Tutorial on cracking passwords using GPU graphics card performanc

2024-12-25 15:48:35

Because the cracking speed of the general password cracking tool is too slow, and the supported password cracking protocol is not much, brute-force cracking, some passwords can not be broken in 1 year, if you use the dictionary to run, you must have a plaintext password in the dictionary, and the password dictionary is too large, it is also a waste of time, and it is also a very common thing to not run out, the following recommends a tool with the fastest password cracking speed in the world, hashcat, hashcat github address, select the latest version of the download.

 

 

 

HashCat supports a variety of computing cores:

GPU
CPU
APU
DSP
FPGA
Coprocessor

Download the official NVIDA driver

Go to the official website of NVIDA to download the graphics card driver corresponding to the graphics card model of your computer as shown in the figure, and then install it step by step according to the prompts.

 

 

 

Once the installation is complete, restart your computer.

(NAVIDA'S GRAPHICS CARD ONLY NEEDS TO INSTALL THE OFFICIAL DRIVER, AND IT ALREADY CONTAINS THE GPU COMPUTING TOOLS NEEDED TO CRACK THE PASSWORD WITH HASHCAT.) Remember to use the graphics card driver officially downloaded in the picture above, and do not use the graphics card driver that comes with Windows. )

 

Test whether HashCat can use the GPU speed to crack the password

1 hashcat64.exe -b

 

 

Benchmark hashcat to crack various password hashes.

 

 

Check the settings: If the GPU is installed correctly, you will be able to see it and list its properties and the driver information used.

Hashcat commands and usage


ordinary

1 -m, —hash-type=NUM 哈希类别,其NUM值参考其帮助信息下面的哈希类别值,其值为数字。如果不指定m值则默认指md5,例如-m 1800是sha512 Linux加密。 2  3 -a, –attack-mode=NUM 攻击模式,其值参考后面对参数。“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。 4  5 -V, —version 版本信息 6  7 -h, –help 帮助信息。 8  9 –quiet 安静的模式, 抑制输出

Benchmarking

1 -b, –benchmark 测试计算机破解速度和显示硬件相关信息

 


Miscellaneous

 1 –hex-salt salt值是用十六进制给出的  2   3 –hex-charset 设定字符集是十六进制给出  4   5 –runtime=NUM 运行数秒(NUM值)后的中止会话  6   7 –status 启用状态屏幕的自动更新  8   9 –status-timer=NUM 状态屏幕更新秒值 10  11 –status-automat 以机器可读的格式显示状态视图 12  13 –session 后跟会话名称,主要用于中止任务后的恢复破解。

 

file

 1 -o, –outfile=FILE 定义哈希文件恢复输出文件  2   3 –outfile-format=NUM 定义哈希文件输出格式,见下面的参考资料  4   5 –outfile-autohex-disable 禁止使用十六进制输出明文  6   7 -p, –separator=CHAR 为哈希列表/输出文件定义分隔符字符  8   9 –show 仅仅显示已经破解的密码 10  11 –left 仅仅显示未破解的密码 12  13 –username 忽略hash表中的用户名,对linux文件直接进行破解,不需要进行整理。 14  15 –remove 移除破解成功的hash,当hash是从文本中读取时有用,避免自己手工移除已经破解的hash 16  17 –stdout 控制台模式 18  19 –potfile-disable 不写入pot文件 20  21 –debug-mode=NUM 定义调试模式(仅通过使用规则进行混合),参见下面的参考资料 22  23 –debug-file=FILE 调试规则的输出文件(请参阅调试模式) 24  25 -e, –salt-file=FILE 定义加盐文件列表 26  27 –logfile-disable 禁止logfile

 

resource

1 -c, –segment-size=NUM 字典文件缓存大小(M) 2  3 -n, –threads=NUM 线程数 4  5 -s, –words-skip=NUM 跳过单词数 6  7 -l, –words-limit=NUM 限制单词数(分布式)

 

rules

1 -r, –rules-file=FILE 使用规则文件: -r 1.rule, 2  3 -g, –generate-rules=NUM 随机生成规则 4  5 –generate-rules-func-min= 每个随机规则最小值 6  7 –generate-rules-func-max=每个随机规则最大值 8  9 –generate-rules-seed=NUM 强制RNG种子数

 

Custom character sets

1 -1, –custom-charset1=CS 用户定义的字符集 2  3 -2, –custom-charset2=CS 例如: 4  5 -3, –custom-charset3=CS –custom-charset1=?dabcdef : 设置?1 为0123456789abcdef 6  7 -4, –custom-charset4=CS -2mycharset.hcchr : 设置 ?2 包含在mycharset.hcchr

 

Attack patterns

 1 –toggle-min=NUM 在字典中字母的最小值  2   3 –toggle-max=NUM 在字典中字母的最大值  4   5 –increment 使用增强模式  6   7 –increment-min=NUM 增强模式开始值  8   9 –increment-max=NUM 增强模式结束值 10  11 –perm-min=NUM 过滤比NUM数小的单词 12  13 –perm-max=NUM 过滤比NUM数大的单词 14  15 -t, –table-file=FILE 表文件 16  17 –table-min=NUM 在字典中的最小字符值 18  19 –table-max=NUM 在字典中的最大字符值 20  21 –pw-min=NUM 如果长度大于NUM,则打印候选字符 22  23 –pw-max=NUM 如果长度小于NUM,则打印候选字符 24  25 –elem-cnt-min=NUM 每个链的最小元素数 26  27 –elem-cnt-max=NUM 每个链的最大元素数 28  29 –wl-dist-len 从字典表中计算输出长度分布 30  31 –wl-max=NUM 从字典文件中加载NUM个单词,设置0禁止加载。 32  33 –case-permute 在字典中对每一个单词进行反转

 

 

reference

1 = hash[:salt] 2 = plain 明文 3 = hash[:salt]:plain 4 = hex_plain 5 = hash[:salt]:hex_plain 6 = plain:hex_plain 7 = hash[:salt]:plain:hex_plain 8 = crackpos 9 = hash[:salt]:crackpos 10 = plain:crackpos 11 = hash[:salt]:plain:crackpos 12 = hex_plain:crackpos 13 = hash[:salt]:hex_plain:crackpos 14 = plain:hex_plain:crackpos 15 = hash[:salt]:plain:hex_plain:crackpos

 

调试模式输出文件 (for hybrid mode only, by using rules):

1 = save finding rule 2 = save original word 3 = save original word and finding rule 4 = save original word, finding rule andmodified plain

 

内置的字符集:

 1 ?l = abcdefghijklmnopqrstuvwxyz 代表小写字母  2   3 ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ 代表大写字母  4   5 ?d = 0123456789 代表数字  6   7 ?s = !”#$%&’()*+,-./:;<=>?@[\]^_`{|}~ 代表特殊字符  8   9 ?a = ?l?u?d?s 大小写数字及特殊字符的组合 10  11 ?b = 0×00 – 0xff

 

攻击模式

 1 0 = Straight (字典破解)  2   3 1 = Combination (组合破解)  4   5 2 = Toggle-Case (大小写转换)  6   7 3 = Brute-force(掩码暴力破解)  8   9 4 = Permutation(序列破解) 10  11 5 = Table-Lookup(查表破解) 12  13 6 = Hybrid dict + mask 字典加掩码破解 14  15 7 = Hybrid mask + dict 掩码+字典破解 16  17 8 = Prince(王子破解)

 

For an example of hash types
, please refer to the URL

  1 0 = MD5   2    3 10 = md5($pass.$salt)   4    5 20 = md5($salt.$pass)   6    7 30 = md5(unicode($pass).$salt)   8    9 40 = md5($salt.unicode($pass))  10   11 50 = HMAC-MD5 (key = $pass)  12   13 60 = HMAC-MD5 (key = $salt)  14   15 100 = SHA1  16   17 110 = sha1($pass.$salt)  18   19 120 = sha1($salt.$pass)  20   21 130 = sha1(unicode($pass).$salt)  22   23 140 = sha1($salt.unicode($pass))  24   25 150 = HMAC-SHA1 (key = $pass)  26   27 160 = HMAC-SHA1 (key = $salt)  28   29 200 = MySQL323  30   31 300 = MySQL4.1/MySQL5  32   33 400 = phpass, MD5(WordPress), MD5(phpBB3),MD5(Joomla)  34   35 500 = md5crypt, MD5(Unix), FreeBSD MD5,Cisco-IOS MD5  36   37 900 = MD4  38   39 1000 = NTLM  40   41 1100 = Domain Cached Credentials (DCC), MSCache  42   43 1400 = SHA256  44   45 1410 = sha256($pass.$salt)  46   47 1420 = sha256($salt.$pass)  48   49 1430 = sha256(unicode($pass).$salt)  50   51 1431 = base64(sha256(unicode($pass)))  52   53 1440 = sha256($salt.unicode($pass))  54   55 1450 = HMAC-SHA256 (key = $pass)  56   57 1460 = HMAC-SHA256 (key = $salt)  58   59 1600 = md5apr1, MD5(APR), Apache MD5  60   61 1700 = SHA512  62   63 1710 = sha512($pass.$salt)  64   65 1720 = sha512($salt.$pass)  66   67 1730 = sha512(unicode($pass).$salt)  68   69 1740 = sha512($salt.unicode($pass))  70   71 1750 = HMAC-SHA512 (key = $pass)  72   73 1760 = HMAC-SHA512 (key = $salt)  74   75 1800 = SHA-512(Unix)  76   77 2400 = Cisco-PIX MD5  78   79 2410 = Cisco-ASA MD5  80   81 2500 = WPA/WPA2  82   83 2600 = Double MD5  84   85 3200 = bcrypt, Blowfish(OpenBSD)  86   87 3300 = MD5(Sun)  88   89 3500 = md5(md5(md5($pass)))  90   91 3610 = md5(md5($salt).$pass)  92   93 3710 = md5($salt.md5($pass))  94   95 3720 = md5($pass.md5($salt))  96   97 3800 = md5($salt.$pass.$salt)  98   99 3910 = md5(md5($pass).md5($salt)) 100  101 4010 = md5($salt.md5($salt.$pass)) 102  103 4110 = md5($salt.md5($pass.$salt)) 104  105 4210 = md5($username.0.$pass) 106  107 4300 = md5(strtoupper(md5($pass))) 108  109 4400 = md5(sha1($pass)) 110  111 4500 = Double SHA1 112  113 4600 = sha1(sha1(sha1($pass))) 114  115 4700 = sha1(md5($pass)) 116  117 4800 = MD5(Chap), iSCSI CHAP authentication 118  119 4900 = sha1($salt.$pass.$salt) 120  121 5000 = SHA-3(Keccak) 122  123 5100 = Half MD5 124  125 5200 = Password Safe SHA-256 126  127 5300 = IKE-PSK MD5 128  129 5400 = IKE-PSK SHA1 130  131 5500 = NetNTLMv1-VANILLA / NetNTLMv1-ESS 132  133 5600 = NetNTLMv2 134  135 5700 = Cisco-IOS SHA256 136  137 5800 = Android PIN 138  139 6300 = AIX {smd5} 140  141 6400 = AIX {ssha256} 142  143 6500 = AIX {ssha512} 144  145 6700 = AIX {ssha1} 146  147 6900 = GOST, GOST R 34.11-94 148  149 7000 = Fortigate (FortiOS) 150  151 7100 = OS X v10.8+ 152  153 7200 = GRUB 2 154  155 7300 = IPMI2 RAKP HMAC-SHA1 156  157 7400 = sha256crypt, SHA256(Unix) 158  159 7900 = Drupal7 160  161 8400 = WBB3, Woltlab Burning Board 3 162  163 8900 = scrypt 164  165 9200 = Cisco $8$ 166  167 9300 = Cisco $9$ 168  169 9800 = Radmin2 170  171 10000 = Django (PBKDF2-SHA256) 172  173 10200 = Cram MD5 174  175 10300 = SAP CODVN H (PWDSALTEDHASH) iSSHA-1 176  177 11000 = PrestaShop 178  179 11100 = PostgreSQL Challenge-ResponseAuthentication (MD5) 180  181 11200 = MySQL Challenge-Response Authentication(SHA1) 182  183 11400 = SIP digest authentication (MD5) 184  185 99999 = Plaintext

 

Special hash type

 1 11 = Joomla < 2.5.18  2   3 12 = PostgreSQL  4   5 21 = osCommerce, xt:Commerce  6   7 23 = Skype  8   9 101 = nsldap, SHA-1(Base64), Netscape LDAPSHA 10  11 111 = nsldaps, SSHA-1(Base64), Netscape LDAPSSHA 12  13 112 = Oracle S: Type (Oracle 11+) 14  15 121 = SMF > v1.1 16  17 122 = OS X v10.4, v10.5, v10.6 18  19 123 = EPi 20  21 124 = Django (SHA-1) 22  23 131 = MSSQL(2000) 24  25 132 = MSSQL(2005) 26  27 133 = PeopleSoft 28  29 141 = EPiServer 6.x < v4 30  31 1421 = hMailServer 32  33 1441 = EPiServer 6.x > v4 34  35 1711 = SSHA-512(Base64), LDAP {SSHA512} 36  37 1722 = OS X v10.7 38  39 1731 = MSSQL(2012 & 2014) 40  41 2611 = vBulletin < v3.8.5 42  43 2612 = PHPS 44  45 2711 = vBulletin > v3.8.5 46  47 2811 = IPB2+, MyBB1.2+ 48  49 3711 = Mediawiki B type 50  51 3721 = WebEdition CMS 52  53 7600 = Redmine Project Management Web App

 

Step 4: Hashcat Password Cracking Rule Example

  1 (1)字典攻击   2    3 -a 0 password.lst   4 (2)1到8为数字掩码攻击   5    6 -a 3 --increment --increment-min 1--increment-max 8 ?d?d?d?d?d?d?d?d –O   7 ?d代表数字,可以换成小写字母?l,大写字母?u,特殊字符?s,大小写字母+特殊字符?a,–O表示最优化破解模式,可以加该参数,也可以不加该参数。   8    9 (3)8为数字攻击  10   11 -a 3 ?d?d?d?d?d?d?d?d  12 同理可以根据位数设置为字母大写、小写、特殊字符等模式。  13   14 (4)自定义字符  15 现在纯数字或者纯字母的密码是比较少见的,根据密码专家对泄漏密码的分析,90%的个人密码是字母和数字的组合,可以是自定义字符了来进行暴力破解,Hashcat支持4个自定义字符集,分别是 -1 -2 -3 -4。定义时只需要这样-2 ?l?d ,然后就可以在后面指定?2,?2表示小写字母和数字。这时候要破解一个8位混合的小写字母加数字:  16   17 Hashcat.exe -a 3 –force -2 ?l?d hassh值或者hash文件 ?2?2?2?2?2?2?2?2  18 例如破解dz小写字母+数字混合8位密码破解:  19   20 Hashcat -m 2611 -a 3 -2 ?l?d dz.hash ?2?2?2?2?2?2?2?2  21 (5)字典+掩码暴力破解  22 Hashcat还支持一种字典加暴力的破解方法,就是在字典前后再加上暴力的字符序列,比如在字典后面加上3为数字,这种密码是很常见的。使用第六种攻击模式:  23   24 a-6 (Hybrid dict + mask)  25 如果是在字典前面加则使用第7中攻击模式也即( a-7 = Hybridmask + dict),下面对字典文件加数字123进行破解:  26   27 H.exe -a 6 ffe1cb31eb084cd7a8dd1228c23617c8 password.lst ?d?d?d  28 假如ffe1cb31eb084cd7a8dd1228c23617c8的密码为password123,则只要password.lst包含123即可  29   30 (6)掩码+字典暴力破解  31   32 H.exe -a 7 ffe1cb31eb084cd7a8dd1228c23617c8 password.lst ?d?d?d  33 假如ffe1cb31eb084cd7a8dd1228c23617c8的密码为123password,则只要password.lst包含password即可。  34   35 (7)大小写转换攻击,对password.lst中的单词进行大小写转换攻击  36   37 H.exe-a 2 ffe1cb31eb084cd7a8dd1228c23617c8 password.lst  38 EXAMPLES  39 (1)8位数字破解  40   41 Hashcat64-m 9700 hash -a 3 ?d?d?d?d?d?d?d?d -w 3 –O  42 (2)1-8位数字破解  43   44 Hashcat-m 9700 hash -a 3 --increment --increment-min 1--increment-max 8 ?d?d?d?d?d?d?d?d  45 (3)1到8位小写字母破解  46   47 Hashcat-m 9700 hash -a 3 --increment --increment-min 1--increment-max 8 ?l?l?l?l?l?l?l?l  48 (4)8位小写字母破解  49   50 Hashcat-m 9700 hash -a 3 ?l?l?l?l?l?l?l?l -w 3 –O  51 (5)1-8位大写字母破解  52   53 Hashcat-m 9700 hash -a 3 --increment --increment-min 1--increment-max 8 ?u?u?u?u?u?u?u?u  54 (6)8位大写字母破解  55   56 Hashcat-m 9700 hash -a 3 ?u?u?u?u?u?u?u?u -w 3 –O  57 (7)5位小写+ 大写+数字+特殊字符破解  58   59 Hashcat-m 9700 hash -a 3 ?b?b?b?b?b -w 3  60 (8)使用字典进行破解  61 使用password.lst字典进行暴力破解,-w 3参数是指定电力消耗  62   63 Hashcat -m 9700 -a 0 -w 3 hash password.lst  64 在执行破解成功后,hashcat会自动终止破解,并显示破解状态为Cracked,Recvoered中也会显示是否破解成功.  65   66 破解known_hosts中的IP地址  67 经过研究发现known_hosts中会对连接的IP地址进行HMAC SHA1加密,可以通过hexhosts攻击进行转换,然后通过hashcat进行暴力破解,其密码类型为160(HMAC-SHA1 (key = $salt))。  68   69 (1)计算HMAC SHA1值  70   71 gitclone https://github.com/persona5/hexhosts.git  72 cdhexhosts  73 gcchexhosts.c -lresolv -w -o hexhosts  74 ./hexhosts  75 获取known_hosts的HMAC SHA1加密值:  76   77 注意:known_hosts值一定要正确,可以将known_hosts文件复制到hexhosts文件目录。  78   79 (2)组合攻击暴力破解  80   81 hashcat-a 1 -m 160 known_hosts.hash ips_left.txt ips_right.txt --hex-salt  82 组合攻击是将ips_left.txt和ips_right.txt进行组合,形成完整的IP地址进行暴力破解。  83   84 ips_left.txt和ips_right.txt文件可以用以下代码进行生成:  85   86 ip-gen.sh:  87   88    89   90 for a in `seq 0 255`  91   92 do  93   94 for b in `seq0 255`  95   96 do  97   98 echo"$a.$b." >> ips_left.txt  99  100 echo"$a.$b" >> ips_right.txt 101  102 done 103  104 done 105 (3)使用掩码进行攻击 106  107 hashcat -a 3 -m 160 known_hosts.hash ipv4.hcmask--hex-salt 108 ipv4.hcmask文件内容可在此站下载。 109  110 破解md5加密的IP地址 111 在CDN等网络或者配置中往往会对IP地址进行MD5加密,由于其位数3×4+3(xxx.xxx.xxx.xxx)=17位,通过正常的密码破解其时间耗费非常长,但通过分析其IP地址的规律,发现其地址XXX均为数字,因此可以通过hashcat的组合和掩码进行攻击。 112  113 hashcat-a 1 –m 0 ip.md5.txt ips_left.txt ips_right.txt 114  115 hashcat -a1 -m 0 ip.md5.txt ipv4.hcmask 116 另外在F5的cookie中会对其IP地址进行加密,可以参考的破解代码如下: 117  118 import struct 119  120 cookie = "1005421066.20736.0000" 121  122 (ip,port,end)=cookie.split(".") 123  124 (a,b,c,d)=[ord(i) for i in struct.pack("i",int(ip))] 125  126 print "Decoded IP: %s %s %s %s" % (a,b,c,d) 127  128 Decoded IP: 10.130.237.59 129 破解技巧总结 130 在使用GPU模式进行破解时,可以使用-O参数自动进行优化 131  132 暴力破解一条md5值 133 (1)9位数字破解 134  135 Hashcat64.exe-a 3 --force d98d28ca88f9966cb3aaefebbfc8196f ?d?d?d?d?d?d?d?d?d 136 单独破解一条md5值需要加force参数 137  138 (2)9位字母破解 139  140 Hashcat64.exe-a 3 --force d98d28ca88f9966cb3aaefebbfc8196f ?l?l?l?l?l?l?l?l?l 141 破解带盐discuz密码 142 (1)数字破解 143 7位数字,7秒时间破解完成任务。 144  145 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?d?d?d?d?d?d?d 146 8位数字破解,9秒时间破解完成任务。: 147  148 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?d?d?d?d?d?d?d?d 149 9位数字破解,9秒时间破解完成任务。 150  151 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?d?d?d?d?d?d?d?d?d 152 字母破解 153 (1)6位小写字母 154  155 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l 156 (2)7位小写字母 157  158 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l?l 159 (3)8位小写字母 160  161 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l?l?l 9分钟左右完成破解任务 162 (4)9位小写字母 163  164 Hashcat64.exe-a 3 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?l?l?l?l?l?l?l?l?l -O 165 字母加数字 166 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2?2 167 (3)7位大写字母 168  169 Hashcat64.exe-a 3 –force –m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 ?u?u?u?u?u?u?u 170 (4)6到8位数字破解 171  172 Hashcat64.exe-a 3 –force –m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463--increment --increment-min 6 --increment-max 8 ?l?l?l?l?l?l?l?l 173 自定义破解 174 (1)使用数字加字母混合6位进行破解 175  176 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2 -O 177 (2)使用数字加字母混合7位进行破解,破解时间4分16秒 178  179 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2?2 –O 180 (3)使用数字加字母混合8位进行破解 181  182 Hashcat64.exe-a 3 --force -m 2611 -2 ?d?l ffe1cb31eb084cd7a8dd1228c23617c8:f56463?2?2?2?2?2?2?2?2 -O 183 字典破解模式 184 Hashcat64.exe-a 0 --force -m 2611 ffe1cb31eb084cd7a8dd1228c23617c8:f56463 password.lst 185 使用字典文件夹下的字典进行破解: 186  187 Hashcat32.exe-m 300 mysqlhashes.txt –remove -o mysql-cracked.txt ..\dictionaries\* 188 会话保存及恢复破解 189 (1)使用mask文件规则来破解密码 190  191 hashcat-m 2611 -a 3 --session mydz dz.hash masks/rockyou-7-2592000.hcmask 192 (2)恢复会话 193  194 hashcat--session mydz --restore 195 掩码破解 196 mask规则文件位于masks下,例如D:\PentestBox\hashcat-4.1.0\masks,执行破解设置为: 197  198 masks/8char-1l-1u-1d-1s-compliant.hcmask 199 masks/8char-1l-1u-1d-1s-noncompliant.hcmask 200 masks/rockyou-1-60.hcmask 201 masks/rockyou-2-1800.hcmask 202 masks/rockyou-3-3600.hcmask 203 masks/rockyou-4-43200.hcmask 204 masks/rockyou-5-86400.hcmask 205 masks/rockyou-6-864000.hcmask 206 masks/rockyou-7-2592000.hcmask 207 运用规则文件进行破解 208  209 Hashcat -m 300 mysqlhashes.txt–remove -o mysql-cracked.txt ..\dictionaries\* -r rules\best64.rule 210  211 hashcat -m 2611 -a 0 dz.hashpassword.lst -r rules\best64.rule -O 212 hashcat参数优化 213 考虑到hashcat的破解速度以及资源的分配,我们可以对一些参数进行配置 214 1.Workload tuning 负载调优。 215 该参数支持的值有1,8,40,80,160 216  217 --gpu-accel 160 可以让GPU发挥最大性能。 218 2.Gpu loops 负载微调 219 该参数支持的值的范围是8-1024(有些算法只支持到1000)。 220  221 --gpu-loops 1024 可以让GPU发挥最大性能。 222 3.Segment size 字典缓存大小 223 该参数是设置内存缓存的大小,作用是将字典放入内存缓存以加快字典破解速度,默认为32MB,可以根据自身内存情况进行设置,当然是越大越块了。 224  225 --segment-size 512 可以提高大字典破解的速度。 226 LAST:密码设置建议 227 使用更长的字符串 228 使用更大的字符集字母、数字、符号 229  230 不要使用任何可能与你有关的字符作为密码或密码的一部分使用 231  232

 


Previous:Crack Exlce by yourself word、pdf、 Compressed Password Tutorial
Next:Empty