Hashes mit Hashcat zum Vergleich knacken
Obwohl John the Ripper ein exzellentes Werkzeug ist, gehört es zur guten Praxis, auch Alternativen wie Hashcat zu kennen. Hashcat ist für seine enorme Geschwindigkeit bekannt, insbesondere auf Systemen mit Grafikprozessoren (GPUs). Hier werden wir denselben Wörterbuchangriff mit Hashcat durchführen.
Hashcat bevorzugt eine saubere Datei, die nur die Hash-Werte enthält. Verwenden Sie den Befehl awk, um das zweite Feld (den Hash) aus sample_hashes.txt zu extrahieren und in einer neuen Datei namens clean_hashes.txt zu speichern.
awk -F':' '{print $2}' /root/sample_hashes.txt > /root/clean_hashes.txt
Überprüfen Sie den Inhalt der neuen Datei.
cat /root/clean_hashes.txt
Die Ausgabe sollte nur die Hash-Strings enthalten:
$6$randomsalt$WS2qjCQ1JrmZv8otdbtntIYu6lRzkk2aIVhgIMdMexOcvD9bEAoxtKcyZLXbR3wlhOOPBscJbLCPUU/fYjFhM0
$6$anothersalt$ZffCt8y5Hl8gLYS79/rhyT76C12kNhuOvkFR8Ll0RXcjQz2Nzuh3VUdT//e21HYfH6fP9btOp2aG22O3S7q1z/
Starten Sie nun Hashcat. Sie müssen den Hash-Modus (-m 1800 für SHA-512 Crypt) und den Angriffsmodus (-a 0 für einen direkten Wörterbuchangriff) angeben.
hashcat -m 1800 -a 0 /root/clean_hashes.txt /root/custom_wordlist.txt
Session..........: hashcat
Status...........: Cracked
Hash.Mode........: 1800 (sha512crypt $6$, SHA512 (Unix))
Hash.Target......: /root/clean_hashes.txt
Time.Started.....: Mon Sep 1 06:33:21 2025 (0 secs)
Time.Estimated...: Mon Sep 1 06:33:21 2025 (0 secs)
Kernel.Feature...: Pure Kernel
Guess.Base.......: File (/root/custom_wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 226 H/s (5.08ms) @ Accel:8 Loops:1024 Thr:1 Vec:8
Recovered........: 2/2 (100.00%) Digests (total), 1/2 (50.00%) Digests (new), 2/2 (100.00%) Salts
Progress.........: 6/12 (50.00%)
Rejected.........: 0/6 (0.00%)
Restore.Point....: 0/6 (0.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:4096-5000
Candidate.Engine.: Device Generator
Candidates.#1....: password -> password123
Hashcat beginnt mit der Cracking-Sitzung. Da unsere Wortliste die korrekten Passwörter enthält, wird Hashcat diese Hashes sehr schnell knacken. Sobald der Vorgang abgeschlossen ist, können Sie die geknackten Passwörter anzeigen, indem Sie denselben Befehl mit dem Flag --show ausführen.
hashcat -m 1800 -a 0 /root/clean_hashes.txt /root/custom_wordlist.txt --show
Bei einem erfolgreichen Angriff zeigt Hashcat den Hash gefolgt vom geknackten Passwort an, getrennt durch einen Doppelpunkt:
$6$randomsalt$WS2qjCQ1JrmZv8otdbtntIYu6lRzkk2aIVhgIMdMexOcvD9bEAoxtKcyZLXbR3wlhOOPBscJbLCPUU/fYjFhM0:password
$6$anothersalt$ZffCt8y5Hl8gLYS79/rhyT76C12kNhuOvkFR8Ll0RXcjQz2Nzuh3VUdT//e21HYfH6fP9btOp2aG22O3S7q1z/:123456
Dieser Schritt hat Sie mit Hashcat als leistungsstarke Alternative für das Passwort-Cracking vertraut gemacht. Im letzten Schritt lernen Sie, wie Sie Ihre Ergebnisse ordnungsgemäß dokumentieren.