Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
julio
(Total:
24
)
- Gmail quiere acabar con el Phishing: cuentas verif...
- Demandan a T-Mobile por permitir el robo de 8.7 mi...
- Vulnerabilidad crítica en GRUB2 llamada BootHole
- El FBI alerta de nuevos vectores de ataques DDoS
- Exigen 10 millones de dólares a Garmin por el secu...
- Actualizada distro REMnux Linux 7 para el análisis...
- Fileless malware: ataques malware sin archivos
- La Guardia Civil quiere usar el reconocimiento fac...
- Ataque de ransomware a la empresa ADIF: 800GB dato...
- Orange y Telecom víctimas de un ataque de Ransomware
- Crecen los ataques a routers domésticos para forma...
- Microsoft presenta Process Monitor para Linux de c...
- Empleado de Twitter ayudó a secuestrar las cuentas...
- Grave fallo en SAP NetWeaver permite secuestrar y ...
- Vulnerabilidad crítica en el servidor DNS de Windo...
- El móvil del presidente del Parlament de Catalunya...
- El FBI detiene al "príncipe nigeriano" por estafar...
- Vulnerabilidad crítica de ejecución remota de códi...
- Intel anuncia oficialmente Thunderbolt 4
- Hashcat 6.0.0 llega con 51 nuevos algoritmos y mej...
- Cae red de comunicaciones privada EncroChat utiliz...
- Alertan múltiples problemas de privacidad en TikTok
- Ransomware Maze anuncia que LG habría perdido códi...
- Universidad de California paga 1,14 millones a los...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Hashcat 6.0.0 llega con 51 nuevos algoritmos y mejoras de rendimiento
miércoles, 8 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
La nueva versión de Hashcat 6.0.0 ya está disponible para su descarga (también repositorio GitHub) y en ella se destaca una nueva interfaz, una nueva API, soporte para CUDA, además de soporte para 51 nuevos tipo de cifrados y mejoras notable del rendimiento.
Para quienes desconocen de Hashcat, deben saber que este es un software
que permite la "recuperación", aka "crackeo" de contraseñas a partir de un hash. Happy Cracking!
Hashcat (advanced password recovery) está disponible para Linux, OSX y Windows de forma gratuita.
El sistema permite tomar una cadena hash y compararla con una lista precalculada de valores empleando hilos y ejecutando de ser posible sobre la unidad de procesamiento gráfico para procesamiento en paralelo.
No hay diferencia al pasar comandos a Hashcat porque usa automáticamente el mejor método para descifrar contraseñas, ya sea CPU o GPU, dependiendo del controlador de gráficos que haya instalado o no.
Hashcat es rápido y extremadamente flexible: el escritor lo hizo de tal manera que permite el craqueo distribuido. Recomiendo encarecidamente Hashcat sobre Pyrit por su flexibilidad.
Hascat soporta cinco tipos de ataques y admite más de 300 algoritmos de hash de contraseña optimizados. Los cálculos de selección se pueden paralelizar utilizando todos los recursos informáticos disponibles en el sistema, incluido el uso de instrucciones vectoriales de una CPU, GPU y otros aceleradores de hardware que admiten OpenCL o CUDA.
De los tipos de ataque admitidos, los que más se destacan son los siguientes:
Estos también son solo algunos. Hashcat admite demasiados algoritmos para descifrar hash. Es posible crear una red de selección distribuida. El código del proyecto se distribuye bajo la licencia MIT.
Otro de los cambios que se destaca de la nueva versión es la mejora del soporte para CUDA y el modo de emulación de GPU, que le permite utilizar el código del núcleo informático (OpenCL) en la CPU.
El rendimiento de muchos algoritmos se ha incrementado, por ejemplo, bcrypt en un 45.58%, NTLM en un 13.70%, WPA / WPA2 en un 13.35%, WinZip en un 119.43%.
Además de que el sistema de ajuste automático, teniendo en cuenta los recursos disponibles, se ha ampliado y también la memoria GPU mejorada y gestión de subprocesos.
También no podemos dejar de lado los nuevos algoritmos añadidos, los cuales en esta nueva versión se añadieron 51:
51 nuevos algoritmos para crackear
Mejoras rendimiento crackeo de contraseñas:
MD5: 8.05%
NTLM: 13.70%
Domain Cached Credentials (DCC), MS Cache: 11.91%
Domain Cached Credentials 2 (DCC2), MS Cache 2: 12.51%
NetNTLMv1: 15.79%
NetNTLMv2: 6.98%
WPA/WPA2: 13.35%
sha256crypt $5$, SHA256 (Unix): 8.77%
sha512crypt $6$, SHA512 (Unix): 20.33%
bcrypt: 45.58%
IPMI2 RAKP HMAC-SHA1: 20.03%
SAP CODVN B (BCODE): 32.37%
Blockchain, My Wallet: 31.00%
Electrum Wallet (Salt-Type 1-3): 109.46%
WinZip: 119.43%
https://docs.google.com/spreadsheets/d/1CK02Qm4GLG8clCrqUB1EklhHBk37_WgIHWKMTtOilAY/edit?usp=sharing
Hashcat (advanced password recovery) está disponible para Linux, OSX y Windows de forma gratuita.
El sistema permite tomar una cadena hash y compararla con una lista precalculada de valores empleando hilos y ejecutando de ser posible sobre la unidad de procesamiento gráfico para procesamiento en paralelo.
No hay diferencia al pasar comandos a Hashcat porque usa automáticamente el mejor método para descifrar contraseñas, ya sea CPU o GPU, dependiendo del controlador de gráficos que haya instalado o no.
Hashcat es rápido y extremadamente flexible: el escritor lo hizo de tal manera que permite el craqueo distribuido. Recomiendo encarecidamente Hashcat sobre Pyrit por su flexibilidad.
Hascat soporta cinco tipos de ataques y admite más de 300 algoritmos de hash de contraseña optimizados. Los cálculos de selección se pueden paralelizar utilizando todos los recursos informáticos disponibles en el sistema, incluido el uso de instrucciones vectoriales de una CPU, GPU y otros aceleradores de hardware que admiten OpenCL o CUDA.
De los tipos de ataque admitidos, los que más se destacan son los siguientes:
- Ataque basado en diccionario
- Ataque de fuerza bruta / máscara
- Diccionario híbrido + máscara
- Máscara híbrida + diccionario
- Ataque de permutación
- Ataque basado en reglas
- Ataque de caso de palanca
Estos también son solo algunos. Hashcat admite demasiados algoritmos para descifrar hash. Es posible crear una red de selección distribuida. El código del proyecto se distribuye bajo la licencia MIT.
Hashcat 6.0.0
En esta nueva version, se destaca la nueva interfaz para conectar complementos que le permite crear modos de hashing modulares, también se destaca la nueva API de backend de cómputo para usar backends de computación que no sean OpenCL.Otro de los cambios que se destaca de la nueva versión es la mejora del soporte para CUDA y el modo de emulación de GPU, que le permite utilizar el código del núcleo informático (OpenCL) en la CPU.
El rendimiento de muchos algoritmos se ha incrementado, por ejemplo, bcrypt en un 45.58%, NTLM en un 13.70%, WPA / WPA2 en un 13.35%, WinZip en un 119.43%.
Además de que el sistema de ajuste automático, teniendo en cuenta los recursos disponibles, se ha ampliado y también la memoria GPU mejorada y gestión de subprocesos.
También no podemos dejar de lado los nuevos algoritmos añadidos, los cuales en esta nueva versión se añadieron 51:
51 nuevos algoritmos para crackear
- AES Crypt (SHA256)
- Android Backup
- AuthMe sha256
- BitLocker
- BitShares v0.x
- Blockchain, My Wallet, Second Password (SHA256)
- Citrix NetScaler (SHA512)
- DiskCryptor
- Electrum Wallet (Salt-Type 3-5)
- Huawei Router sha1(md5($pass).$salt)
- Java Object hashCode()
- Kerberos 5 Pre-Auth etype 17 (AES128-CTS-HMAC-SHA1-96)
- Kerberos 5 Pre-Auth etype 18 (AES256-CTS-HMAC-SHA1-96)
- Kerberos 5 TGS-REP etype 17 (AES128-CTS-HMAC-SHA1-96)
- Kerberos 5 TGS-REP etype 18 (AES256-CTS-HMAC-SHA1-96)
- MultiBit Classic .key (MD5)
- MultiBit HD (scrypt)
- MySQL $A$ (sha256crypt)
- Open Document Format (ODF) 1.1 (SHA-1, Blowfish)
- Open Document Format (ODF) 1.2 (SHA-256, AES)
- Oracle Transportation Management (SHA256)
- PKZIP archive encryption
- PKZIP Master Key
- Python passlib pbkdf2-sha1
- Python passlib pbkdf2-sha256
- Python passlib pbkdf2-sha512
- QNX /etc/shadow (MD5)
- QNX /etc/shadow (SHA256)
- QNX /etc/shadow (SHA512)
- RedHat 389-DS LDAP (PBKDF2-HMAC-SHA256)
- Ruby on Rails Restful-Authentication
- SecureZIP AES-128
- SecureZIP AES-192
- SecureZIP AES-256
- SolarWinds Orion
- Telegram Desktop App Passcode (PBKDF2-HMAC-SHA1)
- Telegram Mobile App Passcode (SHA256)
- Web2py pbkdf2-sha512
- WPA-PBKDF2-PMKID+EAPOL
- WPA-PMK-PMKID+EAPOL
- md5($salt.sha1($salt.$pass))
- md5(sha1($pass).md5($pass).sha1($pass))
- md5(sha1($salt).md5($pass))
- sha1(md5(md5($pass)))
- sha1(md5($pass.$salt))
- sha1(md5($pass).$salt)
- sha1($salt1.$pass.$salt2)
- sha256(md5($pass))
- sha256($salt.$pass.$salt)
- sha256(sha256_bin($pass))
- sha256(sha256($pass).$salt)
Mejoras rendimiento crackeo de contraseñas:
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.