Главная
Hashcat
Hashcat
Что такое Hashcat и зачем он нужен
Hashcat — это один из самых популярных инструментов для тестирования паролей. Он используется пентестерами, исследователями безопасности и администраторами для проверки устойчивости систем к атакам перебора.
Почему именно Hashcat:
-
работает с сотнями алгоритмов хэширования;
-
поддерживает разные режимы атак: словарные, масочные, гибридные;
-
умеет использовать мощности GPU, ускоряя подбор паролей в десятки и сотни раз;
-
подходит для аудита баз данных, проверки корпоративных паролей и тестирования Wi-Fi (WPA/WPA2).
Эта шпаргалка поможет быстро вспомнить основные команды Hashcat и начать работу.
Основной синтаксис
hashcat [опции] -a [режим] -m [тип_хэша] hash.txt словарь.txt
-
-a— режим атаки (attack mode) -
-m— тип хэша (hash mode) -
hash.txt— файл с хэшами -
словарь.txt— словарь паролей
Популярные режимы атак (-a)
-
0— словарная атака -
1— комбинированная атака (два словаря) -
3— атака по маске -
6— гибридная атака (словарь + маска) -
7— гибридная атака (маска + словарь)
Часто используемые типы хэшей (-m)
-
0— MD5 -
100— SHA1 -
1400— SHA256 -
500— MD5 (Unix) -
1800— SHA512 (crypt) -
3200— bcrypt -
1000— NTLM (Windows) -
2500— WPA/WPA2 (handshake Wi-Fi)
Полезные команды
Проверка установленных опций
hashcat -h
Простой словарный перебор (MD5)
hashcat -a 0 -m 0 hash.txt rockyou.txt
Атака по маске (пример: пароль вида Qwerty####)
hashcat -a 3 -m 0 hash.txt Qwerty?d?d?d?d
Гибридная атака (словарь + маска)
hashcat -a 6 -m 0 hash.txt rockyou.txt ?d?d
Применение правил (усложняем словарь)
hashcat -a 0 -m 0 hash.txt rockyou.txt -r rules/best64.rule
Восстановление сессии после прерывания
hashcat --restore
Проверка доступных устройств (GPU/CPU)
hashcat -I
Указание конкретного устройства (например, GPU №1)
hashcat -d 1 -a 0 -m 100 hash.txt rockyou.txt
Работа с Wi-Fi (WPA/WPA2 handshake)
hashcat -a 3 -m 2500 handshake.hccapx rockyou.txt
Советы по использованию Hashcat
-
Используйте мощный GPU — скорость перебора будет в разы выше, чем на CPU.
-
Экспериментируйте с правилами (
rules) — они помогают находить сложные пароли. -
Для ускорения атак выбирайте правильный режим в зависимости от задачи.
-
Не храните пароли открытым текстом — даже в лабораторных целях используйте только хэши.
-
Для удобства используйте
--show, чтобы вывести найденные пароли:
hashcat --show -m 0 hash.txt
Где прокачать навыки работы с Hashcat
Эта шпаргалка даёт быстрый старт, но по-настоящему освоить инструмент можно только на практике. В Kraken Academy есть отдельный модуль «Hashcat: тестирование паролей», где вы шаг за шагом проходите все режимы атак — от словарных до Wi-Fi handshake, учитесь создавать собственные словари и применять правила.
А ещё мы подготовили расширенную статью о Hashcat — с разбором кейсов, историей инструмента и практическими примерами. Она отлично дополняет наш модуль и помогает глубже погрузиться в тему.
👉 Начать стоит со статьи, а закрепить навыки — в практическом модуле Kraken Academy.