image

Wachtwoordkraker Hashcat kraakt Bcrypt en OS X 10.8

woensdag 26 juni 2013, 14:01 door Redactie, 1 reacties

Er is een nieuwe versie van de populaire wachtwoordkraker Hashcat verschenen die allerlei nieuwe algoritmes ondersteunt en bestaande algoritmes sneller kan kraken. Van Hashcat zijn er drie verschillende varianten, waarvan twee de rekenkracht van de videokaart gebruiken (oclHashcat Lite en Plus), terwijl de derde, Hashcat, de rekenkracht van de processor gebruikt.

Voor Hashcat is er nu een update verschenen die het mogelijk maakt om de hashes van allerlei nieuwe algoritmes te achterhalen. Het gaat dan om Fortigate (FortiOS), OS X v10.8 (Mountain Lion), GRUB 2, IPMI2 RAKP HMAC-SHA1 en bcrypt en Blowfish(OpenBSD).

Daarnaast zijn de prestaties voor het kraken van NTLM-hashes met 22% verbeterd. Hashcat kan nu 73 miljoen hashes per seconde aan, terwijl dat er eerder 60 miljoen waren. In het geval van het sha512crypt algoritme bedraagt de snelheidsverbetering zelfs 82%. Hashcat 0.46 is gratis en kan via Hashcat.net worden gedownload.

Reacties (1)
26-06-2013, 21:46 door Anoniem
Op de Hashcat Wiki pagina zie ik bij de build-in charsets alleen westerse toetsenbord tekens staan.
Hoe zit het dan met niet westerse tekens, andere talen en passwords?
Wat als ik bijvoorbeeld een azerty toetsenbord heb, als standaard systeemtaal engels/duits of frans en bij het inloggen een Nederlands password zou gebruiken als korrekt-batterij-paard-stapel met bij het inloggen als gekozen taal Grieks Polytonisch? En na inlog gewoon onder mijn juiste standaard systeemtaal verder werk.
Zou Hashcat rekening houden met alle tekens uit alle talen, woorden uit alle talen en woorden of uitdrukkingen die taalspecifiek zijn en daarmee logischerwijs niet direct bij een bepaald taalkundig letterteken horen?
In ieder geval lijkt het me dat je een hacker met een dergelijke combinatie dwingt tot een willekeurig brute force aanval die altijd langer duurt dan het eerst uitproberen van logische woorden en taal combinaties.
Iemand met verstand van cracking hier die weet of bovenstaande aanpak meer veiligheid zou opleveren?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.