image

Hashcat versnelt kraken van wachtwoorden met versie 1.0

zondag 8 december 2013, 12:47 door Redactie, 4 reacties

Na jaren van ontwikkeling is er eindelijk een versie 1.0 van de populaire wachtwoordkraker Hashcat verschenen, waarin de prestaties verder zijn verbeterd, zodat wachtwoordhashes nog sneller gekraakt kunnen worden. Hashes worden gebruikt om wachtwoorden gecodeerd in een database op te slaan.

Dit voorkomt dat als bijvoorbeeld een website wordt gehackt en de database wordt gestolen, de aanvaller meteen toegang tot de wachtwoorden van gebruikers heeft, aangezien die gehasht zijn. Het is echter mogelijk om een hash te kraken en het bijbehorende wachtwoord te achterhalen. Hashcat kan hiervoor zowel de rekenkracht van de processor als videokaart gebruiken.

oclHashcat

Voorheen waren er drie verschillende varianten van Hashcat, namelijk oclHashcat Lite en Plus die de videokaart gebruikten, terwijl de derde, Hashcat, de rekenkracht van de processor gebruikt. De ontwikkelaar van de wachtwoordkraker heeft nu besloten om oclHashcat Lite en oclHashcat Plus samen te voegen, waardoor alleen nog oclHashcat en Hashcat overblijven.

De reden hiervoor is om het project te vereenvoudigen. Veel gebruikers zouden door de verschillende versies geen keuze kunnen maken. De nieuwe oclHashcat kiest zelf aan de hand van de aanvalsmode en geselecteerde wachtwoordhashes de juiste kernel. Ook helpt het samengaan van de twee versies het onderhoud van de software en bespaart het schijfruimte.

Features

Versie 1.0 van oclHashcat draait vooral om bugfixes en prestatieverbeteringen. Zo gaat het kraken van een MD5-hash met een Nvidia-videokaart zo'n 10% sneller en zijn de prestaties ook bij andere algoritmes verbeterd. Verder zijn er nieuwe algoritmes toegevoegd, waaronder het SHA1-algortime dat LinkedIn gebruikt. oclHashcat is gratis te gebruiken.

Reacties (4)
09-12-2013, 10:27 door TalbotEv
Sinds wanneer zijn hashes te kraken, volgens mij noemt men dit toch echt bruteforcen. Beetje jammer weer.
09-12-2013, 11:50 door Anoniem
Volgens mij is het resultaat dat het wachtwoord 'gekraakt' is, en de gevolgde methode is 'bruteforcen'.
09-12-2013, 13:24 door Anoniem
Door TalbotEv: Sinds wanneer zijn hashes te kraken, volgens mij noemt men dit toch echt bruteforcen. Beetje jammer weer.
Gehashte wachtwoorden zijn wel degelijk te 'kraken' door ze tegen een rainbowtable te houden. Je conclusie is dus een beetje voorbarig, maar geeft niet.
09-12-2013, 15:16 door TalbotEv
Door Anoniem:
Door TalbotEv: Sinds wanneer zijn hashes te kraken, volgens mij noemt men dit toch echt bruteforcen. Beetje jammer weer.
Gehashte wachtwoorden zijn wel degelijk te 'kraken' door ze tegen een rainbowtable te houden. Je conclusie is dus een beetje voorbarig, maar geeft niet.
Ah ja correct!, iets te voorbarig. Ze hebben het inderdaad niet over reversen maar over kraken,
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.