Qu'est-ce que hashcat ?
hashcat est l'utilitaire de récupération de mot de passe le plus rapide et le plus avancé au monde, prenant en charge cinq modes d'attaque uniques pour plus de 300 algorithmes de hachage hautement optimisés. hashcat prend actuellement en charge les processeurs (CPU), les processeurs graphiques (GPU) et les autres accélérateurs matériels sous Linux, Windows et macOS, et dispose de fonctions permettant d’activer le craquage des mots de passe distribués.
Licence
hashcat est sous licence MIT. Reportez-vous à
docs/license.txt pour plus d'informations.
Installation
Téléchargez la
dernière version et décompressez-la à l'emplacement souhaité. N'oubliez pas d'utiliser 7z x lorsque vous décompressez l'archive à partir de la ligne de commande pour vous assurer que les chemins d'accès aux fichiers complets restent intacts.
Utilisation/Aide
Veuillez vous référer au
Wiki Hashcat et à l'affichage de --help pour les informations d'utilisation et l'aide générale. Une liste de questions fréquemment posées peut également être trouvée
ici. Les
Forums Hashcat contiennent également une multitude d'informations.
Compilation
Reportez-vous à BUILD.md pour obtenir des instructions sur la façon de générer le hashcat à partir de la source.
Tests:
Contributions
Les contributions sont les bienvenues et encouragées, à condition que votre code soit de qualité suffisante. Avant de soumettre une demande d'extraction, veuillez vous assurer que votre code respecte les exigences suivantes :
- Licence sous licence MIT, ou dédiée au domaine public (code BSD, GPL, etc. incompatible)
- Adhère au standard gnu99
- Compile proprement sans avertissements lors de la compilation avec -W -Wall -std = gnu99
- Utilise les blocs de code et le style Allman . indentation
- Utilise 2 espaces comme indentation ou un onglet si nécessaire (par exemple: Makefiles)
- Utilise les noms de variables et les minuscules
- Évite l'utilisation de ! et utilise des conditions positives chaque fois que possible (par exemple, if (foo == 0) au lieu de if (! foo) , et if (foo) au lieu de if (foo! = 0) )
- Utilisez le code comme tableau [index + 0] si vous devez également faire du tableau [index + 1], pour le garder aligné
Vous pouvez utiliser GNU Indent pour vous aider avec les exigences de style:
indent -st -bad -bap -sc -bl -bli0 -ncdw -nce -cli0 -cbi0 -pcs -cs -npsl -bs -nbc -bls -blf -lp -i2 -ts2 -nut -l1024 -nbbo -fca -lc1024 -fc1
Votre demande d'extraction doit décrire complètement les fonctionnalités que vous ajoutez / supprimez ou le problème que vous résolvez. Que votre patch modifie une ligne ou un millier de lignes, vous devez décrire ce qui a provoqué et / ou motivé le changement.
Résolvez un seul problème dans chaque requête d'extraction. Si vous corrigez un bogue et ajoutez une nouvelle fonctionnalité, vous devez effectuer deux requêtes de tirage distinctes. Si vous corrigez trois bogues, vous devez faire trois demandes de tirage distinctes. Si vous ajoutez quatre nouvelles fonctionnalités, vous devez effectuer quatre demandes de tirage distinctes. Et ainsi de suite.
Si votre correctif corrige un bogue, assurez-vous qu’il existe un
problème ouvert avant de soumettre une demande d’extrait. Si votre correctif vise à améliorer les performances ou à optimiser un algorithme, assurez-vous de quantifier vos optimisations et de documenter les compromis, puis sauvegardez vos revendications avec des tests et des statistiques.
Afin de préserver la qualité et l’intégrité de l’arborescence
hashcat , toutes les demandes d’extrait doivent être examinées et signées par au moins deux
membres du forum avant la fusion. Le
responsable du projet a l’autorité ultime pour décider d’accepter ou de refuser une demande d’extrait. Ne vous découragez pas si votre demande d'extraction est rejetée!
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Téléchargement
Tags
CRACKING
MOT DE PASSE
OUTIL DE HACKING
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.