🚀 Не просто читай — прокачивайся! Зарегистрируйся в Kraken Academy и учись на практике: стенды, модули и путь к реальным скиллам.

Hashcat

Что такое Hashcat и зачем он нужен

Hashcat — это один из самых популярных инструментов для тестирования паролей. Он используется пентестерами, исследователями безопасности и администраторами для проверки устойчивости систем к атакам перебора.

Почему именно Hashcat:

  • работает с сотнями алгоритмов хэширования;

  • поддерживает разные режимы атак: словарные, масочные, гибридные;

  • умеет использовать мощности GPU, ускоряя подбор паролей в десятки и сотни раз;

  • подходит для аудита баз данных, проверки корпоративных паролей и тестирования Wi-Fi (WPA/WPA2).

Эта шпаргалка поможет быстро вспомнить основные команды Hashcat и начать работу.

Основной синтаксис

hashcat [опции] -a [режим] -m [тип_хэша] hash.txt словарь.txt
  • -a — режим атаки (attack mode)

  • -m — тип хэша (hash mode)

  • hash.txt — файл с хэшами

  • словарь.txt — словарь паролей

Популярные режимы атак (-a)

  • 0 — словарная атака

  • 1 — комбинированная атака (два словаря)

  • 3 — атака по маске

  • 6 — гибридная атака (словарь + маска)

  • 7 — гибридная атака (маска + словарь)

Часто используемые типы хэшей (-m)

  • 0 — MD5

  • 100 — SHA1

  • 1400 — SHA256

  • 500 — MD5 (Unix)

  • 1800 — SHA512 (crypt)

  • 3200 — bcrypt

  • 1000 — NTLM (Windows)

  • 2500 — WPA/WPA2 (handshake Wi-Fi)

Полезные команды

Проверка установленных опций

hashcat -h

Простой словарный перебор (MD5)

hashcat -a 0 -m 0 hash.txt rockyou.txt

Атака по маске (пример: пароль вида Qwerty####)

hashcat -a 3 -m 0 hash.txt Qwerty?d?d?d?d

Гибридная атака (словарь + маска)

hashcat -a 6 -m 0 hash.txt rockyou.txt ?d?d

Применение правил (усложняем словарь)

hashcat -a 0 -m 0 hash.txt rockyou.txt -r rules/best64.rule

Восстановление сессии после прерывания

hashcat --restore

Проверка доступных устройств (GPU/CPU)

hashcat -I

Указание конкретного устройства (например, GPU №1)

hashcat -d 1 -a 0 -m 100 hash.txt rockyou.txt

Работа с Wi-Fi (WPA/WPA2 handshake)

hashcat -a 3 -m 2500 handshake.hccapx rockyou.txt

Советы по использованию Hashcat

  • Используйте мощный GPU — скорость перебора будет в разы выше, чем на CPU.

  • Экспериментируйте с правилами (rules) — они помогают находить сложные пароли.

  • Для ускорения атак выбирайте правильный режим в зависимости от задачи.

  • Не храните пароли открытым текстом — даже в лабораторных целях используйте только хэши.

  • Для удобства используйте --show, чтобы вывести найденные пароли:

hashcat --show -m 0 hash.txt

Где прокачать навыки работы с Hashcat

Эта шпаргалка даёт быстрый старт, но по-настоящему освоить инструмент можно только на практике. В Kraken Academy есть отдельный модуль «Hashcat: тестирование паролей», где вы шаг за шагом проходите все режимы атак — от словарных до Wi-Fi handshake, учитесь создавать собственные словари и применять правила.

А ещё мы подготовили расширенную статью о Hashcat — с разбором кейсов, историей инструмента и практическими примерами. Она отлично дополняет наш модуль и помогает глубже погрузиться в тему.

👉 Начать стоит со статьи, а закрепить навыки — в практическом модуле Kraken Academy.

📘 Понравилась статья?

Больше практики и реальных заданий — в Kraken Academy.
А чтобы точно ничего не пропустить — подпишись на наш Telegram-канал.

Рекомендуемые статьи

Обложка

Группа UAT-7237 и Тайвань

Читать полностью →
Обложка

Как выбрать лучший курс по кибербезопасности? 5 важных критериев

Читать полностью →
Обложка

Гайд: установка и настройка OpenVPN на Linux и Windows

Читать полностью →