Hashcat
Что такое Hashcat и зачем он нужен
Hashcat — это один из самых популярных инструментов для тестирования паролей. Он используется пентестерами, исследователями безопасности и администраторами для проверки устойчивости систем к атакам перебора.
Почему именно Hashcat:
-
работает с сотнями алгоритмов хэширования;
-
поддерживает разные режимы атак: словарные, масочные, гибридные;
-
умеет использовать мощности GPU, ускоряя подбор паролей в десятки и сотни раз;
-
подходит для аудита баз данных, проверки корпоративных паролей и тестирования Wi-Fi (WPA/WPA2).
Эта шпаргалка поможет быстро вспомнить основные команды Hashcat и начать работу.
Основной синтаксис
hashcat [опции] -a [режим] -m [тип_хэша] hash.txt словарь.txt
-
-a
— режим атаки (attack mode) -
-m
— тип хэша (hash mode) -
hash.txt
— файл с хэшами -
словарь.txt
— словарь паролей
Популярные режимы атак (-a
)
-
0
— словарная атака -
1
— комбинированная атака (два словаря) -
3
— атака по маске -
6
— гибридная атака (словарь + маска) -
7
— гибридная атака (маска + словарь)
Часто используемые типы хэшей (-m
)
-
0
— MD5 -
100
— SHA1 -
1400
— SHA256 -
500
— MD5 (Unix) -
1800
— SHA512 (crypt) -
3200
— bcrypt -
1000
— NTLM (Windows) -
2500
— WPA/WPA2 (handshake Wi-Fi)
Полезные команды
Проверка установленных опций
hashcat -h
Простой словарный перебор (MD5)
hashcat -a 0 -m 0 hash.txt rockyou.txt
Атака по маске (пример: пароль вида Qwerty####
)
hashcat -a 3 -m 0 hash.txt Qwerty?d?d?d?d
Гибридная атака (словарь + маска)
hashcat -a 6 -m 0 hash.txt rockyou.txt ?d?d
Применение правил (усложняем словарь)
hashcat -a 0 -m 0 hash.txt rockyou.txt -r rules/best64.rule
Восстановление сессии после прерывания
hashcat --restore
Проверка доступных устройств (GPU/CPU)
hashcat -I
Указание конкретного устройства (например, GPU №1)
hashcat -d 1 -a 0 -m 100 hash.txt rockyou.txt
Работа с Wi-Fi (WPA/WPA2 handshake)
hashcat -a 3 -m 2500 handshake.hccapx rockyou.txt
Советы по использованию Hashcat
-
Используйте мощный GPU — скорость перебора будет в разы выше, чем на CPU.
-
Экспериментируйте с правилами (
rules
) — они помогают находить сложные пароли. -
Для ускорения атак выбирайте правильный режим в зависимости от задачи.
-
Не храните пароли открытым текстом — даже в лабораторных целях используйте только хэши.
-
Для удобства используйте
--show
, чтобы вывести найденные пароли:
hashcat --show -m 0 hash.txt
Где прокачать навыки работы с Hashcat
Эта шпаргалка даёт быстрый старт, но по-настоящему освоить инструмент можно только на практике. В Kraken Academy есть отдельный модуль «Hashcat: тестирование паролей», где вы шаг за шагом проходите все режимы атак — от словарных до Wi-Fi handshake, учитесь создавать собственные словари и применять правила.
А ещё мы подготовили расширенную статью о Hashcat — с разбором кейсов, историей инструмента и практическими примерами. Она отлично дополняет наш модуль и помогает глубже погрузиться в тему.
👉 Начать стоит со статьи, а закрепить навыки — в практическом модуле Kraken Academy.
📘 Понравилась статья?
Больше практики и реальных заданий — в Kraken Academy.
А чтобы точно ничего не пропустить — подпишись на наш Telegram-канал.