SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

تاپیک جامع آموزش کرک با hashcat

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • تاپیک جامع آموزش کرک با hashcat

    درود دوستان در این تاپیک قصد داریم آموزش های مرتبط با کرک هش یا فایل را در نرم افزار هش کت به شما آموزش بدیم .
    شاید بارها به این نرم افزار برخورده باشین ولی خروجی مناسبی ازش نگرفتین سعی میکنیم در این تاپیک نرم افزار و نحوه استفاده اونو بطور دقیق با هم بررسی کنیم .

    قبل از هر چیزی به گفته گروه سازنده این نرم افزار پر سرعت ترین کرکر جهانه که البته اونو مدیون به GPU کارت گرافیک است .
    پایه حملات این نرم افزار بر اساس GPU میباشد که سرعتش چندین برابر CPU هست البته برای سیستم های که کارت گرافیک مناسبی ندارند میشه روی CPU هم سوییچ کرد .

    کد:
    GPU Driver requirements:
    
    AMD GPUs on Linux require "RadeonOpenCompute (ROCm)" Software Platform (1.6.180 or later)
    AMD GPUs on Windows require "AMD Radeon Software Crimson Edition" (15.12 or later)
    Intel CPUs require "OpenCL Runtime for Intel Core and Intel Xeon Processors" (16.1.1 or later)
    Intel GPUs on Linux require "OpenCL 2.0 GPU Driver Package for Linux" (2.0 or later)
    Intel GPUs on Windows require "OpenCL Driver for Intel Iris and Intel HD Graphics"
    NVIDIA GPUs require "NVIDIA Driver" (367.x or later)
    این نرم افزار هر نوع رمزی رو میشکنه که البته بسته به نوع و تعداد کاراکتر زمانبره هر چقدر کارت گرافیکتون قوی تر باشه و یا بهتر بگم GPU کارت گرافیک قویتر باشه سرعت بررسی پسورد بیشتره .

    رمز ها به چند دسته تقسیم میشه :

    حروف کوچک a-z
    حروف بزرگ A-Z
    اعداد 0123456789
    علائم ها همانند !@#$%^&* ....



    و ما باید حملاتمونو بر اساس این پسورد ها ترتیب بندی کنیم اگر حدود پسوردو بدونیم بطور مثال تعداد کاراکتر و نوع پسورد به سرعت نتیجه میگیریم . اما اگر چیزی ندونیم زمانبره ولی در نهایت موفق میشیم .

    فرض کنیم من یک رمز 6 رقمی از ترکیب اعداد و حروف در چند سال پیش گذاشتم (حالا میتونه هش باشه یا فایل و ...) میخوام به وسیله هش کت اونو بازیابی کنم .

    این یک مثاله :

    با احتساب به اینکه یه کارت گرافیک توی مایه های GEFORCE GTX 1650 1860MHZ داشته باشیم بدست اوردن این رمز بین 30 تا 50 ثانیه بیشتر زمان نمیبره ! و البته اگر هزینه کنید و چیزی توی مایه های PNY NVIDIA Quadro RTX 6000 Graphics Card داشته باشین زیر 3 ثانیه یه رمز ترکیبی 6 رقمی رو میزنه .

    برخی از امکانات هش کت :

    کد:
    Free
    Open-Source (MIT License)
    Multi-OS (Linux, Windows and macOS)
    Multi-Platform (CPU, GPU, DSP, FPGA, etc., everything that comes with an OpenCL runtime)
    Multi-Hash (Cracking multiple hashes at the same time)
    Multi-Devices (Utilizing multiple devices in same system)
    Multi-Device-Types (Utilizing mixed device types in same system)
    Supports password candidate brain functionality
    Supports distributed cracking networks (using overlay)
    Supports interactive pause / resume
    Supports sessions
    Supports restore
    Supports reading password candidates from file and stdin
    Supports hex-salt and hex-charset
    Supports automatic performance tuning
    Supports automatic keyspace ordering markov-chains
    Built-in benchmarking system
    Integrated thermal watchdog
    200+ Hash-types implemented with performance in mind
    ... and much more
    الگوریتم های تعریف شده قابل شناسایی :

    کد:
    Algorithms
    
        MD4
        MD5
        Half MD5
        SHA1
        SHA2-224
        SHA2-256
        SHA2-384
        SHA2-512
        SHA3-224
        SHA3-256
        SHA3-384
        SHA3-512
        Keccak-224
        Keccak-256
        Keccak-384
        Keccak-512
        BLAKE2b-512
        SipHash
        RIPEMD-160
        Whirlpool
        GOST R 34.11-94
        GOST R 34.11-2012 (Streebog) 256-bit
        GOST R 34.11-2012 (Streebog) 512-bit
        md5($pass.$salt)
        md5($salt.$pass)
        md5(utf16le($pass).$salt)
        md5($salt.utf16le($pass))
        md5($salt.$pass.$salt)
        md5($salt.md5($pass))
        md5($salt.md5($salt.$pass))
        md5($salt.md5($pass.$salt))
        md5(md5($pass))
        md5(md5($pass).md5($salt))
        md5(strtoupper(md5($pass)))
        md5(sha1($pass))
        sha1($pass.$salt)
        sha1($salt.$pass)
        sha1(utf16le($pass).$salt)
        sha1($salt.utf16le($pass))
        sha1(sha1($pass))
        sha1($salt.sha1($pass))
        sha1(md5($pass))
        sha1($salt.$pass.$salt)
        sha1(CX)
        sha256($pass.$salt)
        sha256($salt.$pass)
        sha256(utf16le($pass).$salt)
        sha256($salt.utf16le($pass))
        sha512($pass.$salt)
        sha512($salt.$pass)
        sha512(utf16le($pass).$salt)
        sha512($salt.utf16le($pass))
        HMAC-MD5 (key = $pass)
        HMAC-MD5 (key = $salt)
        HMAC-SHA1 (key = $pass)
        HMAC-SHA1 (key = $salt)
        HMAC-SHA256 (key = $pass)
        HMAC-SHA256 (key = $salt)
        HMAC-SHA512 (key = $pass)
        HMAC-SHA512 (key = $salt)
        DES (PT = $salt, key = $pass)
        3DES (PT = $salt, key = $pass)
        Skip32 (PT = $salt, key = $pass)
        ChaCha20
        phpass
        scrypt
        PBKDF2-HMAC-MD5
        PBKDF2-HMAC-SHA1
        PBKDF2-HMAC-SHA256
        PBKDF2-HMAC-SHA512
        Skype
        WPA-EAPOL-PBKDF2
        WPA-EAPOL-PMK
        WPA-PMKID-PBKDF2
        WPA-PMKID-PMK
        iSCSI CHAP authentication, MD5(CHAP)
        IKE-PSK MD5
        IKE-PSK SHA1
        NetNTLMv1
        NetNTLMv1+ESS
        NetNTLMv2
        IPMI2 RAKP HMAC-SHA1
        Kerberos 5 AS-REQ Pre-Auth etype 23
        DNSSEC (NSEC3)
        CRAM-MD5
        PostgreSQL CRAM (MD5)
        MySQL CRAM (SHA1)
        SIP digest authentication (MD5)
        Kerberos 5 TGS-REP etype 23
        TACACS+
        JWT (JSON Web Token)
        SMF (Simple Machines Forum) > v1.1
        phpBB3 (MD5)
        vBulletin < v3.8.5
        vBulletin >= v3.8.5
        MyBB 1.2+
        IPB2+ (Invision Power Board)
        WBB3 (Woltlab Burning Board)
        Joomla < 2.5.18
        Joomla >= 2.5.18 (MD5)
        WordPress (MD5)
        PHPS
        Drupal7
        osCommerce
        xt:Commerce
        PrestaShop
        Django (SHA-1)
        Django (PBKDF2-SHA256)
        Tripcode
        MediaWiki B type
        OpenCart
        Redmine
        PunBB
        Atlassian (PBKDF2-HMAC-SHA1)
        PostgreSQL
        MSSQL (2000)
        MSSQL (2005)
        MSSQL (2012, 2014)
        MySQL323
        MySQL4.1/MySQL5
        Oracle H: Type (Oracle 7+)
        Oracle S: Type (Oracle 11+)
        Oracle T: Type (Oracle 12+)
        Sybase ASE
        Episerver 6.x < .NET 4
        Episerver 6.x >= .NET 4
        Apache $apr1$ MD5, md5apr1, MD5 (APR)
        ColdFusion 10+
        hMailServer
        nsldap, SHA-1(Base64), Netscape LDAP SHA
        nsldaps, SSHA-1(Base64), Netscape LDAP SSHA
        SSHA-256(Base64), LDAP {SSHA256}
        SSHA-512(Base64), LDAP {SSHA512}
        CRAM-MD5 Dovecot
        FileZilla Server >= 0.9.55
        CRC32
        LM
        NTLM
        Domain Cached Credentials (DCC), MS Cache
        Domain Cached Credentials 2 (DCC2), MS Cache 2
        DPAPI masterkey file v1
        DPAPI masterkey file v2
        MS-AzureSync PBKDF2-HMAC-SHA256
        descrypt, DES (Unix), Traditional DES
        BSDi Crypt, Extended DES
        md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)
        bcrypt $2*$, Blowfish (Unix)
        sha256crypt $5$, SHA256 (Unix)
        sha512crypt $6$, SHA512 (Unix)
        macOS v10.4, MacOS v10.5, MacOS v10.6
        macOS v10.7
        macOS v10.8+ (PBKDF2-SHA512)
        AIX {smd5}
        AIX {ssha1}
        AIX {ssha256}
        AIX {ssha512}
        Cisco-PIX MD5
        Cisco-ASA MD5
        Cisco-IOS $1$ (MD5)
        Cisco-IOS type 4 (SHA256)
        Cisco-IOS $8$ (PBKDF2-SHA256)
        Cisco-IOS $9$ (scrypt)
        Juniper NetScreen/SSG (ScreenOS)
        Juniper IVE
        Juniper/NetBSD sha1crypt
        FortiGate (FortiOS)
        Samsung Android Password/PIN
        Windows Phone 8+ PIN/password
        Citrix NetScaler
        RACF
        GRUB 2
        Radmin2
        ArubaOS
        SAP CODVN B (BCODE)
        SAP CODVN F/G (PASSCODE)
        SAP CODVN H (PWDSALTEDHASH) iSSHA-1
        Lotus Notes/Domino 5
        Lotus Notes/Domino 6
        Lotus Notes/Domino 8
        PeopleSoft
        PeopleSoft PS_TOKEN
        7-Zip
        RAR3-hp
        RAR5
        AxCrypt
        AxCrypt in-memory SHA1
        WinZip
        iTunes backup < 10.0
        iTunes backup >= 10.0
        TrueCrypt
        Android FDE <= 4.3
        Android FDE (Samsung DEK)
        eCryptfs
        VeraCrypt
        LUKS
        FileVault 2
        MS Office <= 2003
        MS Office 2007
        MS Office 2010
        MS Office 2013
        PDF 1.1 - 1.3 (Acrobat 2 - 4)
        PDF 1.4 - 1.6 (Acrobat 5 - 8)
        PDF 1.7 Level 3 (Acrobat 9)
        PDF 1.7 Level 8 (Acrobat 10 - 11)
        Apple Secure Notes
        Password Safe v2
        Password Safe v3
        LastPass + LastPass sniffed
        1Password, agilekeychain
        1Password, cloudkeychain
        Bitcoin/Litecoin wallet.dat
        Blockchain, My Wallet
        Blockchain, My Wallet, V2
        Electrum Wallet (Salt-Type 1-3)
        KeePass 1 (AES/Twofish) and KeePass 2 (AES)
        JKS Java Key Store Private Keys (SHA1)
        Ethereum Wallet, PBKDF2-HMAC-SHA256
        Ethereum Wallet, SCRYPT
        Ethereum Pre-Sale Wallet, PBKDF2-HMAC-SHA256
        Ansible Vault
        TOTP (HMAC-SHA1)
        Plaintext
    هر یک از این الگوریتم ها یک نوع کد عددی برای معرفی به نرم افزار هش کت داره با استفاده از اون کد میتونین الگوریتمو به ابزار معرفی کنید و ازش بخواهین طبق همون الگوریتم رمزگشایی رو شروع کند .

    بطور مثال :

    کد:
    0     MD5     8743b52063cd84097a65d1633f5c74f5
    10     md5($pass.$salt)     01dfae6e5d4d90d9892622325959afbe:7050461
    20     md5($salt.$pass)     f0fda58630310a6dd91a7d8f0a4ceda2:4225637426
    30     md5(utf16le($pass).$salt)     b31d032cfdcf47a399990a71e43c5d2a:144816
    40     md5($salt.utf16le($pass))     d63d0e21fdc05f618d55ef306c54af82:13288442151473
    50     HMAC-MD5 (key = $pass)     fc741db0a2968c39d9c2a5cc75b05370:1234
    60     HMAC-MD5 (key = $salt)     bfd280436f45fa38eaacac3b00518f29:1234
    این یک لینک مهمه که به ما کد نوع الگوریتم برای حمله رو میده :



    نوع حملات و دستگاههای قابل پشتیبانی :

    کد:
    Attack-Modes
    
        Straight *
        Combination
        Brute-force
        Hybrid dict + mask
        Hybrid mask + dict
    
    * accept Rules
    Supported OpenCL runtimes
    
        AMD
        Apple
        Intel
        Mesa (Gallium)
        NVidia
        pocl
    
    Supported OpenCL device types
    
        GPU
        CPU
        APU
        DSP
        FPGA
        Coprocessor
    تا اینجا توضیحات تموم شد . منتظر اولین کلیپ آموزشی باشین
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

  • #2
    در این آموزش میخام خدمتتون نحوه کرک پسورد MD5 رو آموزش بدم .در ابتدا نرم افزار هش کت رو از لینک زیر دریافت کنید (برای ویندوز) بطور پیش فرض هم این نرم افزار بر روی کالی قرار داره .

    دانلود

    کد:
    https://hashcat.net/files/hashcat-5.1.0.7z
    پس از دانلود فایل رو از حالت فشرده خارج و وارد پوشه hashcat-5.1.0 بشین (جای دیگه ای نرین )

    سپس در فضای خالی پوشه باز شده دکمه shift رو نگه دارین و راست کلیک کنید و power shell یا CMD رو باز کنید .

    در محیط پاور شل یا CMD دستورات رو وارد میکنیم :

    کد:
     ./hashcat64.exe -D2 -a 3 -m 0 0514722f217dd742f6bc06215bb9ce9f --force
    
    -D انتخاب نوع دستگاه GPU یا CPU و... من اینجا 2 رو انتخاب کردم تا بر اساس GPU کارت گرافیک حمله رو انجام بدم .
    -a مشخص کردن نوع حمله دیکشنری ، ترکیبی و ... در انتهای این پست توضیحات مربوطه رو میزارم من اینجا 3 رو انتخاب کردم
    -m کد نوع الگوریتم بطور مثال برای MD5 کد 0 میباشد .
    بعدی هم هش ماست که قراره کرک بشه 0514722f217dd742f6bc06215bb9ce9f
    --froce هم برای نمایش ندادن پیغام ها
    @ برای درک کلیه دستورات در هش کت میتونین به این لینک مراجعه کنید . https://hashcat.net/wiki/doku.php?id=hashcat
    دستور اجرا شد و خروجی توسط هش کت :

    کد:
     ./hashcat64.exe -D2 -a 3 -m 0 0514722f217dd742f6bc06215bb9ce9f --force
    hashcat (v5.1.0) starting...
    
    nvmlDeviceGetCurrPcieLinkWidth(): Not Supported
    
    nvmlDeviceGetClockInfo(): Not Supported
    
    nvmlDeviceGetClockInfo(): Not Supported
    
    nvmlDeviceGetTemperatureThreshold(): Not Supported
    
    nvmlDeviceGetTemperatureThreshold(): Not Supported
    
    nvmlDeviceGetUtilizationRates(): Not Supported
    
    OpenCL Platform #1: NVIDIA Corporation
    ======================================
    * Device #1: GeForce GT 620, 256/1024 MB allocatable, 2MCU
    
    Hashes: 1 digests; 1 unique digests, 1 unique salts
    Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
    
    Applicable optimizers:
    * Zero-Byte
    * Early-Skip
    * Not-Salted
    * Not-Iterated
    * Single-Hash
    * Single-Salt
    * Brute-Force
    * Raw-Hash
    
    Minimum password length supported by kernel: 0
    Maximum password length supported by kernel: 256
    
    ATTENTION! Pure (unoptimized) OpenCL kernels selected.
    This enables cracking passwords and salts > length 32 but for the price of drastically reduced performance.
    If you want to switch to optimized OpenCL kernels, append -O to your commandline.
    
    Watchdog: Temperature abort trigger set to 90c
    
    The wordlist or mask that you are using is too small.
    This means that hashcat cannot use the full parallel power of your device(s).
    Unless you supply more work, your cracking speed will drop.
    For tips on supplying more work, see: https://hashcat.net/faq/morework
    
    Approaching final keyspace - workload adjusted.
    
    Session..........: hashcat
    Status...........: Exhausted
    Hash.Type........: MD5
    Hash.Target......: 0514722f217dd742f6bc06215bb9ce9f
    Time.Started.....: Mon Feb 17 14:55:30 2020 (0 secs)
    Time.Estimated...: Mon Feb 17 14:55:30 2020 (0 secs)
    Guess.Mask.......: ?1 [1]
    Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
    Guess.Queue......: 1/15 (6.67%)
    Speed.#1.........:    47009 H/s (0.21ms) @ Accel:32 Loops:31 Thr:640 Vec:1
    Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
    Progress.........: 62/62 (100.00%)
    Rejected.........: 0/62 (0.00%)
    Restore.Point....: 1/1 (100.00%)
    Restore.Sub.#1...: Salt:0 Amplifier:31-62 Iteration:0-31
    Candidates.#1....: 6 -> X
    Hardware.Mon.#1..: Temp: 56c Fan: 52%
    
    The wordlist or mask that you are using is too small.
    This means that hashcat cannot use the full parallel power of your device(s).
    Unless you supply more work, your cracking speed will drop.
    For tips on supplying more work, see: https://hashcat.net/faq/morework
    
    Approaching final keyspace - workload adjusted.
    
    Session..........: hashcat
    Status...........: Exhausted
    Hash.Type........: MD5
    Hash.Target......: 0514722f217dd742f6bc06215bb9ce9f
    Time.Started.....: Mon Feb 17 14:55:31 2020 (1 sec)
    Time.Estimated...: Mon Feb 17 14:55:32 2020 (0 secs)
    Guess.Mask.......: ?1?2 [2]
    Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
    Guess.Queue......: 2/15 (13.33%)
    Speed.#1.........:   761.1 kH/s (0.21ms) @ Accel:32 Loops:31 Thr:640 Vec:1
    Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
    Progress.........: 2232/2232 (100.00%)
    Rejected.........: 0/2232 (0.00%)
    Restore.Point....: 36/36 (100.00%)
    Restore.Sub.#1...: Salt:0 Amplifier:31-62 Iteration:0-31
    Candidates.#1....: 6a -> Xq
    Hardware.Mon.#1..: Temp: 55c Fan: 52%
    
    The wordlist or mask that you are using is too small.
    This means that hashcat cannot use the full parallel power of your device(s).
    Unless you supply more work, your cracking speed will drop.
    For tips on supplying more work, see: https://hashcat.net/faq/morework
    
    Approaching final keyspace - workload adjusted.
    
    [COLOR=#FF0000]0514722f217dd742f6bc06215bb9ce9f:irh[/COLOR]
    
    Session..........: hashcat
    Status...........: Cracked
    Hash.Type........: MD5
    Hash.Target......: 0514722f217dd742f6bc06215bb9ce9f
    Time.Started.....: Mon Feb 17 14:55:33 2020 (0 secs)
    Time.Estimated...: Mon Feb 17 14:55:33 2020 (0 secs)
    Guess.Mask.......: ?1?2?2 [3]
    Guess.Charset....: -1 ?l?d?u, -2 ?l?d, -3 ?l?d*!$@_, -4 Undefined
    Guess.Queue......: 3/15 (20.00%)
    Speed.#1.........: 15483.9 kH/s (0.59ms) @ Accel:32 Loops:31 Thr:640 Vec:1
    Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
    Progress.........: 40176/80352 (50.00%)
    Rejected.........: 0/40176 (0.00%)
    Restore.Point....: 0/1296 (0.00%)
    Restore.Sub.#1...: Salt:0 Amplifier:0-31 Iteration:0-31
    Candidates.#1....: sar -> 7qx
    Hardware.Mon.#1..: Temp: 56c Fan: 52%
    
    Started: Mon Feb 17 14:55:23 2020
    Stopped: Mon Feb 17 14:55:35 2020
    پسورد ما 0514722f217dd742f6bc06215bb9ce9f:irh و سه کارکتری بود و در کمتر از یک ثانیه کرک شد .

    این یک نمونه مثال ساده از کرک توسط هش کت بود سوالی بود در خدمتیم منتظر آموزش های ما باشین .

    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

    نظر


    • #3
      کد:
      .\hashcat64.exe -m 0 -a 3 53ab0dff8ecc7d5a18b4416d00568f02 ?l?l?l?l?l?l?l?l
      کد:
          .\hashcat64.exe is an executable file
          -m 0 is an option that sets the MD5 hash type
          -a 3 is an option, which value triggers the mask attack
          53ab0dff8ecc7d5a18b4416d00568f02 is a hash to be cracked
          ?l?l?l?l?l?l?l?l is a mask that specifies the generation of eight-character passwords consisting of small letters.
      -----------------------------SAFE MASTER---------------------------
      تاپیک هکر های تازه وارد

      نظر


      • #4
        wordpress hash crack sample with gpu

        کد:
        ./hashcat64.exe -D2 -a 3 -m 400 $P$984478476IagS59wHZvyQMArzfx58u. ?l?l?l?l?l?l?l?l
        -----------------------------SAFE MASTER---------------------------
        تاپیک هکر های تازه وارد

        نظر


        • #5
          Examples of Hashcat masks | نمونه مثال استفاده از ماسک های هش کت

          مثالهای زیر باید در مورد اصول استفاده از ماسک ایده ای به شما ارائه دهند - به راحتی می توانید آنها را متناسب با نیازهای خود ویرایش کنید:

          رمزهای عبور از شش کاراکتر تشکیل شده اند که هر یک از آنها یک عدد هستند:

          کد:
          hashcat -m TYPE -a 3 HASH '?d?d?d?d?d?d'
          رمزهای عبور از هشت کاراکتر تشکیل شده اند که هر یک از آنها یک عدد هستند:

          کد:
          hashcat -m TYPE -a 3 HASH '?d?d?d?d?d?d?d?d'
          رمزهای عبور از شش حرف تشکیل شده اند و با "Pa" شروع می شوند ، بقیه موارد اعداد هستند:

          کد:
          hashcat -m TYPE -a 3 HASH 'Pa?d?d?d?d'
          گذرواژه ها از اعداد تشکیل شده و طول آنها از 1 تا 4 حرف است:

          کد:
          hashcat -m TYPE -a 3 HASH -i --increment-min=1 --increment-max=4 '?d?d?d?d'
          گذرواژه ها از اعداد تشکیل شده و طول آنها از 1 تا 10 حرف است:

          کد:
          hashcat -m TYPE -a 3 HASH -i --increment-min=1 --increment-max=10 '?d?d?d?d?d?d?d?d?d?d'
          رمزهای عبور از شش حرف تشکیل شده اند که هر یک از آنها حرف کوچکی دارند:

          کد:
          hashcat -m TYPE -a 3 HASH '?l?l?l?l?l?l'
          گذرواژه ها از حروف کوچک تشکیل شده و از 1 تا 6 کاراکتر تشکیل شده اند:

          کد:
          hashcat -m TYPE -a 3 HASH -i --increment-min=1 --increment-max=6 '?l?l?l?l?l?l'
          رمزهای عبور از شش کاراکتر تشکیل شده اند که هر کدام دارای یک حرف بزرگ هستند:

          کد:
          hashcat -m TYPE -a 3 HASH '?u?u?u?u?u?u'
          رمزهای عبور از شش حرف تشکیل شده اند ، در ابتدا یک رشته ثابت "No" وجود دارد ، سپس یک حرف بزرگ ، یک حرف بزرگ و سپس دو عدد.

          کد:
          hashcat -m TYPE -a 3 HASH 'No?u?l?d?d'
          گذرواژه ها از حروف بزرگ و کوچک و اعداد تشکیل شده اند که می توانند در هر کجا باشند و از 1 تا 8 کاراکتر دارند.

          کد:
          hashcat -m TYPE -a 3 HASH -i --increment-min=1 --increment-max=8 -1 ?l?u?d '?1?1?1?1?1?1?1?1'
          گذرواژه ها از حروف بزرگ و کوچک و اعداد و علائم تشکیل شده اند که می توانند در هر کجا باشند و از 1 تا 15 کاراکتر دارند.

          کد:
          hashcat -m TYPE -a 3 HASH -i --increment-min=1 --increment-max=15 -1 ?l?u?d?s '?1?1?1?1?1?1?1?1?1?1?1?1?1?1?1'
          گزینه های Hashcat که اغلب استفاده می شود :

          می توانید هر دستور راه اندازی hashcat را با گزینه های دیگر تکمیل کنید.

          به عنوان مثال ، معمولاً Hashcat فقط از کارت گرافیک استفاده می کند و حتی اگر درایورهای لازم و زمان اجرا نصب شده باشد از CPU برای محاسبه استفاده نمی کند. شما می توانید با افزودن دو گزینه زیر این رفتار را تغییر دهید:

          کد:
          --force -D 1,2
          هنگامی که کارت ویدیو یا CPU به دمای خاصی می رسد ، Hashcat کار خود را قطع می کند. می توانید با کاهش یا افزایش مقدار پیش فرض (90 ℃) دمایی را که در آن حالت خشونت ناپذیر قطع می شود ، تنظیم کنید.

          کد:
          --hwmon-temp-abort=100
          در حالی که Hashcat در حال اجرا است ، اگر دکمه s را فشار دهید ، اطلاعات مربوط به روند هک فعلی به روز می شود ، یعنی وضعیت آن نشان داده می شود. شما می توانید با گزینه --status و با --status- به روزرسانی خودکار وضعیت را فعال کنید. گزینه timer می توانید زمان بروزرسانی خودکار را پیکربندی کنید (به عنوان مثال ، --status-timer = 1).

          Non-brute force options | گزینه های غیر بروت فورس

          گزینه -b معیار را اجرا می کند:

          کد:
          hashcat -b
          یا

          کد:
          hashcat -b --force -D 1,2
          یا یک دستور از فرم:

          کد:
          hashcat -m TYPE -b --force -D 1,2
          گزینه TYPE مقدار نوع حمله بر اساس hash میباشد مثلا فایل md5 یا zip ....





          -----------------------------SAFE MASTER---------------------------
          تاپیک هکر های تازه وارد

          نظر


          • #6
            کرک پسورد فایل shadow لینوکس sha512crypt $6$, SHA512 (Unix)

            bruteforce
            کد:
             hashcat -m 1800 -a 3 -o found.txt --remove crack.hash ?d?d?d?d?d
            dic attack

            کد:
             hashcat -m 1800 -a 0 -o found.txt --remove crack.hash passlist.txt
            ​​​​​​found.txt : فایل ذخیره رمز ها پس از کرک
            crack.hash : فایل شامل لیست هش ها برای کرک
            passlist.txt : لیست پسورد برای دیکشنری اتک
            ?d?d?d?d?d : ماسک شامل بروت فورس 5 کارکتر عددی با در نظر گرفتن -a 3
            -----------------------------SAFE MASTER---------------------------
            تاپیک هکر های تازه وارد

            نظر


            • #7
              سلام من از لینکی که دادین دانلود کردمش نصب کردم ولی چیزی باز نشد از کجا باید برنامه رو بباز کنم

              نظر


              • #8
                نوشته اصلی توسط saman137071 نمایش پست ها
                سلام من از لینکی که دادین دانلود کردمش نصب کردم ولی چیزی باز نشد از کجا باید برنامه رو بباز کنم
                آخرین نسخه HashCat برای ویندوز


                با 7zip باز میشه

                نظر


                • #9
                  Welcome to hashcat 6.2.5 release! This release adds improved HIP compatibility, several new hash-modes, and bug fixes. This is a minor release. If you are looking for release notes please refer to ...
                  -----------------------------SAFE MASTER---------------------------
                  تاپیک هکر های تازه وارد

                  نظر


                  • #10
                    کرک پسورد های Bcrypt

                    کد:
                    hashcat64 -a 0 -m 3200 hashes.txt rockyou.txt -w 3 -O
                    hashcat64 -a 0 -m 3200 hashes.txt rockyou.txt -w 3 -O -d 1
                    -----------------------------SAFE MASTER---------------------------
                    تاپیک هکر های تازه وارد

                    نظر


                    • #11
                      نحوه ادامه brute-force از نقطه بازیابی هش کت

                      هش‌کت از سیشن هایی پشتیبانی می‌کند که به افراد اجازه می‌دهد عملیات کرک قطع شده را بازیابی کنند. اطلاعات مربوط به این سیشن ها، از جمله گزینه هایی میباشد که برنامه همزمان آن را با اجرا ایجاد میکند و نقطه بازیابی، در فایلی با پسوند restore. نوشته می شود. فرمت فایل .restore یک فرمت سفارشی است که به طور خاص برای hashcat طراحی شده است.

                      گاهی اوقات به دلایل مختلف همانند قطع برق ، تمام شدن سیشن نرم افزارها و قطعی اینترنت ما ارتباطمان را با هش کت از دست میدهیم که شاید ساعتها انتظار برای پایان کشیده بودیم و به دلیل سهولت زمان نخواهیم دوباره مسیر کرک را از ابتدا شروع کنیم در این پست نحوه بازیابی سیشن قطع شده را برای انجام ادامه عملیات کرک در هش کت خدمت شما توضیح خواهیم داد :

                      مهم است که بدانید فایل .restore هر بار که خط مربوطه در پنجره وضعیت تغییر می کند، به طور خودکار به روز می شود:

                      کد:
                      Restore.Point....
                      اما نه زمانی که خط بعدی تغییر می کند (هش کت باید به نقطه بازیابی بعدی برسد):

                      دومین نکته مهمی که باید به خاطر بسپارید این است که توقف هش کت از طریق تابع Checkpoint، با فشار دادن 'c'، باعث می شود برنامه تا زمانی که فایل بازیابی به روز شود، brute-force را ادامه دهد. در این حالت، خروج اجباری از هش کت، با فشار دادن 'q' منجر به خروج فوری از برنامه می شود و فایل نقطه بازیابی به روز نمی شود! با فشار دادن 'q' به جای 'c'، کار انجام شده بین آخرین به روز رسانی فایل نقطه بازیابی و زمان خروج را از دست می دهید، زیرا هنگام خروج، فایل بازیابی به روز نمی شود!
                      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 70.jpg
مشاهده: 653
حجم: 55.3 کیلو بایت


                      فایل .restore به طور خودکار پس از پایان brute-force حذف میشود .

                      برای غیرفعال کردن پشتیبانی بازیابی، می توانید از گزینه --restore-disable استفاده کنید.

                      اگر می خواهید مسیر دیگری برای فایل بازیابی مشخص کنید، می توانید از گزینه --restore-file-path استفاده کنید.

                      سیشن های بدون نام
                      اگر نام سیشن را مشخص نکرده‌اید، از نام پیش‌فرض «hashcat» استفاده می‌شود، یعنی فایل hashcat.restore ایجاد می‌شود.

                      برای از سرگیری کار در این جلسه کافی است گزینه --restore را مشخص کنید:

                      کد:
                      ./hashcat64.bin --restore
                      و نام سیشن نباید مشخص شود، زیرا پیش فرض است.

                      همچنین، نیازی به تعیین هیچ گزینه ای ندارید - همه آنها در فایل .restore ذخیره می شوند و به طور خودکار در اجرا از آن گرفته می شوند.

                      به عنوان مثال یک نام، session_name را بگیرید.

                      فرض کنید با دستور زیر گذرواژه‌های brute-force را اجرا کرده‌اید:

                      کد:
                      hashcat64.exe -m 2500 -a 3 --session session_name -1 ?l?d?u 25739_1504275368.hccapx ?1?1?1?1?1?1?1?1
                      و در حالی که در حال اجرا بود، "c" (یا "q" را برای خروج فشار دادید یا به دلایل دیگری متوقف شد. دستور از سرگیری کرک به صورت زیر خواهد بود:

                      کد:
                      hashcat --session session_name --restore
                      دستور --restore به هیچ آرگومان یا گزینه اضافی به جز --session نیاز ندارد. وقتی کار را از سر می گیرید، نمی توانید هیچ آرگومانی اضافه یا تغییر دهید.


                      آیا می توانم سیشن هش کت را در رایانه دیگری بازیابی کنم یا اینکه می توان یک GPU جدید به سیستم خود اضافه کرد؟


                      آره! فقط باید مطمئن شوید که تمام فایل های لازم را دارید و تغییری نکرده اند.

                      مهمترین فایل در این مورد .restore است (نام آن بستگی به نام جلسه ای دارد که با گزینه --session مشخص کرده اید). باید حداقل لیست هش اصلی و فایل .restore را در رایانه جدید کپی کنید. اگر از فایل های دیگری (ماسک، قوانین و غیره) استفاده کرده اید، آنها نیز باید در رایانه جدیدی کپی شوند.

                      همچنین، اگر به رایانه دیگری نقل مکان کردید، مطمئن شوید که همه مسیرها یکسان هستند و همه فایل ها وجود دارند. (بهتر است کل فولدر هش کت را منتقل کنید)

                      امیدوارم استفاده کرده باشید
                      -----------------------------SAFE MASTER---------------------------
                      تاپیک هکر های تازه وارد

                      نظر


                      • #12
                        کرک پسورد های مربوط به shadow فایل سرور های لینوکس
                        الگوریتم : sha512crypt $6$, SHA512 (Unix)

                        با پسورد لیست :

                        کد:
                        hashcat -m 1800 -a 0 hash.txt password.txt
                        بدون پسورد لیست حالت bruteforce

                        کد:
                        hashcat -m 1800 -a 3 hash.txt
                        نمونه برای تست :

                        کد:
                        $6$0LNgXS95nJv2B6hm$BRNf00hyT5xGNRnsLSSn3xDPXIs6l3 4g2kpex4mh0w/fvGz4MYs02qWjVU5NrbVktoNVNRsHU6MUTUua4J5nO0:joske

                        -----------------------------SAFE MASTER---------------------------
                        تاپیک هکر های تازه وارد

                        نظر


                        • #13
                          hello i have a problem in hashcat
                          I want to crack the password with the graphic card, but it gives an error
                          graphic card is gt 620 with 96 cuda

                          error

                          کد:
                          * Device #1: Not enough allocatable device memory for this attack.

                          نظر


                          • #14
                            Hi Welcome to Iranhack
                            Your Vga Card is old and
                            You can try to use previous versions of Hashcat, not the latest

                            geforce gt 620 date of publication is 2012

                            best way for you use the old version of hash cat not last version

                            World's fastest and most advanced password recovery utility


                            Try This version for 2016

                            -----------------------------SAFE MASTER---------------------------
                            تاپیک هکر های تازه وارد

                            نظر


                            • #15
                              نوشته اصلی توسط stephine2022 نمایش پست ها
                              hello i have a problem in hashcat
                              I want to crack the password with the graphic card, but it gives an error
                              graphic card is gt 620 with 96 cuda

                              error

                              کد:
                              * Device #1: Not enough allocatable device memory for this attack.

                              W0w Thanks for the fast response

                              I downloaded the old version and my problem was solved

                              it work

                              Thanks

                              نظر

                              صبر کنید ..
                              X