Guia Rápido do Hashcat

Referência completa de quebra de senhas com GPU

Aceleração GPU • 300+ tipos de hash • Modos de ataque • Regras

📅 Atualizado: Dezembro 2024⏱️ 25 min de leitura🔧 Hashcat 6.2+

O que é o Hashcat?

Hashcat é o utilitário de recuperação de senhas mais rápido e avançado do mundo, suportando mais de 300 algoritmos de hash altamente otimizados. Ele usa aceleração GPU para alcançar bilhões de tentativas de senha por segundo.

Hashcat vem pré-instalado no Kali Linux. Download em hashcat.net.

📦 Instalação

Kali Linux

sudo apt install hashcat

Baixar última versão

# Baixar de hashcat.net
wget https://hashcat.net/files/hashcat-6.2.6.7z

Verificar suporte GPU

hashcat -I

🎯 Uso básico

hashcat [opções] arquivo_hash [wordlist|mask]
# Ataque por dicionário básico
hashcat -m 0 hashes.txt rockyou.txt

# Mostrar senhas quebradas
hashcat -m 0 hashes.txt --show

# Listar tipos de hash
hashcat --help | grep -i "hash modes"

# Benchmark de todos os tipos de hash
hashcat -b

# Benchmark de tipo de hash específico
hashcat -b -m 1000

⚔️ Modos de ataque (-a)

Modo Nome Descrição
-a 0 Dicionário Tentar cada palavra da wordlist
-a 1 Combinador Combinar palavras de duas wordlists
-a 3 Força bruta (Mask) Força bruta baseada em padrão
-a 6 Híbrido Wordlist+Mask Wordlist com mask anexado
-a 7 Híbrido Mask+Wordlist Mask com wordlist anexado
-a 9 Associação Associações de palavras
# Ataque por dicionário
hashcat -m 0 -a 0 hashes.txt rockyou.txt

# Ataque combinador (palavra1+palavra2)
hashcat -m 0 -a 1 hashes.txt wordlist1.txt wordlist2.txt

# Ataque por mask/força bruta
hashcat -m 0 -a 3 hashes.txt '?a?a?a?a?a?a'

# Híbrido: wordlist + 4 dígitos
hashcat -m 0 -a 6 hashes.txt wordlist.txt '?d?d?d?d'

# Híbrido: 2 dígitos + wordlist
hashcat -m 0 -a 7 hashes.txt '?d?d' wordlist.txt

🎭 Caracteres de mask

Placeholder Conjunto de caracteres
?l abcdefghijklmnopqrstuvwxyz
?u ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d 0123456789
?h 0123456789abcdef
?H 0123456789ABCDEF
?s !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a ?l?u?d?s (todos os imprimíveis)
?b 0x00 - 0xff (todos os bytes)
# 8 letras minúsculas
hashcat -m 0 -a 3 hashes.txt '?l?l?l?l?l?l?l?l'

# Maiúscula + 6 minúsculas + dígito
hashcat -m 0 -a 3 hashes.txt '?u?l?l?l?l?l?l?d'

# Company + 4 dígitos
hashcat -m 0 -a 3 hashes.txt 'Company?d?d?d?d'

# Charset personalizado: usar apenas abc123
hashcat -m 0 -a 3 hashes.txt -1 abc123 '?1?1?1?1?1?1'

# Comprimento incremental (1-8 caracteres)
hashcat -m 0 -a 3 hashes.txt --increment --increment-min=1 --increment-max=8 '?a?a?a?a?a?a?a?a'

📋 Tipos de hash comuns (-m)

Modo Tipo de hash
0 MD5
100 SHA1
1400 SHA256
1700 SHA512
1000 NTLM
3000 LM
5600 NetNTLMv2
13100 Kerberos TGS-REP (etype 23)
18200 Kerberos AS-REP (etype 23)
500 md5crypt ($1$)
1800 sha512crypt ($6$)
3200 bcrypt ($2*$)
22000 WPA-PBKDF2-PMKID+EAPOL
2500 WPA/WPA2
# Listar todos os modos de hash
hashcat --help | grep -E '^\s+[0-9]'

# Procurar tipo de hash específico
hashcat --help | grep -i kerberos

📜 Regras

# Usar regras integradas
hashcat -m 0 -a 0 hashes.txt rockyou.txt -r /usr/share/hashcat/rules/best64.rule

# Encadear múltiplos arquivos de regras
hashcat -m 0 -a 0 hashes.txt rockyou.txt -r rule1.rule -r rule2.rule

# Gerar regras aleatórias
hashcat -m 0 -a 0 hashes.txt rockyou.txt -g 1000

Arquivos de regras populares

best64.rule As 64 regras mais eficazes
rockyou-30000.rule 30K regras da análise do rockyou
d3ad0ne.rule Conjunto de regras abrangente
dive.rule Grande conjunto abrangente
toggles1-5.rule Regras de alternância de maiúsculas/minúsculas

⚡ Opções de performance

Flag Descrição
-w 1-4 Perfil de carga (1=baixo, 4=nightmare)
-O Kernels otimizados (mais rápido, limita comprimento)
-d DEVICES Selecionar dispositivos OpenCL (separados por vírgula)
-D TYPES Tipos de dispositivo (1=CPU, 2=GPU, 3=FPGA)
--force Ignorar avisos
# Performance máxima
hashcat -m 0 -a 0 -w 4 -O hashes.txt rockyou.txt

# Usar GPU específica
hashcat -m 0 -a 0 -d 1 hashes.txt rockyou.txt

# Listar dispositivos
hashcat -I

💾 Gerenciamento de sessões

# Nomear uma sessão
hashcat -m 0 hashes.txt rockyou.txt --session=mycrack

# Restaurar sessão
hashcat --session=mycrack --restore

# Mostrar senhas quebradas
hashcat -m 0 hashes.txt --show

# Saída para arquivo
hashcat -m 0 hashes.txt rockyou.txt -o cracked.txt

# Formato de saída (hash:senha)
hashcat -m 0 hashes.txt rockyou.txt -o cracked.txt --outfile-format=2

🔥 Cenários comuns de ataque

# Quebrar NTLM com wordlist
hashcat -m 1000 -a 0 ntlm.txt rockyou.txt

# Quebrar NTLM com regras
hashcat -m 1000 -a 0 ntlm.txt rockyou.txt -r best64.rule

# Ataque Kerberoast
hashcat -m 13100 -a 0 kerberos.txt rockyou.txt

# AS-REP Roasting
hashcat -m 18200 -a 0 asrep.txt rockyou.txt

# NetNTLMv2 (do Responder)
hashcat -m 5600 -a 0 netntlmv2.txt rockyou.txt

# Handshake WPA2
hashcat -m 22000 -a 0 capture.hc22000 rockyou.txt

# Shadow Linux (SHA512)
hashcat -m 1800 -a 0 shadow.txt rockyou.txt

# MD5 com mask (8 caracteres, letras + números)
hashcat -m 0 -a 3 hashes.txt '?l?l?l?l?d?d?d?d'

⚡ Guia rápido do Hashcat completo!

Você agora tem uma referência completa para o quebrador de senhas mais rápido do mundo. De ataques por dicionário a masks complexos, esses comandos aproveitam o poder da GPU para quebrar senhas em velocidades incríveis.

Dicionário Mask Regras Híbrido GPU

Pronto para quebrar em velocidade máxima!

Validação de Conhecimento

Demonstre sua compreensão para ganhar pontos e progredir

1
Pergunta do Capítulo

Qual flag do Hashcat especifica o modo de ataque?

1
Ler
2
Validar
3
Concluir

Pronto para acompanhar seu progresso?

Crie uma conta gratuita para salvar seu progresso, ganhar pontos e acessar mais de 170 labs práticos de cibersegurança.

Comece a Aprender Grátis
Junte-se a 5.000+ hackers aprendendo cibersegurança com labs práticos. Criar Conta