Взлом хешей с помощью Hashcat для сравнения
Хотя John the Ripper — отличный инструмент, полезно знать и альтернативы, такие как Hashcat. Hashcat славится своей скоростью, особенно на системах с графическими процессорами (GPU). Здесь мы выполним ту же атаку по словарю, используя Hashcat.
Hashcat предпочитает «чистый» файл, содержащий только значения хешей. Используйте команду awk, чтобы извлечь второе поле (сам хеш) из sample_hashes.txt и сохранить его в новый файл clean_hashes.txt.
awk -F':' '{print $2}' /root/sample_hashes.txt > /root/clean_hashes.txt
Проверьте содержимое нового файла.
cat /root/clean_hashes.txt
Вывод должен содержать только строки хешей:
$6$randomsalt$WS2qjCQ1JrmZv8otdbtntIYu6lRzkk2aIVhgIMdMexOcvD9bEAoxtKcyZLXbR3wlhOOPBscJbLCPUU/fYjFhM0
$6$anothersalt$ZffCt8y5Hl8gLYS79/rhyT76C12kNhuOvkFR8Ll0RXcjQz2Nzuh3VUdT//e21HYfH6fP9btOp2aG22O3S7q1z/
Теперь запустите Hashcat. Вам нужно указать режим хеширования (-m 1800 для SHA-512 crypt) и режим атаки (-a 0 для прямой атаки по словарю).
hashcat -m 1800 -a 0 /root/clean_hashes.txt /root/custom_wordlist.txt
Session..........: hashcat
Status...........: Cracked
Hash.Mode........: 1800 (sha512crypt $6$, SHA512 (Unix))
Hash.Target......: /root/clean_hashes.txt
Time.Started.....: Mon Sep 1 06:33:21 2025 (0 secs)
Time.Estimated...: Mon Sep 1 06:33:21 2025 (0 secs)
Kernel.Feature...: Pure Kernel
Guess.Base.......: File (/root/custom_wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 226 H/s (5.08ms) @ Accel:8 Loops:1024 Thr:1 Vec:8
Recovered........: 2/2 (100.00%) Digests (total), 1/2 (50.00%) Digests (new), 2/2 (100.00%) Salts
Progress.........: 6/12 (50.00%)
Rejected.........: 0/6 (0.00%)
Restore.Point....: 0/6 (0.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:4096-5000
Candidate.Engine.: Device Generator
Candidates.#1....: password -> password123
Hashcat начнет сессию взлома. Поскольку наш словарь содержит правильные пароли (password и 123456), Hashcat должен взломать эти хеши очень быстро. После завершения просмотрите взломанные пароли, запустив ту же команду с флагом --show.
hashcat -m 1800 -a 0 /root/clean_hashes.txt /root/custom_wordlist.txt --show
Если атака прошла успешно, Hashcat отобразит хеш, а затем взломанный пароль через двоеточие:
$6$randomsalt$WS2qjCQ1JrmZv8otdbtntIYu6lRzkk2aIVhgIMdMexOcvD9bEAoxtKcyZLXbR3wlhOOPBscJbLCPUU/fYjFhM0:password
$6$anothersalt$ZffCt8y5Hl8gLYS79/rhyT76C12kNhuOvkFR8Ll0RXcjQz2Nzuh3VUdT//e21HYfH6fP9btOp2aG22O3S7q1z/:123456
Этот этап познакомил вас с Hashcat как с мощной альтернативой для взлома паролей. На заключительном этапе вы узнаете, как правильно документировать свои результаты.