Как стать автором
Обновить

Комментарии 16

Обьем очень раздут перечислением практически одинаковых команд. В одну статью можно было уместить намного больше информации, описав сразу и другие режимы атаки

Тогда бы зачет не поставили.
Раньше назывался oclHashcat, новое название поинтереснее:)
Тем более, что это компиляция из двух «котов», с разным функционалом и заточенных под разные цели.
Убедитесь, что входные хеши имеют совместимый с hashcat формат.

А какой у hashcat формат-то? А то вы пять раз одно и то же повторили, но непонятно зачем.

И вообще вы как-то обошли стороной самое главное — зачем может понадобиться эта утилита? Вот вы долго и муторно рассказываете, как ломать MD5, но ни слова не сказали о том, откуда эти хэши, собственно, возьмутся.

Если бы в статье были реальные сценарии использования, а не куски мануала, статья имела бы ценность. Скажем, вот сейчас будем ломать /etc/passwd, а вот сейчас поломаем пароль от вайфая из дампа airodump-ng…
Потому что взлом чего-либо это комплексная задача, а тут разбирается утилита для решения одной конкретной задачи.
Кому надо, знают где брать хеши. Кто не знает — ну вот навскидку, какого размера должна быть статья, чтобы пояснить как можно вытащить хеш из чужого компа?
а тут разбирается утилита для решения одной конкретной задачи.

да если бы разбирались, то были бы тонкости настройки, сравнение разных GPU и прочее.
а так это банальный перевод мана или ридми от этой утилиты…

там выше в комментариях правильно говорят, хотя типичные схемы бы привели, потому что, например подсунуть хэшкату хеш от airodump там требуется конвертация
например…

вот статья 2014 года в ней только в одном разделе «запуск hashcat» и то больше информации чем в этом посте…
(хотя честно скажу я последний раз хешкат полгода назад пользовал, может в новых версиях уже что-то поменяли)

Те, «кому надо», и кто знает, как и где брать хэши, вряд ли нуждаются в этой статье вообще.
Это если исходить из вашего же посыла «кому надо — тот знает».

А чем данная утилита лучше/хуже чем «John the Ripper»?

JtR ориентирован на работу с CPU, GPU поддеживается, но слабо, для небольшого количества типов хешей. Hashcat напротив, работает с видеокартой, что дает в разы большую производительность

Всё как «обычно». По словарю. Та еще «новость».
да про hashacat уже столько статей, это очередной перевод мануала причём даже не полный…
hashcat опять же умеет радужные таблицы ну для вафли точно
вот например

раз
два

опять же тоже ни слова об этом в статье…

Можно ли попросить вас структурировать статью таким образом, чтобы она заняла несколько строк?


В каждом примере вы повторяете кучу текста:


1) Про совместимый формат
2) Ключ — a всегда с одинаковым параметром
3) Входной файл с паролем всегда один и тот де
4) Файл со словарем всегда один и тот же
5) Скриншоты про одно и тоже — ещё примерно 40-50% статьи


На выходе это можно уложить в один абзац и один скриншот.


Утилита хорошая, наверное.

Друзья! Подскажите мне пожалуйста почему Hashcat не хочет читать файл.тхт с хэшом $bitcoin$64$fbb81fa5f31a282331e8ef06d849522e282bd6689174b970fd8635eff3

Hashfile 'wallethash.txt' on line 1 (bitcoi...7ca16d68a0ad1e3fdd72571074200200): Line-length exception
No hashes loaded.

Сохранил UTF-8/ANSI все перепробовал но результата ноль
Хэш обрезан. Должен быть 273 символа длиной.
Было бы интересно, еще почитать характеристики оборудования, на котором производился «взлом». Ну или хотя бы про то, что подойдет под те или иные задачи…
Зарегистрируйтесь на Хабре, чтобы оставить комментарий