Hashcat est un outil de craquage de mots de passe extrêmement puissant et flexible, capable de traiter une grande variété de formats de hachage. Il est largement utilisé par les professionnels de la sécurité, les administrateurs système et les experts en cybersécurité pour tester la robustesse des mots de passe et identifier les faiblesses dans les systèmes de sécurité. Hashcat est conçu pour tirer parti des capacités des GPU (Graphics Processing Units) pour accélérer le processus de craquage de mots de passe.
Installation
Pour installer Hashcat, vous pouvez suivre les instructions sur le site officiel de Hashcat. Voici les étapes générales pour l'installation :
- Téléchargez le fichier d'installation de Hashcat depuis le site officiel.
- Extrayez le fichier téléchargé.
- Compilez Hashcat en suivant les instructions fournies dans le fichier README.
Utilisation de Base
1. Lancer un Craquage de Mot de Passe
Pour lancer un craquage de mot de passe avec Hashcat, vous pouvez utiliser la commande suivante :
hashcat -m <mode> -a <attack_mode> -o <output_file> <hash_file> <wordlist>
-m <mode>
: Spécifie le mode de hachage (par exemple,0
pour MD5,1000
pour NTLM, etc.).-a <attack_mode>
: Spécifie le mode d'attaque (par exemple,0
pour une attaque par dictionnaire,3
pour une attaque par force brute, etc.).-o <output_file>
: Spécifie le fichier de sortie pour les mots de passe craqués.<hash_file>
: Spécifie le fichier contenant les hachages à craquer.<wordlist>
: Spécifie le fichier de mots de passe à utiliser pour l'attaque par dictionnaire.
2. Utiliser une Attaque par Dictionnaire
Pour utiliser une attaque par dictionnaire, vous pouvez utiliser l'option -a 0
:
hashcat -m 0 -a 0 -o cracked.txt hashes.txt wordlist.txt
3. Utiliser une Attaque par Force Brute
Pour utiliser une attaque par force brute, vous pouvez utiliser l'option -a 3
:
hashcat -m 0 -a 3 -o cracked.txt hashes.txt ?a?a?a?a
Dans cet exemple, ?a?a?a?a
spécifie que les mots de passe à tester auront 4 caractères, chacun pouvant être n'importe quel caractère alphanumérique.
Exemples d'Utilisation Avancée
1. Utiliser des Règles de Transformation
Pour utiliser des règles de transformation sur les mots de passe, vous pouvez utiliser l'option -r
:
hashcat -m 0 -a 0 -o cracked.txt hashes.txt wordlist.txt -r rules/best64.rule
2. Utiliser des Masques de Force Brute
Pour utiliser des masques de force brute, vous pouvez spécifier des masques personnalisés :
hashcat -m 0 -a 3 -o cracked.txt hashes.txt ?l?l?l?l?d?d?d?d
Dans cet exemple, ?l?l?l?l?d?d?d?d
spécifie que les mots de passe à tester auront 4 lettres minuscules suivies de 4 chiffres.
3. Utiliser des Attaques Combinées
Pour utiliser des attaques combinées, vous pouvez combiner plusieurs fichiers de mots de passe :
hashcat -m 0 -a 1 -o cracked.txt hashes.txt wordlist1.txt wordlist2.txt
4. Utiliser des Attaques Hybrides
Pour utiliser des attaques hybrides, vous pouvez combiner des attaques par dictionnaire et des attaques par force brute :
hashcat -m 0 -a 6 -o cracked.txt hashes.txt wordlist.txt ?d?d?d?d
Dans cet exemple, -a 6
spécifie une attaque hybride où chaque mot du fichier de mots de passe est suivi de 4 chiffres.
Conclusion
Hashcat est un outil puissant et flexible pour le craquage de mots de passe, capable de traiter une grande variété de formats de hachage. En utilisant les options de ligne de commande, vous pouvez personnaliser les attaques selon vos besoins spécifiques. Pour plus d'informations, vous pouvez consulter la documentation officielle de Hashcat.
Liens :
https://github.com/hashcat/hashcat
https://analyse-innovation-solution.fr/publication/fr/hacking/hashcat
Youtube :