Hashcat
Hashcat - Guide Complet pour le Cracking de Mots de Passe
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Hashcat est un outil puissant pour le cracking de mots de passe basé sur des hachages. Il est capable de décrypter des mots de passe à partir de différents algorithmes de hachage, y compris MD5, SHA-1, NTLM, et bien d'autres, en utilisant des attaques par dictionnaire, force brute, ou combinées.
Pourquoi utiliser Hashcat ?
Rapidité : Utilise les GPU pour des performances optimales.
Flexibilité : Supporte divers modes d'attaque et types de hachages.
Personnalisable : Permet l'utilisation de règles, masques et combinaisons.
🚀 Étape 1 : Installation de Hashcat
Installation sur Linux
Télécharger Hashcat :
Depuis le site officiel : https://hashcat.net/hashcat/.
Décompresser l’archive :
Configurer Hashcat :
Déplacez l'exécutable vers un répertoire accessible globalement :
Tester l’installation :
Installation sur Windows
Télécharger l'archive :
Rendez-vous sur https://hashcat.net/hashcat/ et téléchargez la dernière version pour Windows.
Extraire l’archive ZIP :
Décompressez dans un répertoire comme
C:\Hashcat
.
Ajouter le chemin au PATH système :
Accédez à Paramètres > Système > Paramètres système avancés > Variables d’environnement et ajoutez le chemin de
hashcat.exe
à la variablePATH
.
Tester l’installation :
Ouvrez une invite de commande et exécutez :
Installation sur macOS
Télécharger Hashcat :
Depuis https://hashcat.net/hashcat/.
Installer les dépendances nécessaires :
Décompresser l’archive et ajouter Hashcat au PATH :
Vérifier l’installation :
🛠️ Étape 2 : Utilisation de Base de Hashcat
1. Cracker un Hachage avec un Dictionnaire
Commande :
Explication :
-m 0
: Spécifie le type de hachage (0 pour MD5).-a 0
: Définit le mode d’attaque (0 pour dictionnaire).hashes.txt
: Contient les hachages à décrypter.wordlist.txt
: Liste de mots à tester.
💡 Astuce : Utilisez des wordlists populaires comme celles de SecLists.
2. Attaque par Force Brute
Commande :
Explication :
-a 3
: Mode force brute.?a?a?a?a
: Définit un masque avec 4 caractères, où :?a
inclut toutes les lettres, chiffres et symboles.
💡 Astuce : Ajustez le masque pour des longueurs plus grandes ou des types spécifiques (voir section masques ci-dessous).
3. Attaque Combinée
Commande :
Explication :
-a 1
: Combine les mots de deux listes pour former des combinaisons.
4. Optimisation avec le GPU
Par défaut, Hashcat utilise le GPU pour accélérer le processus. Si ce n'est pas le cas, vous pouvez forcer son utilisation avec :
1
: Force l’utilisation du CPU.2
: Force l’utilisation du GPU.
🔍 Étape 3 : Options Avancées
1. Attaques avec Masques
Les masques permettent de spécifier des schémas pour les mots de passe :
Commande de base :
?u
: Une lettre majuscule.?l
: Une lettre minuscule.?d
: Un chiffre.
Exemple : Forcer un mot de passe alphanumérique de 6 caractères
2. Attaque par Règles
Les règles modifient dynamiquement les mots du dictionnaire pour générer de nouvelles variations (exemple : ajout de chiffres ou de symboles).
Commande :
Explication :
-r rules.txt
: Applique les règles définies dans le fichierrules.txt
.
💡 Astuce : Utilisez les règles intégrées comme
rockyou-30000.rule
pour des attaques efficaces.
3. Cracker des Hachages Complexes
Consultez la liste complète des types de hachages pris en charge avec :
Exemples :
MD5 :
SHA-1 :
NTLM :
📋 Étape 4 : Scénarios Pratiques
1. Casser des Hachages avec un Dictionnaire
Commande :
Explication :
Teste tous les mots de la liste
wordlist.txt
contre les hachages MD5.
2. Attaque par Force Brute avec Symboles
Commande :
Explication :
Force brute un mot de passe composé d’une majuscule, deux minuscules, et deux symboles.
3. Optimisation GPU pour des Hachages NTLM
Commande :
Explication :
Limite la température maximale du GPU à 85°C pour éviter la surchauffe.
📖 Bonnes Pratiques
Obtenez des autorisations légales :
Cracker des hachages sans autorisation est illégal. Utilisez Hashcat uniquement dans des environnements autorisés.
Utilisez des wordlists pertinentes :
Les listes comme
rockyou.txt
ou celles disponibles sur SecLists sont idéales.
Surveillez les performances :
Utilisez les options
--status
pour surveiller le progrès en temps réel.
Sauvegardez les sessions :
Si le cracking est interrompu, vous pouvez reprendre avec
--session
et--restore
.
Liens utiles :
Dernière mise à jour