Aide-mémoire Hashcat
Référence complète du cassage de mots de passe GPU
Accélération GPU • 300+ types de hachage • Modes d'attaque • Règles
Qu'est-ce que Hashcat ?
Hashcat est l'utilitaire de récupération de mots de passe le plus rapide et le plus avancé au monde, supportant plus de 300 algorithmes de hachage hautement optimisés. Il utilise l'accélération GPU pour atteindre des milliards de tentatives de mots de passe par seconde.
Hashcat est pré-installé sur Kali Linux. Téléchargement sur hashcat.net.
📦 Installation
Kali Linux
sudo apt install hashcat
Télécharger la dernière version
# Télécharger depuis hashcat.net
wget https://hashcat.net/files/hashcat-6.2.6.7z
Vérifier le support GPU
hashcat -I
🎯 Utilisation de base
hashcat[options]fichier_hash[wordlist|masque]
# Attaque par dictionnaire basiquehashcat -m 0 hashes.txt rockyou.txt# Afficher les mots de passe casséshashcat -m 0 hashes.txt --show# Lister les types de hachagehashcat --help | grep -i "hash modes"# Benchmark de tous les types de hachagehashcat -b# Benchmark d'un type de hachage spécifiquehashcat -b -m 1000
⚔️ Modes d'attaque (-a)
| Mode | Nom | Description |
|---|---|---|
| -a 0 | Dictionnaire | Essayer chaque mot du dictionnaire |
| -a 1 | Combinateur | Combiner les mots de deux dictionnaires |
| -a 3 | Force brute (Masque) | Force brute basée sur un motif |
| -a 6 | Hybride Dictionnaire+Masque | Dictionnaire avec masque ajouté |
| -a 7 | Hybride Masque+Dictionnaire | Masque avec dictionnaire ajouté |
| -a 9 | Association | Associations de mots |
# Attaque par dictionnairehashcat -m 0 -a 0 hashes.txt rockyou.txt# Attaque combinatoire (mot1+mot2)hashcat -m 0 -a 1 hashes.txt wordlist1.txt wordlist2.txt# Attaque par masque/force brutehashcat -m 0 -a 3 hashes.txt '?a?a?a?a?a?a'# Hybride : dictionnaire + 4 chiffreshashcat -m 0 -a 6 hashes.txt wordlist.txt '?d?d?d?d'# Hybride : 2 chiffres + dictionnairehashcat -m 0 -a 7 hashes.txt '?d?d' wordlist.txt
🎭 Caractères de masque
| Joker | Jeu de caractères |
|---|---|
| ?l | abcdefghijklmnopqrstuvwxyz |
| ?u | ABCDEFGHIJKLMNOPQRSTUVWXYZ |
| ?d | 0123456789 |
| ?h | 0123456789abcdef |
| ?H | 0123456789ABCDEF |
| ?s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ |
| ?a | ?l?u?d?s (tous les imprimables) |
| ?b | 0x00 - 0xff (tous les octets) |
# 8 lettres minusculeshashcat -m 0 -a 3 hashes.txt '?l?l?l?l?l?l?l?l'# Majuscule + 6 minuscules + chiffrehashcat -m 0 -a 3 hashes.txt '?u?l?l?l?l?l?l?d'# Company + 4 chiffreshashcat -m 0 -a 3 hashes.txt 'Company?d?d?d?d'# Jeu de caractères personnalisé : utiliser uniquement abc123hashcat -m 0 -a 3 hashes.txt -1 abc123 '?1?1?1?1?1?1'# Longueur incrémentale (1-8 caractères)hashcat -m 0 -a 3 hashes.txt --increment --increment-min=1 --increment-max=8 '?a?a?a?a?a?a?a?a'
📋 Types de hachage courants (-m)
| Mode | Type de hachage |
|---|---|
| 0 | MD5 |
| 100 | SHA1 |
| 1400 | SHA256 |
| 1700 | SHA512 |
| 1000 | NTLM |
| 3000 | LM |
| 5600 | NetNTLMv2 |
| 13100 | Kerberos TGS-REP (etype 23) |
| 18200 | Kerberos AS-REP (etype 23) |
| 500 | md5crypt ($1$) |
| 1800 | sha512crypt ($6$) |
| 3200 | bcrypt ($2*$) |
| 22000 | WPA-PBKDF2-PMKID+EAPOL |
| 2500 | WPA/WPA2 |
# Lister tous les modes de hachagehashcat --help | grep -E '^\s+[0-9]'# Rechercher un type de hachage spécifiquehashcat --help | grep -i kerberos
📜 Règles
# Utiliser les règles intégréeshashcat -m 0 -a 0 hashes.txt rockyou.txt -r /usr/share/hashcat/rules/best64.rule# Chaîner plusieurs fichiers de règleshashcat -m 0 -a 0 hashes.txt rockyou.txt -r rule1.rule -r rule2.rule# Générer des règles aléatoireshashcat -m 0 -a 0 hashes.txt rockyou.txt -g 1000
Fichiers de règles populaires
| best64.rule | Les 64 règles les plus efficaces |
| rockyou-30000.rule | 30K règles issues de l'analyse rockyou |
| d3ad0ne.rule | Ensemble de règles complet |
| dive.rule | Grand ensemble complet |
| toggles1-5.rule | Règles de basculement de casse |
⚡ Options de performance
| Option | Description |
|---|---|
| -w 1-4 | Profil de charge (1=faible, 4=nightmare) |
| -O | Noyaux optimisés (plus rapide, limite la longueur) |
| -d DEVICES | Sélection des périphériques OpenCL (séparés par virgule) |
| -D TYPES | Types de périphériques (1=CPU, 2=GPU, 3=FPGA) |
| --force | Ignorer les avertissements |
# Performance maximalehashcat -m 0 -a 0 -w 4 -O hashes.txt rockyou.txt# Utiliser un GPU spécifiquehashcat -m 0 -a 0 -d 1 hashes.txt rockyou.txt# Lister les périphériqueshashcat -I
💾 Gestion des sessions
# Nommer une sessionhashcat -m 0 hashes.txt rockyou.txt --session=mycrack# Restaurer une sessionhashcat --session=mycrack --restore# Afficher les mots de passe casséshashcat -m 0 hashes.txt --show# Sortie vers un fichierhashcat -m 0 hashes.txt rockyou.txt -o cracked.txt# Format de sortie (hash:mot_de_passe)hashcat -m 0 hashes.txt rockyou.txt -o cracked.txt --outfile-format=2
🔥 Scénarios d'attaque courants
# Casser NTLM avec dictionnairehashcat -m 1000 -a 0 ntlm.txt rockyou.txt# Casser NTLM avec règleshashcat -m 1000 -a 0 ntlm.txt rockyou.txt -r best64.rule# Attaque Kerberoasthashcat -m 13100 -a 0 kerberos.txt rockyou.txt# AS-REP Roastinghashcat -m 18200 -a 0 asrep.txt rockyou.txt# NetNTLMv2 (depuis Responder)hashcat -m 5600 -a 0 netntlmv2.txt rockyou.txt# Handshake WPA2hashcat -m 22000 -a 0 capture.hc22000 rockyou.txt# Shadow Linux (SHA512)hashcat -m 1800 -a 0 shadow.txt rockyou.txt# MD5 avec masque (8 caractères, lettres + chiffres)hashcat -m 0 -a 3 hashes.txt '?l?l?l?l?d?d?d?d'
📚 Ressources supplémentaires
⚡ Aide-mémoire Hashcat terminé !
Vous disposez maintenant d'une référence complète pour le casseur de mots de passe le plus rapide au monde. Des attaques par dictionnaire aux masques complexes, ces commandes exploitent la puissance GPU pour casser les mots de passe à des vitesses incroyables.
Prêt à casser à vitesse maximale !