Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

hashcat, l'utilitaire de récupération de mot de passe le plus rapide et le plus avancé au monde


Qu'est-ce que hashcat ?


hashcat est l'utilitaire de récupération de mot de passe le plus rapide et le plus avancé au monde, prenant en charge cinq modes d'attaque uniques pour plus de 200 algorithmes de hachage hautement optimisés. hashcat prend actuellement en charge les processeurs, les processeurs graphiques et les autres accélérateurs matériels sous Linux, Windows et macOS, et dispose de fonctions permettant d’activer le craquage des mots de passe distribués.

Licence


hashcat est sous licence MIT. Reportez-vous à docs/license.txt pour plus d'informations.

Installation


Téléchargez la dernière version et décompressez-la à l'emplacement souhaité. N'oubliez pas d'utiliser 7z x lorsque vous décompressez l'archive à partir de la ligne de commande pour vous assurer que les chemins d'accès aux fichiers complets restent intacts.

Utuilisation/Aide


Veuillez vous référer au Wiki Hashcat et à l'affichage de --help pour les informations d'utilisation et l'aide générale. Une liste de questions fréquemment posées peut également être trouvée ici. Les Forums Hashcat contiennent également une multitude d'informations.

Compilation


Reportez-vous à BUILD.md pour obtenir des instructions sur la façon de générer le hashcat à partir de la source.
Tests:
Travis Appveyor Coverity
Hashcat Travis Build status Hashcat Appveyor Build status Coverity Scan Build Status

Contributions


Les contributions sont les bienvenues et encouragées, à condition que votre code soit de qualité suffisante. Avant de soumettre une demande d'extraction, veuillez vous assurer que votre code respecte les exigences suivantes :
Vous pouvez utiliser GNU Indent pour vous aider avec les exigences de style:
indent -st -bad -bap -sc -bl -bli0 -ncdw -nce -cli0 -cbi0 -pcs -cs -npsl -bs -nbc -bls -blf -lp -i2 -ts2 -nut -l1024 -nbbo -fca -lc1024 -fc1
Votre demande d'extraction doit décrire complètement les fonctionnalités que vous ajoutez / supprimez ou le problème que vous résolvez. Que votre patch modifie une ligne ou un millier de lignes, vous devez décrire ce qui a provoqué et / ou motivé le changement.
Résolvez un seul problème dans chaque requête d'extraction. Si vous corrigez un bogue et ajoutez une nouvelle fonctionnalité, vous devez effectuer deux requêtes de tirage distinctes. Si vous corrigez trois bogues, vous devez faire trois demandes de tirage distinctes. Si vous ajoutez quatre nouvelles fonctionnalités, vous devez effectuer quatre demandes de tirage distinctes. Et ainsi de suite.
Si votre correctif corrige un bogue, assurez-vous qu’il existe un problème ouvert avant de soumettre une demande d’extrait. . Si votre correctif vise à améliorer les performances ou à optimiser un algorithme, assurez-vous de quantifier vos optimisations et de documenter les compromis, puis sauvegardez vos revendications avec des tests et des statistiques.
Afin de préserver la qualité et l’intégrité de l’arborescence hashcat , toutes les demandes d’extrait doivent être examinées et signées par au moins deux membres du forum avant la fusion. Le responsable du projet a l’autorité ultime pour décider d’accepter ou de refuser une demande d’extrait. Ne vous découragez pas si votre demande d'extraction est rejetée!

Avertissement


L'utilisation de ce programme ne peut se faire que dans le cadre légal d'un audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.

Téléchargement



Partager cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2018 - Tous droits réservés - SecuriteInfo.com