Aide-mémoire Hashcat

Référence complète du cassage de mots de passe GPU

Accélération GPU • 300+ types de hachage • Modes d'attaque • Règles

📅 Mis à jour : Décembre 2024⏱️ 25 min de lecture🔧 Hashcat 6.2+

Qu'est-ce que Hashcat ?

Hashcat est l'utilitaire de récupération de mots de passe le plus rapide et le plus avancé au monde, supportant plus de 300 algorithmes de hachage hautement optimisés. Il utilise l'accélération GPU pour atteindre des milliards de tentatives de mots de passe par seconde.

Hashcat est pré-installé sur Kali Linux. Téléchargement sur hashcat.net.

📦 Installation

Kali Linux

sudo apt install hashcat

Télécharger la dernière version

# Télécharger depuis hashcat.net
wget https://hashcat.net/files/hashcat-6.2.6.7z

Vérifier le support GPU

hashcat -I

🎯 Utilisation de base

hashcat [options] fichier_hash [wordlist|masque]
# Attaque par dictionnaire basique
hashcat -m 0 hashes.txt rockyou.txt

# Afficher les mots de passe cassés
hashcat -m 0 hashes.txt --show

# Lister les types de hachage
hashcat --help | grep -i "hash modes"

# Benchmark de tous les types de hachage
hashcat -b

# Benchmark d'un type de hachage spécifique
hashcat -b -m 1000

⚔️ Modes d'attaque (-a)

Mode Nom Description
-a 0 Dictionnaire Essayer chaque mot du dictionnaire
-a 1 Combinateur Combiner les mots de deux dictionnaires
-a 3 Force brute (Masque) Force brute basée sur un motif
-a 6 Hybride Dictionnaire+Masque Dictionnaire avec masque ajouté
-a 7 Hybride Masque+Dictionnaire Masque avec dictionnaire ajouté
-a 9 Association Associations de mots
# Attaque par dictionnaire
hashcat -m 0 -a 0 hashes.txt rockyou.txt

# Attaque combinatoire (mot1+mot2)
hashcat -m 0 -a 1 hashes.txt wordlist1.txt wordlist2.txt

# Attaque par masque/force brute
hashcat -m 0 -a 3 hashes.txt '?a?a?a?a?a?a'

# Hybride : dictionnaire + 4 chiffres
hashcat -m 0 -a 6 hashes.txt wordlist.txt '?d?d?d?d'

# Hybride : 2 chiffres + dictionnaire
hashcat -m 0 -a 7 hashes.txt '?d?d' wordlist.txt

🎭 Caractères de masque

Joker Jeu de caractères
?l abcdefghijklmnopqrstuvwxyz
?u ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d 0123456789
?h 0123456789abcdef
?H 0123456789ABCDEF
?s !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a ?l?u?d?s (tous les imprimables)
?b 0x00 - 0xff (tous les octets)
# 8 lettres minuscules
hashcat -m 0 -a 3 hashes.txt '?l?l?l?l?l?l?l?l'

# Majuscule + 6 minuscules + chiffre
hashcat -m 0 -a 3 hashes.txt '?u?l?l?l?l?l?l?d'

# Company + 4 chiffres
hashcat -m 0 -a 3 hashes.txt 'Company?d?d?d?d'

# Jeu de caractères personnalisé : utiliser uniquement abc123
hashcat -m 0 -a 3 hashes.txt -1 abc123 '?1?1?1?1?1?1'

# Longueur incrémentale (1-8 caractères)
hashcat -m 0 -a 3 hashes.txt --increment --increment-min=1 --increment-max=8 '?a?a?a?a?a?a?a?a'

📋 Types de hachage courants (-m)

Mode Type de hachage
0 MD5
100 SHA1
1400 SHA256
1700 SHA512
1000 NTLM
3000 LM
5600 NetNTLMv2
13100 Kerberos TGS-REP (etype 23)
18200 Kerberos AS-REP (etype 23)
500 md5crypt ($1$)
1800 sha512crypt ($6$)
3200 bcrypt ($2*$)
22000 WPA-PBKDF2-PMKID+EAPOL
2500 WPA/WPA2
# Lister tous les modes de hachage
hashcat --help | grep -E '^\s+[0-9]'

# Rechercher un type de hachage spécifique
hashcat --help | grep -i kerberos

📜 Règles

# Utiliser les règles intégrées
hashcat -m 0 -a 0 hashes.txt rockyou.txt -r /usr/share/hashcat/rules/best64.rule

# Chaîner plusieurs fichiers de règles
hashcat -m 0 -a 0 hashes.txt rockyou.txt -r rule1.rule -r rule2.rule

# Générer des règles aléatoires
hashcat -m 0 -a 0 hashes.txt rockyou.txt -g 1000

Fichiers de règles populaires

best64.rule Les 64 règles les plus efficaces
rockyou-30000.rule 30K règles issues de l'analyse rockyou
d3ad0ne.rule Ensemble de règles complet
dive.rule Grand ensemble complet
toggles1-5.rule Règles de basculement de casse

⚡ Options de performance

Option Description
-w 1-4 Profil de charge (1=faible, 4=nightmare)
-O Noyaux optimisés (plus rapide, limite la longueur)
-d DEVICES Sélection des périphériques OpenCL (séparés par virgule)
-D TYPES Types de périphériques (1=CPU, 2=GPU, 3=FPGA)
--force Ignorer les avertissements
# Performance maximale
hashcat -m 0 -a 0 -w 4 -O hashes.txt rockyou.txt

# Utiliser un GPU spécifique
hashcat -m 0 -a 0 -d 1 hashes.txt rockyou.txt

# Lister les périphériques
hashcat -I

💾 Gestion des sessions

# Nommer une session
hashcat -m 0 hashes.txt rockyou.txt --session=mycrack

# Restaurer une session
hashcat --session=mycrack --restore

# Afficher les mots de passe cassés
hashcat -m 0 hashes.txt --show

# Sortie vers un fichier
hashcat -m 0 hashes.txt rockyou.txt -o cracked.txt

# Format de sortie (hash:mot_de_passe)
hashcat -m 0 hashes.txt rockyou.txt -o cracked.txt --outfile-format=2

🔥 Scénarios d'attaque courants

# Casser NTLM avec dictionnaire
hashcat -m 1000 -a 0 ntlm.txt rockyou.txt

# Casser NTLM avec règles
hashcat -m 1000 -a 0 ntlm.txt rockyou.txt -r best64.rule

# Attaque Kerberoast
hashcat -m 13100 -a 0 kerberos.txt rockyou.txt

# AS-REP Roasting
hashcat -m 18200 -a 0 asrep.txt rockyou.txt

# NetNTLMv2 (depuis Responder)
hashcat -m 5600 -a 0 netntlmv2.txt rockyou.txt

# Handshake WPA2
hashcat -m 22000 -a 0 capture.hc22000 rockyou.txt

# Shadow Linux (SHA512)
hashcat -m 1800 -a 0 shadow.txt rockyou.txt

# MD5 avec masque (8 caractères, lettres + chiffres)
hashcat -m 0 -a 3 hashes.txt '?l?l?l?l?d?d?d?d'

⚡ Aide-mémoire Hashcat terminé !

Vous disposez maintenant d'une référence complète pour le casseur de mots de passe le plus rapide au monde. Des attaques par dictionnaire aux masques complexes, ces commandes exploitent la puissance GPU pour casser les mots de passe à des vitesses incroyables.

Dictionnaire Masque Règles Hybride GPU

Prêt à casser à vitesse maximale !

Validation des Connaissances

Démontrez votre compréhension pour gagner des points et progresser

1
Question du Chapitre

Quel flag Hashcat spécifie le mode d'attaque ?

1
Lire
2
Valider
3
Terminer

Prêt à suivre votre progression?

Créez un compte gratuit pour sauvegarder votre progression, gagner des points et accéder à plus de 170 labs pratiques de cybersécurité.

Commencer à Apprendre Gratuitement
Rejoignez 5 000+ hackers qui apprennent la cybersécurité avec des labs pratiques. Créer un Compte