Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Hashcat 6.0.0 llega con 51 nuevos algoritmos y mejoras de rendimiento


La nueva versión de Hashcat 6.0.0 ya está disponible para su descarga (también repositorio GitHub) y en ella se destaca una nueva interfaz, una nueva API, soporte para CUDA, además de soporte para 51 nuevos tipo de cifrados y mejoras notable del rendimiento. Para quienes desconocen de Hashcat, deben saber que este es un software que permite la "recuperación"​, aka "crackeo" de contraseñas a partir de un hash.  Happy Cracking!





Hashcat (advanced password recovery) está disponible para Linux, OSX y Windows de forma gratuita.

El sistema permite tomar una cadena hash y compararla con una lista precalculada de valores empleando hilos y ejecutando de ser posible sobre la unidad de procesamiento gráfico para procesamiento en paralelo.

No hay diferencia al pasar comandos a Hashcat porque usa automáticamente el mejor método para descifrar contraseñas, ya sea CPU o GPU, dependiendo del controlador de gráficos que haya instalado o no.

Hashcat es rápido y extremadamente flexible: el escritor lo hizo de tal manera que permite el craqueo distribuido. Recomiendo encarecidamente Hashcat sobre Pyrit por su flexibilidad.



Hascat soporta cinco tipos de ataques y admite más de 300 algoritmos de hash de contraseña optimizados. Los cálculos de selección se pueden paralelizar utilizando todos los recursos informáticos disponibles en el sistema, incluido el uso de instrucciones vectoriales de una CPU, GPU y otros aceleradores de hardware que admiten OpenCL o CUDA.

De los tipos de ataque admitidos, los que más se destacan son los siguientes:
  • Ataque basado en diccionario
  • Ataque de fuerza bruta / máscara
  • Diccionario híbrido + máscara
  • Máscara híbrida + diccionario
  • Ataque de permutación
  • Ataque basado en reglas
  • Ataque de caso de palanca

Estos también son solo algunos. Hashcat admite demasiados algoritmos para descifrar hash. Es posible crear una red de selección distribuida. El código del proyecto se distribuye bajo la licencia MIT.

Hashcat 6.0.0

En esta nueva version, se destaca la nueva interfaz para conectar complementos que le permite crear modos de hashing modulares, también se destaca la nueva API de backend de cómputo para usar backends de computación que no sean OpenCL.

Otro de los cambios que se destaca de la nueva versión es la mejora del soporte para CUDA y el modo de emulación de GPU, que le permite utilizar el código del núcleo informático (OpenCL) en la CPU.

El rendimiento de muchos algoritmos se ha incrementado, por ejemplo, bcrypt en un 45.58%, NTLM en un 13.70%, WPA / WPA2 en un 13.35%, WinZip en un 119.43%.

Además de que el sistema de ajuste automático, teniendo en cuenta los recursos disponibles, se ha ampliado y también la memoria GPU mejorada y gestión de subprocesos.


También no podemos dejar de lado los nuevos algoritmos añadidos, los cuales en esta nueva versión se añadieron 51:

51 nuevos algoritmos para crackear


  • AES Crypt (SHA256)
  • Android Backup
  • AuthMe sha256
  • BitLocker
  • BitShares v0.x
  • Blockchain, My Wallet, Second Password (SHA256)
  • Citrix NetScaler (SHA512)
  • DiskCryptor
  • Electrum Wallet (Salt-Type 3-5)
  • Huawei Router sha1(md5($pass).$salt)
  • Java Object hashCode()
  • Kerberos 5 Pre-Auth etype 17 (AES128-CTS-HMAC-SHA1-96)
  • Kerberos 5 Pre-Auth etype 18 (AES256-CTS-HMAC-SHA1-96)
  • Kerberos 5 TGS-REP etype 17 (AES128-CTS-HMAC-SHA1-96)
  • Kerberos 5 TGS-REP etype 18 (AES256-CTS-HMAC-SHA1-96)
  • MultiBit Classic .key (MD5)
  • MultiBit HD (scrypt)
  • MySQL $A$ (sha256crypt)
  • Open Document Format (ODF) 1.1 (SHA-1, Blowfish)
  • Open Document Format (ODF) 1.2 (SHA-256, AES)
  • Oracle Transportation Management (SHA256)
  • PKZIP archive encryption
  • PKZIP Master Key
  • Python passlib pbkdf2-sha1
  • Python passlib pbkdf2-sha256
  • Python passlib pbkdf2-sha512
  • QNX /etc/shadow (MD5)
  • QNX /etc/shadow (SHA256)
  • QNX /etc/shadow (SHA512)
  • RedHat 389-DS LDAP (PBKDF2-HMAC-SHA256)
  • Ruby on Rails Restful-Authentication
  • SecureZIP AES-128
  • SecureZIP AES-192
  • SecureZIP AES-256
  • SolarWinds Orion
  • Telegram Desktop App Passcode (PBKDF2-HMAC-SHA1)
  • Telegram Mobile App Passcode (SHA256)
  • Web2py pbkdf2-sha512
  • WPA-PBKDF2-PMKID+EAPOL
  • WPA-PMK-PMKID+EAPOL
  • md5($salt.sha1($salt.$pass))
  • md5(sha1($pass).md5($pass).sha1($pass))
  • md5(sha1($salt).md5($pass))
  • sha1(md5(md5($pass)))
  • sha1(md5($pass.$salt))
  • sha1(md5($pass).$salt)
  • sha1($salt1.$pass.$salt2)
  • sha256(md5($pass))
  • sha256($salt.$pass.$salt)
  • sha256(sha256_bin($pass))
  • sha256(sha256($pass).$salt)

Mejoras rendimiento crackeo de contraseñas:


  • MD5: 8.05%
  • NTLM: 13.70%
  • Domain Cached Credentials (DCC), MS Cache: 11.91%
  • Domain Cached Credentials 2 (DCC2), MS Cache 2: 12.51%
  • NetNTLMv1: 15.79%
  • NetNTLMv2: 6.98%
  • WPA/WPA2: 13.35%
  • sha256crypt $5$, SHA256 (Unix): 8.77%
  • sha512crypt $6$, SHA512 (Unix): 20.33%
  • bcrypt: 45.58%
  • IPMI2 RAKP HMAC-SHA1: 20.03%
  • SAP CODVN B (BCODE): 32.37%
  • Blockchain, My Wallet: 31.00%
  • Electrum Wallet (Salt-Type 1-3): 109.46%


  • WinZip: 119.43%


  • https://docs.google.com/spreadsheets/d/1CK02Qm4GLG8clCrqUB1EklhHBk37_WgIHWKMTtOilAY/edit?usp=sharing

    Fuente:

    0 comentarios :

    Publicar un comentario

    Los comentarios pueden ser revisados en cualquier momento por los moderadores.

    Serán publicados aquellos que cumplan las siguientes condiciones:
    - Comentario acorde al contenido del post.
    - Prohibido mensajes de tipo SPAM.
    - Evite incluir links innecesarios en su comentario.
    - Contenidos ofensivos, amenazas e insultos no serán permitidos.

    Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.