Definition hashcat Was ist hashcat?

hashcat ist ein Password-Recovery-Tool, das für Sicherheitsüberprüfungen oder für Penetrationstests einsetzbar ist. Auch Cyberkriminelle verwenden das Tool. Es basiert auf Open-Source-Software und ist mit den Betriebssystemen Windows, macOS und Linux kompatibel. Die Software ist in der Lage, zu vorgegeben Passwortbegriffen und Zeichenkombinationen Hash-Werte mit vielen verschiedenen Hash-Algorithmen mit hoher Performance zu berechnen.

Anbieter zum Thema

Hashcat ist ein Open-Source-basiertes Password-Recovery-Tool.
Hashcat ist ein Open-Source-basiertes Password-Recovery-Tool.
(Bild: gemeinfrei / Pixabay )

hashcat ist der Name eines Password-Recovery-Tools. Das Programm kann für vorgegebene Passwortzeichenkombinationen eine Vielzahl von Hash-Werten mit vielen verschiedenen Hash-Algorithmen berechnen. Die Ergebnisse lassen sich mit gegebenen Hash-Werten vergleichen, um das Passwort zu ermitteln. Die Software basierte bis 2015 auf einer proprietären Codebasis. Seit 2015 ist das Password-Recovery-Tool frei verfügbare Open-Source-Software und steht unter MIT-Lizenz.

hashcat lässt sich auf Rechnern mit den Betriebssystemen Linux, Windows oder macOS ausführen. Das Programm ist sehr populär und wird für Sicherheitsüberprüfungen oder für Penetrationstests, aber auch von Cyberkriminellen verwendet. Ursprünglich existierten zwei Varianten der Software. Eine arbeitete CPU-basiert, die andere war für die beschleunigte Berechnung von Hash-Werten mit Grafikkarten beispielsweise per OpenCL oder CUDA optimiert. Seit der Version 3.00 sind beide Varianten in einer gemeinsamen Programmversion vereint. Als Eingabe dienen dem Tool beispielsweise Wörterbücher in Form von Textfiles oder Kombinationsregeln für einen vorgegebenen Zeichenraum. Aus diesen Eingaben berechnet die Software die Hashwerte gemäß den gewünschten Hash-Algorithmen. Zu den unterstützten Hash-Algorithmen zählen zum Beispiel MD4, MD5, SHA1, LM und viele mehr. Aufgrund der hohen Performance der Software ist das Tool für viele Angriffsarten wie Brute-Force-Angriffe geeignet. Die aktuelle Version der Software (Stand August 2021) ist die Version 6.2.4.

Grundsätzliches zur Funktionsweise und zum Einsatz von hashcat

Damit zur Authentifizierung verwendete Passwörter nicht einfach im Klartext auslesbar sind, werden sie auf den Systemen in der Regel in Form von Hash-Werten gespeichert. Jemand, der legal oder illegal Zugriff auf eine Datenbank mit den Authentifizierungsdaten und Hash-Werten hat, beispielsweise ein Administrator oder ein Hacker, kann trotz vorliegender Hash-Werte nicht auf das Ursprungspasswort im Klartext schließen. Die Hash-Funktion ist nur in eine Richtung ausführbar. Auch wenn der verwendete Hash-Algorithmus und der Hash-Wert bekannt sind, lässt sich das Ursprungspasswort aus dem Hash-Wert nicht berechnen. An dieser Stelle kommt hashcat ins Spiel. Es kann für eine Vielzahl an Zeichenkombinationen die Hash-Werte berechnen und sie mit vorliegenden Hash-Werten vergleichen. Stimmen zwei Hash-Werte überein, ist das Ausgangspasswort gefunden. Mit hashcat sind eine Vielzahl von Passwortangriffen und Passwort-Cracking-Szenarien möglich. Beispielsweise unterstützt das Tool diese Angriffsmethoden:

  • Wörterbuchangriffe: Ausprobieren von großen Listen mit gängigen Passwörtern und Begriffen
  • Kombinationsangriffe: Kombination mehrerer Wörterbücher
  • Maskenangriffe: Ausprobieren von Passwörtern in einem bestimmten Format
  • regelbasierte Angriffe: Ausprobieren von nach vorgegebenen Regeln erstellten Passwörtern
  • Brute-Force-Angriffe: Ausprobieren beliebiger Zeichenkombinationen

Die verschiedenen Angriffsmethoden lassen sich sowohl zu legalen als auch zu kriminellen Zwecken nutzen. Legale Zwecke sind die Prüfung der Passwortsicherheit oder die Durchführung von Penetrationstests.

Vorteile des Password-Recovery-Tools hashcat

Vorteile von hashcat sind:

  • frei verfügbare Open-Source-Software
  • hohe Performance
  • Unterstützung der Rechenleistung von Grafikkarten
  • Unterstützung einer Vielzahl von Hash-Algorithmen
  • für viele verschiedene Angriffsmethoden geeignet
  • vielfältig einsetzbar
  • für unterschiedliche Betriebssysteme geeignet
  • Nutzung verteilter Rechnerumgebungen
  • integrierter Watchdog zur Temperaturüberwachung der Prozessoren

(ID:47767648)