Guia Rápido do Hashcat
Referência completa de quebra de senhas com GPU
Aceleração GPU • 300+ tipos de hash • Modos de ataque • Regras
O que é o Hashcat?
Hashcat é o utilitário de recuperação de senhas mais rápido e avançado do mundo, suportando mais de 300 algoritmos de hash altamente otimizados. Ele usa aceleração GPU para alcançar bilhões de tentativas de senha por segundo.
Hashcat vem pré-instalado no Kali Linux. Download em hashcat.net.
📦 Instalação
Kali Linux
sudo apt install hashcat
Baixar última versão
# Baixar de hashcat.net
wget https://hashcat.net/files/hashcat-6.2.6.7z
Verificar suporte GPU
hashcat -I
🎯 Uso básico
hashcat[opções]arquivo_hash[wordlist|mask]
# Ataque por dicionário básicohashcat -m 0 hashes.txt rockyou.txt# Mostrar senhas quebradashashcat -m 0 hashes.txt --show# Listar tipos de hashhashcat --help | grep -i "hash modes"# Benchmark de todos os tipos de hashhashcat -b# Benchmark de tipo de hash específicohashcat -b -m 1000
⚔️ Modos de ataque (-a)
| Modo | Nome | Descrição |
|---|---|---|
| -a 0 | Dicionário | Tentar cada palavra da wordlist |
| -a 1 | Combinador | Combinar palavras de duas wordlists |
| -a 3 | Força bruta (Mask) | Força bruta baseada em padrão |
| -a 6 | Híbrido Wordlist+Mask | Wordlist com mask anexado |
| -a 7 | Híbrido Mask+Wordlist | Mask com wordlist anexado |
| -a 9 | Associação | Associações de palavras |
# Ataque por dicionáriohashcat -m 0 -a 0 hashes.txt rockyou.txt# Ataque combinador (palavra1+palavra2)hashcat -m 0 -a 1 hashes.txt wordlist1.txt wordlist2.txt# Ataque por mask/força brutahashcat -m 0 -a 3 hashes.txt '?a?a?a?a?a?a'# Híbrido: wordlist + 4 dígitoshashcat -m 0 -a 6 hashes.txt wordlist.txt '?d?d?d?d'# Híbrido: 2 dígitos + wordlisthashcat -m 0 -a 7 hashes.txt '?d?d' wordlist.txt
🎭 Caracteres de mask
| Placeholder | Conjunto de caracteres |
|---|---|
| ?l | abcdefghijklmnopqrstuvwxyz |
| ?u | ABCDEFGHIJKLMNOPQRSTUVWXYZ |
| ?d | 0123456789 |
| ?h | 0123456789abcdef |
| ?H | 0123456789ABCDEF |
| ?s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ |
| ?a | ?l?u?d?s (todos os imprimíveis) |
| ?b | 0x00 - 0xff (todos os bytes) |
# 8 letras minúsculashashcat -m 0 -a 3 hashes.txt '?l?l?l?l?l?l?l?l'# Maiúscula + 6 minúsculas + dígitohashcat -m 0 -a 3 hashes.txt '?u?l?l?l?l?l?l?d'# Company + 4 dígitoshashcat -m 0 -a 3 hashes.txt 'Company?d?d?d?d'# Charset personalizado: usar apenas abc123hashcat -m 0 -a 3 hashes.txt -1 abc123 '?1?1?1?1?1?1'# Comprimento incremental (1-8 caracteres)hashcat -m 0 -a 3 hashes.txt --increment --increment-min=1 --increment-max=8 '?a?a?a?a?a?a?a?a'
📋 Tipos de hash comuns (-m)
| Modo | Tipo de hash |
|---|---|
| 0 | MD5 |
| 100 | SHA1 |
| 1400 | SHA256 |
| 1700 | SHA512 |
| 1000 | NTLM |
| 3000 | LM |
| 5600 | NetNTLMv2 |
| 13100 | Kerberos TGS-REP (etype 23) |
| 18200 | Kerberos AS-REP (etype 23) |
| 500 | md5crypt ($1$) |
| 1800 | sha512crypt ($6$) |
| 3200 | bcrypt ($2*$) |
| 22000 | WPA-PBKDF2-PMKID+EAPOL |
| 2500 | WPA/WPA2 |
# Listar todos os modos de hashhashcat --help | grep -E '^\s+[0-9]'# Procurar tipo de hash específicohashcat --help | grep -i kerberos
📜 Regras
# Usar regras integradashashcat -m 0 -a 0 hashes.txt rockyou.txt -r /usr/share/hashcat/rules/best64.rule# Encadear múltiplos arquivos de regrashashcat -m 0 -a 0 hashes.txt rockyou.txt -r rule1.rule -r rule2.rule# Gerar regras aleatóriashashcat -m 0 -a 0 hashes.txt rockyou.txt -g 1000
Arquivos de regras populares
| best64.rule | As 64 regras mais eficazes |
| rockyou-30000.rule | 30K regras da análise do rockyou |
| d3ad0ne.rule | Conjunto de regras abrangente |
| dive.rule | Grande conjunto abrangente |
| toggles1-5.rule | Regras de alternância de maiúsculas/minúsculas |
⚡ Opções de performance
| Flag | Descrição |
|---|---|
| -w 1-4 | Perfil de carga (1=baixo, 4=nightmare) |
| -O | Kernels otimizados (mais rápido, limita comprimento) |
| -d DEVICES | Selecionar dispositivos OpenCL (separados por vírgula) |
| -D TYPES | Tipos de dispositivo (1=CPU, 2=GPU, 3=FPGA) |
| --force | Ignorar avisos |
# Performance máximahashcat -m 0 -a 0 -w 4 -O hashes.txt rockyou.txt# Usar GPU específicahashcat -m 0 -a 0 -d 1 hashes.txt rockyou.txt# Listar dispositivoshashcat -I
💾 Gerenciamento de sessões
# Nomear uma sessãohashcat -m 0 hashes.txt rockyou.txt --session=mycrack# Restaurar sessãohashcat --session=mycrack --restore# Mostrar senhas quebradashashcat -m 0 hashes.txt --show# Saída para arquivohashcat -m 0 hashes.txt rockyou.txt -o cracked.txt# Formato de saída (hash:senha)hashcat -m 0 hashes.txt rockyou.txt -o cracked.txt --outfile-format=2
🔥 Cenários comuns de ataque
# Quebrar NTLM com wordlisthashcat -m 1000 -a 0 ntlm.txt rockyou.txt# Quebrar NTLM com regrashashcat -m 1000 -a 0 ntlm.txt rockyou.txt -r best64.rule# Ataque Kerberoasthashcat -m 13100 -a 0 kerberos.txt rockyou.txt# AS-REP Roastinghashcat -m 18200 -a 0 asrep.txt rockyou.txt# NetNTLMv2 (do Responder)hashcat -m 5600 -a 0 netntlmv2.txt rockyou.txt# Handshake WPA2hashcat -m 22000 -a 0 capture.hc22000 rockyou.txt# Shadow Linux (SHA512)hashcat -m 1800 -a 0 shadow.txt rockyou.txt# MD5 com mask (8 caracteres, letras + números)hashcat -m 0 -a 3 hashes.txt '?l?l?l?l?d?d?d?d'
📚 Recursos adicionais
⚡ Guia rápido do Hashcat completo!
Você agora tem uma referência completa para o quebrador de senhas mais rápido do mundo. De ataques por dicionário a masks complexos, esses comandos aproveitam o poder da GPU para quebrar senhas em velocidades incríveis.
Pronto para quebrar em velocidade máxima!