Hashcrack with Hashcat

Hauptfenster

Hash Settings

In diesem Bereich wird der "Tartget-Hash", der "Hash-Typ" und optional der "Session-Name" eingetragen. Mit dem Help-Button können Sie eine Liste mit den einzelnen "Hash-Typen" aufrufen.

Bitte beachten Sie, dass bei manchen Hash-Extraktions der Dateiname mit in die Hash.txt extrahiert wird. Sollte dies so sein,  müssen Sie den Dateinamen aus der Hash.txt händisch löschen.

 

Wordlist-Attack

In diesem Bereich können Sie eine beliebige Wordlist auswählen. Zusätzlich können Sie sog. "Rules" auswählen.

Bitte beachten Sie, dass jede Rule die abzuprüfenden Passwörter exorbitant erhöht. Dadurch kann es zu einem "Stack Overflow" kommen.

 

Mask-Attack

Hier können Sie Masken und verschiedene Charsets einfügen. Sollten Sie die Vermutung haben, dass der Target-Hash auch Umlaute beinhalten könnte, können Sie im Charset die deutschen Umlaute mit bspw. der "German.hcchr" Datei laden. Außerdem können Sie mit dem "Increment-Mode" die abzuprüfende Passwort-Länge eingrenzen.

 

Combinator-Attack

Combinator-Attacken können zwei Wordlists miteinader verbinden. So kann bspw. das Passwort Test0815 geknackt werden, wenn in der ersten Wordlist das Wort "Test" und in der zweiten die Zahlen "0815" stehen würden. Darüber hinaus können "Rules" angegeben werden. Die verschiedenen Rules können Sie hier einsehen.

 

Hybrid-Attack

Hybrid-Attacken verbinden eine Wordlist mit einer Masken-Datei oder andersherum.

 

Automatic

Bei der Automatic-Attack wird eine vollautomatische "Crack-Routine" ausgeführt.

Die Routine passt sich automatisch der Hash-Typ-Geschwindigkeit an.

 

Batch

Neben jedem "Start-Button" in den einzelnen Attack-Modi befindet sich ein kleiner "Bildschirm-Button". Wird dieser Button betätigt, wird die momentan generierte Attacken-Strategie in den Reiter "Batch" kopiert. Dort können einzelne Attacken-Strategien gesammelt und anschließend zusammen ausgeführt werden.

 

Die geknackten Hashes werden im Ordner "#_Crackout" abgespeichert.

 

 

 

Local Settings

In diesem Bereich können Sie die Grundeinstellungen zu den jeweiligen Attacken auswählen und abspeichern.

 

CPU-Only

Hier können Sie einstellen, dass nur mit der CPU geknackt wird.

 

Update Screen

Hier können Sie einstellen, wie oft die Status-Anzeige aktualisiert wird. Der Standardwert beträgt hier 60 Sekunden.

 

Ignore Warnings

Diese Einstellung sollten Sie nur verändern, wenn Sie wissen, was Sie tun. Bei unsachgemäßen Umgang mit dieser Funktion kann es zu Problemen und Schäden kommen.

 

Disable Potfile

Alle entschlüsselten Passwörter werden grds. in die .potfile-Datei unter Hashcat geschrieben. Da Hashbull jedes entschlüsselte Passwort in den Ordner "#_Crackout" abspeichert, ist diese Funktion standardmäßig ausgeschaltet.

 

 

GPU Settings

Workload Settings

Hier haben Sie vier Einstellungen zur Auswahl. Von "1 - Slow" bis "4- Race". Bitte beachten Sie, dass bei "Race" die PC-Ressourcen fast vollständig für das "Knacken" in Beschlag genommen werden, so dass andere Programme zu dieser Zeit zum Teil nicht flüssig laufen werden.

 

Abort

Der Standardwert liegt hier bei 90 Grad Celsius. Sobald eine GPU diesen Wert erreicht hat, wird der laufende Hashcat-Prozess beendet, um Hardwareschäden an der GPU zu vermeiden.

 

Only Devices

Hier können Sie auswählen, welche GPUs für den Hashcat-Prozess genutzt werden sollen. Die Devices werden mit Zahlen und durch Kommata getrennt angegeben. Sollten Sie z.B. 4 GPUs verbaut haben und möchten nur drei für den Prozess verwenden, müssen Sie "2,3,4" eingeben. Die Zahl 1 ist grds. für die CPU reserviert.

 

Other Parameters

Hier können Sie sämtliche Hashcat-Parameter händisch eingeben. Eine vollständige Liste finden Sie hier.

Der Befehl "-O" ist voreingestellt. Hierdurch werden die Kernels optimiert und dieser Eintrag beschleunigt den Hashcat-Prozess enorm. Der Nachteil liegt darin, dass in diesem Mode nur Passwörter bis zu einer Länge von 16 Zeichen geknackt werden können.