel-basiertem Hauptprozessor). Hiermit ist es möglich die Rechenprozesse, die für die Hash-Berechnung notwendig sind auf sehr viele Grafikprozessoreinheiten zu verteilen. Eine Grafikkarte (GPU) besitzt in aktueller Ausprägung mitunter über 32 Shadereinheiten, mit denen dann 32 Prozesse gleichzeitig berechnet werden können. Skaliert man ein System dann mit mehreren GPUs kann man die Gesamtleistung noch weiter steigern (siehe Performance-Beispiel weiter unten).  
Die älteren Versionen unterschieden noch den Support zwischen CPU und GPU-Processing:
Die älteren Versionen unterschieden noch den Support zwischen CPU und GPU-Processing:
-hashcat - A CPU-based password recovery tool
* hashcat - A CPU-based password recovery tool
-oclHashcat/cudaHashcat - A GPU-accelerated tool (OpenCL or CUDA)
* oclHashcat/cudaHashcat - A GPU-accelerated tool (OpenCL or CUDA)


Ab der Version 3 ist die Codebasis für CPU- und GPU-Support in einem Tool zusammen geführt worden. Ab dieser Version wird nur noch Open-CL unterstützt. Open-CL ist auch CPU-basiert und mittlerweile auch für Nvidia GPUs verfügbar.
Ab der Version 3 ist die Codebasis für CPU- und GPU-Support in einem Tool zusammen geführt worden. Ab dieser Version wird nur noch Open-CL unterstützt. Open-CL ist auch CPU-basiert und mittlerweile auch für Nvidia GPUs verfügbar.

Version vom 10. Juli 2019, 13:31 Uhr

Hashcat ist ein Programm das als Password-Recovery-Tool bezeichnet werden kann. Es ermöglicht sehr schnell und effizient die Berechnung einer Vielzahl von Hashes, mit dem Ziel zu einem gegebenem Hash den Ursprungswert zu finden. Bis 2015 handelte es sich um eine proprietäre Codebasis. Seit 2015 handelt es sich um freie Software. Das Programm ist in Versionen für Linux, Windows und OS x verfügbar jeweils in Varianten optimiert für CPU oder GPU. Als Eingaberaum für die Hash-Berechnung kann ein Textfile mit Wörtern (siehe Dictionary Attack) ebenso verwendet werden, wie die simple Definition von Kombinationsregeln für einen beliebigen Zeichenraum (siehe Brute-force Attacke). Das Programm unterstützt hierbei eine Vielzahl von Hashtypen (siehe weiter unten).

Varianten

Die Stärke von Hashcat liegt in seiner Geschwindigkeit. Dieser Umstand macht einen ansonsten zeitlich sehr ineffizienten Bruto-Force-Angriff (das simple "ausprobieren" von Passwort-Kombinationen) möglich. Um diese Geschwindigkeit zu erreichen, gibt es speziell compilierte Versionen von Hashcat, die die beiden der Zeit gängigen GPU-Frameworks Open-CL (AMD und andere GPU-Hersteller) und Cuda (Nvidia) direkt unterstützen. Dadurch sind ähnliche Hardware-Umgebungen einsetzbar, die auch im Bereich des Kryptominings eingesetzt werden (multi-GPU Architekturen mit Intel-basiertem Hauptprozessor). Hiermit ist es möglich die Rechenprozesse, die für die Hash-Berechnung notwendig sind auf sehr viele Grafikprozessoreinheiten zu verteilen. Eine Grafikkarte (GPU) besitzt in aktueller Ausprägung mitunter über 32 Shadereinheiten, mit denen dann 32 Prozesse gleichzeitig berechnet werden können. Skaliert man ein System dann mit mehreren GPUs kann man die Gesamtleistung noch weiter steigern (siehe Performance-Beispiel weiter unten). Die älteren Versionen unterschieden noch den Support zwischen CPU und GPU-Processing:

  • hashcat - A CPU-based password recovery tool
  • oclHashcat/cudaHashcat - A GPU-accelerated tool (OpenCL or CUDA)

Ab der Version 3 ist die Codebasis für CPU- und GPU-Support in einem Tool zusammen geführt worden. Ab dieser Version wird nur noch Open-CL unterstützt. Open-CL ist auch CPU-basiert und mittlerweile auch für Nvidia GPUs verfügbar.

Performance

Ein Beispiel einer professionellen Anwendung des Programms Hashcat zeigt sich durch folgendes Produkt:

Hersteller: Sagitta (aktuell Terahash) - Link: https://terahash.com/#appliances
Product: Sagitta Brutalis 1080 (PN S3480-GTX-1080-2697-128)
Software: Hashcat v3.00-beta-145-g069634a, Nvidia driver 367.18
Accelerator: 8x Nvidia GTX 1080 Founders Edition
Benchmarks: (Auszug) Quelle
MD5: 200.3 GH/s
SHA1: 68 GH/s
SHA256: 23 GH/s
SHA512: 8,6 GH/s
WPA2: 3 MH/s
NTLM: 334 GH/s

Die Einheit bezieht sich hier auf Hashes pro Sekunde (H/s). Diese Zahlen deuten bereits auf die hohe Geschwindigkeit hin, mit denen es Hashcat möglich ist Passwort-Hashes zu berechnen. Am Beispiel einer NTLM-Berechnung ergibt sich damit folgende Performance:

Angenommen man sucht ein 8-stelliges Passwort, dass nur aus Großbuchstaben besteht. Daraus ergibt sich eine Menge von 36**8 Zeichenkombinationen. Stellt man dieser großen Zahl an Kombinationen (2820 Milliarden) die Geschwindigkeit bei der Berechnung von NTLM-Hashes von ca. 334 Milliarden Hashes pro Sekunde gegenüber, so ergibt das eine Laufzeit von 8 Sekunden, um den kompletten Kombinationsraum zu durchsuchen. Der Hash und damit das eigentliche 8-stellige Passwort (nur Großbuchstaben) wird also von oben beschriebenen Server in 8 Sekunden durch simples probieren (Brute-Force) gefunden.

Anwendungsbereiche

Durch die hohe Geschwindigkeit der Hash-Berechnung ist es mit Hashcat möglich, Passworter in absehbarer Zeit live zu berechnen (genau genommen werden die Hashes der Passwörter berechnet und mit einem Zielwert verglichen), ohne im Voraus berechnete Rainbow-Tables benutzen zu müssen. Dies hebelt zudem den Schutz aus, den ein Salt gegenüber der Anwendung von vorberechneteten Rainbow-Tables bietet. Diese Tables können natürlich keinen quasi zufälligen Zusatz (Salt) zum Passwort in den Vorausberechnungen beinhalten. Daher wird man PW-Hashes mit Salt in keiner Rainbow-Tables finden. Mittels Hashcat ist es nun möglich Passwort-Kombination mit Salt live zu berechnen. Bei vielen Anwendungen ist das Salt in der gespeicherten Salt-Hash-Kombination ersichtlich und daher beim Live-Hacking ein bekannter Faktor (im Gegensatz zu Pepper). Für einige Hash-Typen wird die Berechnung mit Salt-Zusatz direkt von Hashcat in der Kommandozeile unterstützt.

Angriffsarten auf PW-Hashes

Hashcat unterstützt eine Vielzahl von Angriffsarten um einen gegebenen Schlüsselraum für Hashes zu untersuchen:

  • Brute-force attack Wikipedia-Link
  • Combinator attack
  • Dictionary attack Wikipedia-Link
  • Fingerprint attack
  • Hybrid attack
  • Mask attack
  • Permutation attack
  • Rule-based attack
  • Table-Lookup attack (CPU only)
  • Toggle-Case attack
  • PRINCE attack (in CPU version 0.48 and higher only)

Beispiel Ausgabe

$ hashcat -d 2 -a 0 -m 400 -O -w 4 example400.hash example.dict
hashcat (v5.1.0) starting...
OpenCL Platform #1: Intel(R) Corporation
========================================
* Device #1: Intel(R) Core(TM) i5-2500K CPU @ 3.30GHz, skipped.
OpenCL Platform #2: NVIDIA Corporation
======================================
* Device #2: GeForce GTX 970, 1010/4041 MB allocatable, 13MCU
* Device #3: GeForce GTX 750 Ti, skipped.
Hashes: 1 digests; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1 
Applicable optimizers:
* Optimized-Kernel
* Zero-Byte
* Single-Hash
* Single-Salt
Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 55
Watchdog: Temperature abort trigger set to 90c
Dictionary cache hit:
* Filename..: example.dict
* Passwords.: 128416
* Bytes.....: 1069601
* Keyspace..: 128416
The wordlist or mask that you are using is too small.
This means that hashcat cannot use the full parallel power of your device(s).
Unless you supply more work, your cracking speed will drop.
For tips on supplying more work, see: https://hashcat.net/faq/morework
Approaching final keyspace - workload adjusted.
$H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1:hash234                                                       
Session..........: hashcat
Status...........: Cracked
Hash.Type........: phpass, WordPress (MD5), phpBB3 (MD5), Joomla (MD5)
Hash.Target......: $H$9y5boZ2wsUlgl2tI6b5PrRoADzYfXD1
Time.Started.....: Thu Apr 25 05:10:35 2019 (0 secs)
Time.Estimated...: Thu Apr 25 05:10:35 2019 (0 secs)
Guess.Base.......: File (example.dict)
Guess.Queue......: 1/1 (100.00%)
Speed.#2.........:  2654.9 kH/s (22.24ms) @ Accel:128 Loops:1024 Thr:1024 Vec:1
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 128416/128416 (100.00%)
Rejected.........: 0/128416 (0.00%)
Restore.Point....: 0/128416 (0.00%)
Restore.Sub.#2...: Salt:0 Amplifier:0-1 Iteration:1024-2048
Candidates.#2....: 0 -> zzzzzzzzzzz
Hardware.Mon.#2..: Temp: 44c Fan: 40% Util: 50% Core:1265MHz Mem:3004MHz Bus:8
Started: Thu Apr 25 05:10:32 2019
Stopped: Thu Apr 25 05:10:37 2019

Hashtypen

- [ Hash modes ] -
     # | Name                                             | Category
 ======+==================================================+======================================
   900 | MD4                                              | Raw Hash
     0 | MD5                                              | Raw Hash
  5100 | Half MD5                                         | Raw Hash
   100 | SHA1                                             | Raw Hash
  1300 | SHA2-224                                         | Raw Hash
  1400 | SHA2-256                                         | Raw Hash
 10800 | SHA2-384                                         | Raw Hash
  1700 | SHA2-512                                         | Raw Hash
 17300 | SHA3-224                                         | Raw Hash
 17400 | SHA3-256                                         | Raw Hash
 17500 | SHA3-384                                         | Raw Hash
 17600 | SHA3-512                                         | Raw Hash
 17700 | Keccak-224                                       | Raw Hash
 17800 | Keccak-256                                       | Raw Hash
 17900 | Keccak-384                                       | Raw Hash
 18000 | Keccak-512                                       | Raw Hash
   600 | BLAKE2b-512                                      | Raw Hash
 10100 | SipHash                                          | Raw Hash
  6000 | RIPEMD-160                                       | Raw Hash
  6100 | Whirlpool                                        | Raw Hash
  6900 | GOST R 34.11-94                                  | Raw Hash
 11700 | GOST R 34.11-2012 (Streebog) 256-bit, big-endian | Raw Hash
 11800 | GOST R 34.11-2012 (Streebog) 512-bit, big-endian | Raw Hash
    10 | md5($pass.$salt)                                 | Raw Hash, Salted and/or Iterated
    20 | md5($salt.$pass)                                 | Raw Hash, Salted and/or Iterated
    30 | md5(utf16le($pass).$salt)                        | Raw Hash, Salted and/or Iterated
    40 | md5($salt.utf16le($pass))                        | Raw Hash, Salted and/or Iterated
  3800 | md5($salt.$pass.$salt)                           | Raw Hash, Salted and/or Iterated
  3710 | md5($salt.md5($pass))                            | Raw Hash, Salted and/or Iterated
  4010 | md5($salt.md5($salt.$pass))                      | Raw Hash, Salted and/or Iterated
  4110 | md5($salt.md5($pass.$salt))                      | Raw Hash, Salted and/or Iterated
  2600 | md5(md5($pass))                                  | Raw Hash, Salted and/or Iterated
  3910 | md5(md5($pass).md5($salt))                       | Raw Hash, Salted and/or Iterated
  4300 | md5(strtoupper(md5($pass)))                      | Raw Hash, Salted and/or Iterated
  4400 | md5(sha1($pass))                                 | Raw Hash, Salted and/or Iterated
   110 | sha1($pass.$salt)                                | Raw Hash, Salted and/or Iterated
   120 | sha1($salt.$pass)                                | Raw Hash, Salted and/or Iterated
   130 | sha1(utf16le($pass).$salt)                       | Raw Hash, Salted and/or Iterated
   140 | sha1($salt.utf16le($pass))                       | Raw Hash, Salted and/or Iterated
  4500 | sha1(sha1($pass))                                | Raw Hash, Salted and/or Iterated
  4520 | sha1($salt.sha1($pass))                          | Raw Hash, Salted and/or Iterated
  4700 | sha1(md5($pass))                                 | Raw Hash, Salted and/or Iterated
  4900 | sha1($salt.$pass.$salt)                          | Raw Hash, Salted and/or Iterated
 14400 | sha1(CX)                                         | Raw Hash, Salted and/or Iterated
  1410 | sha256($pass.$salt)                              | Raw Hash, Salted and/or Iterated
  1420 | sha256($salt.$pass)                              | Raw Hash, Salted and/or Iterated
  1430 | sha256(utf16le($pass).$salt)                     | Raw Hash, Salted and/or Iterated
  1440 | sha256($salt.utf16le($pass))                     | Raw Hash, Salted and/or Iterated
  1710 | sha512($pass.$salt)                              | Raw Hash, Salted and/or Iterated
  1720 | sha512($salt.$pass)                              | Raw Hash, Salted and/or Iterated
  1730 | sha512(utf16le($pass).$salt)                     | Raw Hash, Salted and/or Iterated
  1740 | sha512($salt.utf16le($pass))                     | Raw Hash, Salted and/or Iterated
    50 | HMAC-MD5 (key = $pass)                           | Raw Hash, Authenticated
    60 | HMAC-MD5 (key = $salt)                           | Raw Hash, Authenticated
   150 | HMAC-SHA1 (key = $pass)                          | Raw Hash, Authenticated
   160 | HMAC-SHA1 (key = $salt)                          | Raw Hash, Authenticated
  1450 | HMAC-SHA256 (key = $pass)                        | Raw Hash, Authenticated
  1460 | HMAC-SHA256 (key = $salt)                        | Raw Hash, Authenticated
  1750 | HMAC-SHA512 (key = $pass)                        | Raw Hash, Authenticated
  1760 | HMAC-SHA512 (key = $salt)                        | Raw Hash, Authenticated
 11750 | HMAC-Streebog-256 (key = $pass), big-endian      | Raw Hash, Authenticated
 11760 | HMAC-Streebog-256 (key = $salt), big-endian      | Raw Hash, Authenticated
 11850 | HMAC-Streebog-512 (key = $pass), big-endian      | Raw Hash, Authenticated
 11860 | HMAC-Streebog-512 (key = $salt), big-endian      | Raw Hash, Authenticated
 14000 | DES (PT = $salt, key = $pass)                    | Raw Cipher, Known-Plaintext attack
 14100 | 3DES (PT = $salt, key = $pass)                   | Raw Cipher, Known-Plaintext attack
 14900 | Skip32 (PT = $salt, key = $pass)                 | Raw Cipher, Known-Plaintext attack
 15400 | ChaCha20                                         | Raw Cipher, Known-Plaintext attack
   400 | phpass                                           | Generic KDF
  8900 | scrypt                                           | Generic KDF
 11900 | PBKDF2-HMAC-MD5                                  | Generic KDF
 12000 | PBKDF2-HMAC-SHA1                                 | Generic KDF
 10900 | PBKDF2-HMAC-SHA256                               | Generic KDF
 12100 | PBKDF2-HMAC-SHA512                               | Generic KDF
    23 | Skype                                            | Network Protocols
  2500 | WPA-EAPOL-PBKDF2                                 | Network Protocols
  2501 | WPA-EAPOL-PMK                                    | Network Protocols
 16800 | WPA-PMKID-PBKDF2                                 | Network Protocols
 16801 | WPA-PMKID-PMK                                    | Network Protocols
  4800 | iSCSI CHAP authentication, MD5(CHAP)             | Network Protocols
  5300 | IKE-PSK MD5                                      | Network Protocols
  5400 | IKE-PSK SHA1                                     | Network Protocols
  5500 | NetNTLMv1                                        | Network Protocols
  5500 | NetNTLMv1+ESS                                    | Network Protocols
  5600 | NetNTLMv2                                        | Network Protocols
  7300 | IPMI2 RAKP HMAC-SHA1                             | Network Protocols
  7500 | Kerberos 5 AS-REQ Pre-Auth etype 23              | Network Protocols
  8300 | DNSSEC (NSEC3)                                   | Network Protocols
 10200 | CRAM-MD5                                         | Network Protocols
 11100 | PostgreSQL CRAM (MD5)                            | Network Protocols
 11200 | MySQL CRAM (SHA1)                                | Network Protocols
 11400 | SIP digest authentication (MD5)                  | Network Protocols
 13100 | Kerberos 5 TGS-REP etype 23                      | Network Protocols
 16100 | TACACS+                                          | Network Protocols
 16500 | JWT (JSON Web Token)                             | Network Protocols
 18200 | Kerberos 5 AS-REP etype 23                       | Network Protocols
   121 | SMF (Simple Machines Forum) > v1.1               | Forums, CMS, E-Commerce, Frameworks
   400 | phpBB3 (MD5)                                     | Forums, CMS, E-Commerce, Frameworks
  2611 | vBulletin < v3.8.5                               | Forums, CMS, E-Commerce, Frameworks
  2711 | vBulletin >= v3.8.5                              | Forums, CMS, E-Commerce, Frameworks
  2811 | MyBB 1.2+                                        | Forums, CMS, E-Commerce, Frameworks
  2811 | IPB2+ (Invision Power Board)                     | Forums, CMS, E-Commerce, Frameworks
  8400 | WBB3 (Woltlab Burning Board)                     | Forums, CMS, E-Commerce, Frameworks
    11 | Joomla < 2.5.18                                  | Forums, CMS, E-Commerce, Frameworks
   400 | Joomla >= 2.5.18 (MD5)                           | Forums, CMS, E-Commerce, Frameworks
   400 | WordPress (MD5)                                  | Forums, CMS, E-Commerce, Frameworks
  2612 | PHPS                                             | Forums, CMS, E-Commerce, Frameworks
  7900 | Drupal7                                          | Forums, CMS, E-Commerce, Frameworks
    21 | osCommerce                                       | Forums, CMS, E-Commerce, Frameworks
    21 | xt:Commerce                                      | Forums, CMS, E-Commerce, Frameworks
 11000 | PrestaShop                                       | Forums, CMS, E-Commerce, Frameworks
   124 | Django (SHA-1)                                   | Forums, CMS, E-Commerce, Frameworks
 10000 | Django (PBKDF2-SHA256)                           | Forums, CMS, E-Commerce, Frameworks
 16000 | Tripcode                                         | Forums, CMS, E-Commerce, Frameworks
  3711 | MediaWiki B type                                 | Forums, CMS, E-Commerce, Frameworks
 13900 | OpenCart                                         | Forums, CMS, E-Commerce, Frameworks
  4521 | Redmine                                          | Forums, CMS, E-Commerce, Frameworks
  4522 | PunBB                                            | Forums, CMS, E-Commerce, Frameworks
 12001 | Atlassian (PBKDF2-HMAC-SHA1)                     | Forums, CMS, E-Commerce, Frameworks
    12 | PostgreSQL                                       | Database Server
   131 | MSSQL (2000)                                     | Database Server
   132 | MSSQL (2005)                                     | Database Server
  1731 | MSSQL (2012, 2014)                               | Database Server
   200 | MySQL323                                         | Database Server
   300 | MySQL4.1/MySQL5                                  | Database Server
  3100 | Oracle H: Type (Oracle 7+)                       | Database Server
   112 | Oracle S: Type (Oracle 11+)                      | Database Server
 12300 | Oracle T: Type (Oracle 12+)                      | Database Server
  8000 | Sybase ASE                                       | Database Server
   141 | Episerver 6.x < .NET 4                           | HTTP, SMTP, LDAP Server
  1441 | Episerver 6.x >= .NET 4                          | HTTP, SMTP, LDAP Server
  1600 | Apache $apr1$ MD5, md5apr1, MD5 (APR)            | HTTP, SMTP, LDAP Server
 12600 | ColdFusion 10+                                   | HTTP, SMTP, LDAP Server
  1421 | hMailServer                                      | HTTP, SMTP, LDAP Server
   101 | nsldap, SHA-1(Base64), Netscape LDAP SHA         | HTTP, SMTP, LDAP Server
   111 | nsldaps, SSHA-1(Base64), Netscape LDAP SSHA      | HTTP, SMTP, LDAP Server
  1411 | SSHA-256(Base64), LDAP {SSHA256}                 | HTTP, SMTP, LDAP Server
  1711 | SSHA-512(Base64), LDAP {SSHA512}                 | HTTP, SMTP, LDAP Server
 16400 | CRAM-MD5 Dovecot                                 | HTTP, SMTP, LDAP Server
 15000 | FileZilla Server >= 0.9.55                       | FTP Server
 11500 | CRC32                                            | Checksums
  3000 | LM                                               | Operating Systems
  1000 | NTLM                                             | Operating Systems
  1100 | Domain Cached Credentials (DCC), MS Cache        | Operating Systems
  2100 | Domain Cached Credentials 2 (DCC2), MS Cache 2   | Operating Systems
 15300 | DPAPI masterkey file v1                          | Operating Systems
 15900 | DPAPI masterkey file v2                          | Operating Systems
 12800 | MS-AzureSync  PBKDF2-HMAC-SHA256                 | Operating Systems
  1500 | descrypt, DES (Unix), Traditional DES            | Operating Systems
 12400 | BSDi Crypt, Extended DES                         | Operating Systems
   500 | md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)        | Operating Systems
  3200 | bcrypt $2*$, Blowfish (Unix)                     | Operating Systems
  7400 | sha256crypt $5$, SHA256 (Unix)                   | Operating Systems
  1800 | sha512crypt $6$, SHA512 (Unix)                   | Operating Systems
   122 | macOS v10.4, MacOS v10.5, MacOS v10.6            | Operating Systems
  1722 | macOS v10.7                                      | Operating Systems
  7100 | macOS v10.8+ (PBKDF2-SHA512)                     | Operating Systems
  6300 | AIX {smd5}                                       | Operating Systems
  6700 | AIX {ssha1}                                      | Operating Systems
  6400 | AIX {ssha256}                                    | Operating Systems
  6500 | AIX {ssha512}                                    | Operating Systems
  2400 | Cisco-PIX MD5                                    | Operating Systems
  2410 | Cisco-ASA MD5                                    | Operating Systems
   500 | Cisco-IOS $1$ (MD5)                              | Operating Systems
  5700 | Cisco-IOS type 4 (SHA256)                        | Operating Systems
  9200 | Cisco-IOS $8$ (PBKDF2-SHA256)                    | Operating Systems
  9300 | Cisco-IOS $9$ (scrypt)                           | Operating Systems
    22 | Juniper NetScreen/SSG (ScreenOS)                 | Operating Systems
   501 | Juniper IVE                                      | Operating Systems
 15100 | Juniper/NetBSD sha1crypt                         | Operating Systems
  7000 | FortiGate (FortiOS)                              | Operating Systems
  5800 | Samsung Android Password/PIN                     | Operating Systems
 13800 | Windows Phone 8+ PIN/password                    | Operating Systems
  8100 | Citrix NetScaler                                 | Operating Systems
  8500 | RACF                                             | Operating Systems
  7200 | GRUB 2                                           | Operating Systems
  9900 | Radmin2                                          | Operating Systems
   125 | ArubaOS                                          | Operating Systems
  7700 | SAP CODVN B (BCODE)                              | Enterprise Application Software (EAS)
  7701 | SAP CODVN B (BCODE) via RFC_READ_TABLE           | Enterprise Application Software (EAS)
  7800 | SAP CODVN F/G (PASSCODE)                         | Enterprise Application Software (EAS)
  7801 | SAP CODVN F/G (PASSCODE) via RFC_READ_TABLE      | Enterprise Application Software (EAS)
 10300 | SAP CODVN H (PWDSALTEDHASH) iSSHA-1              | Enterprise Application Software (EAS)
  8600 | Lotus Notes/Domino 5                             | Enterprise Application Software (EAS)
  8700 | Lotus Notes/Domino 6                             | Enterprise Application Software (EAS)
  9100 | Lotus Notes/Domino 8                             | Enterprise Application Software (EAS)
   133 | PeopleSoft                                       | Enterprise Application Software (EAS)
 13500 | PeopleSoft PS_TOKEN                              | Enterprise Application Software (EAS)
 11600 | 7-Zip                                            | Archives
 12500 | RAR3-hp                                          | Archives
 13000 | RAR5                                             | Archives
 13200 | AxCrypt                                          | Archives
 13300 | AxCrypt in-memory SHA1                           | Archives
 13600 | WinZip                                           | Archives
 14700 | iTunes backup < 10.0                             | Backup
 14800 | iTunes backup >= 10.0                            | Backup
  62XY | TrueCrypt                                        | Full-Disk Encryption (FDE)
    X  | 1 = PBKDF2-HMAC-RIPEMD160                        | Full-Disk Encryption (FDE)
    X  | 2 = PBKDF2-HMAC-SHA512                           | Full-Disk Encryption (FDE)
    X  | 3 = PBKDF2-HMAC-Whirlpool                        | Full-Disk Encryption (FDE)
    X  | 4 = PBKDF2-HMAC-RIPEMD160 + boot-mode            | Full-Disk Encryption (FDE)
     Y | 1 = XTS  512 bit pure AES                        | Full-Disk Encryption (FDE)
     Y | 1 = XTS  512 bit pure Serpent                    | Full-Disk Encryption (FDE)
     Y | 1 = XTS  512 bit pure Twofish                    | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit pure AES                        | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit pure Serpent                    | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit pure Twofish                    | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit cascaded AES-Twofish            | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit cascaded Serpent-AES            | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit cascaded Twofish-Serpent        | Full-Disk Encryption (FDE)
     Y | 3 = XTS 1536 bit all                             | Full-Disk Encryption (FDE)
  8800 | Android FDE <= 4.3                               | Full-Disk Encryption (FDE)
 12900 | Android FDE (Samsung DEK)                        | Full-Disk Encryption (FDE)
 12200 | eCryptfs                                         | Full-Disk Encryption (FDE)
 137XY | VeraCrypt                                        | Full-Disk Encryption (FDE)
    X  | 1 = PBKDF2-HMAC-RIPEMD160                        | Full-Disk Encryption (FDE)
    X  | 2 = PBKDF2-HMAC-SHA512                           | Full-Disk Encryption (FDE)
    X  | 3 = PBKDF2-HMAC-Whirlpool                        | Full-Disk Encryption (FDE)
    X  | 4 = PBKDF2-HMAC-RIPEMD160 + boot-mode            | Full-Disk Encryption (FDE)
    X  | 5 = PBKDF2-HMAC-SHA256                           | Full-Disk Encryption (FDE)
    X  | 6 = PBKDF2-HMAC-SHA256 + boot-mode               | Full-Disk Encryption (FDE)
    X  | 7 = PBKDF2-HMAC-Streebog-512                     | Full-Disk Encryption (FDE)
     Y | 1 = XTS  512 bit pure AES                        | Full-Disk Encryption (FDE)
     Y | 1 = XTS  512 bit pure Serpent                    | Full-Disk Encryption (FDE)
     Y | 1 = XTS  512 bit pure Twofish                    | Full-Disk Encryption (FDE)
     Y | 1 = XTS  512 bit pure Camellia                   | Full-Disk Encryption (FDE)
     Y | 1 = XTS  512 bit pure Kuznyechik                 | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit pure AES                        | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit pure Serpent                    | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit pure Twofish                    | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit pure Camellia                   | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit pure Kuznyechik                 | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit cascaded AES-Twofish            | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit cascaded Camellia-Kuznyechik    | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit cascaded Camellia-Serpent       | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit cascaded Kuznyechik-AES         | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit cascaded Kuznyechik-Twofish     | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit cascaded Serpent-AES            | Full-Disk Encryption (FDE)
     Y | 2 = XTS 1024 bit cascaded Twofish-Serpent        | Full-Disk Encryption (FDE)
     Y | 3 = XTS 1536 bit all                             | Full-Disk Encryption (FDE)
 14600 | LUKS                                             | Full-Disk Encryption (FDE)
 16700 | FileVault 2                                      | Full-Disk Encryption (FDE)
 18300 | Apple File System (APFS)                         | Full-Disk Encryption (FDE)
  9700 | MS Office <= 2003 $0/$1, MD5 + RC4               | Documents
  9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1  | Documents
  9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2  | Documents
  9800 | MS Office <= 2003 $3/$4, SHA1 + RC4              | Documents
  9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1    | Documents
  9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2    | Documents
  9400 | MS Office 2007                                   | Documents
  9500 | MS Office 2010                                   | Documents
  9600 | MS Office 2013                                   | Documents
 10400 | PDF 1.1 - 1.3 (Acrobat 2 - 4)                    | Documents
 10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #1       | Documents
 10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #2       | Documents
 10500 | PDF 1.4 - 1.6 (Acrobat 5 - 8)                    | Documents
 10600 | PDF 1.7 Level 3 (Acrobat 9)                      | Documents
 10700 | PDF 1.7 Level 8 (Acrobat 10 - 11)                | Documents
 16200 | Apple Secure Notes                               | Documents
  9000 | Password Safe v2                                 | Password Managers
  5200 | Password Safe v3                                 | Password Managers
  6800 | LastPass + LastPass sniffed                      | Password Managers
  6600 | 1Password, agilekeychain                         | Password Managers
  8200 | 1Password, cloudkeychain                         | Password Managers
 11300 | Bitcoin/Litecoin wallet.dat                      | Password Managers
 12700 | Blockchain, My Wallet                            | Password Managers
 15200 | Blockchain, My Wallet, V2                        | Password Managers
 16600 | Electrum Wallet (Salt-Type 1-3)                  | Password Managers
 13400 | KeePass 1 (AES/Twofish) and KeePass 2 (AES)      | Password Managers
 15500 | JKS Java Key Store Private Keys (SHA1)           | Password Managers
 15600 | Ethereum Wallet, PBKDF2-HMAC-SHA256              | Password Managers
 15700 | Ethereum Wallet, SCRYPT                          | Password Managers
 16300 | Ethereum Pre-Sale Wallet, PBKDF2-HMAC-SHA256     | Password Managers
 16900 | Ansible Vault                                    | Password Managers
 18100 | TOTP (HMAC-SHA1)                                 | One-Time Passwords


Quellen

Wikipedia: https://en.wikipedia.org/wiki/Hashcat

Homepage: https://hashcat.net/hashcat/

Support Forum: https://hashcat.net/forum/

Source code: https://github.com/hashcat/hashcat/