Passwort-Cracker hashcat versucht sich an Android und VeraCrypt

Version 3.00 des Passwort-Knackers hashcat knackt weitere Dateiformate und unterstützt erstmals sowohl CPU- als auch GPU-Cracking.

In Pocket speichern vorlesen Druckansicht 62 Kommentare lesen
hashcat v3.00: Passwort-Cracker vereint GPU & CPU-Cracking

(Bild:  Christiaan Colen, CC BY-SA 2.0)

Lesezeit: 3 Min.
Von
  • Uli Ries

Der Passwort-Cracker hashcat versucht sich nun auch an Daten, die von dem TrueCrypt-Fork VeryCrypt verschlüsselt wurden und an der Geräteverschlüsselung von Android. Mit Version 3.00 hat Entwickler Jens "atom" Steube zudem endlich die Tools hashcat, das nur mit CPU-Power knacken konnte, mit dem GPU-Knacker oclhashcat zusammen geführt. Die CPU-Version von hashcat soll laut Jens Steube ab sofort hashcat legacy heißen.

Zu den in der Version 3.00 neu hinzugekommenen Hashfunktionen gehören unter anderem die Android Full Disk Encryption (Samsung DEK), RAR5, Keepass 1 (AES/Twofish) und Keepass 2 (AES), VeraCrypt sowie Entsperr-PIN beziehungsweise Passwort von Windows Phones ab Version 8. Auch wenn man das Tool etwa auf VeraCrypt-Container ansetzen kann, bedeutet das nicht, dass man sie damit in jedem Fall knacken kann. Dieser Brute-Force-Angriff war schon bei TrueCrypt aufwendig und ist bei VeraCrypt noch mal schwieriger. Nutzer, die eine lange Passphrase einsetzen, müssen sich keine Sorgen machen

hashcat-Entwickler Jens "atom" Steube plante nach eigener Auskunft schon seit Jahren, die bislang getrennten oclhashcat und hashcat zusammen zu führen. Möglich ist es jetzt, da seine Software seit Dezember 2015 als Open Source bereitsteht und Steube so JIT (Just in time)-Kompilierung verwenden kann. Für Anwender wird der Einsatz von hashcat damit leichter: Man muss je nach zu knackendem Hashverfahren nicht mehr die eine oder die andere Version verwenden; so konnte beispielsweise oclhashcat TrueCrypt-Hashes knacken, die CPU-Version nicht. Zudem ist es nicht mehr nötig, die jeweiligen Limits der Programme hinsichtlich maximaler Kennwort- und Salt-Länge zu unterscheiden und zu kennen. Insbesondere neue Anwender sollen laut Steube leichter mit der Software zurecht kommen, da beispielsweise Online-Tutorials nicht länger pro Version gebaut werden müssen und es somit keine Verwirrung beim Betrachter mehr geben kann. Entwickler hingegen müssen Hash-Modi nicht mehr von einer Version zur anderen portieren, da alle unterstützten Algorithmen ab sofort sowohl für Grafikchips (GPU), als auch CPU bereit stehen.

Laut Steube ist eine ganze Reihe von OpenCL Runtimes kompatibel zu hashcat: AMD, Apple, NVidia (ersetzt CUDA), Mesa (Gallium), Pocl und Intel (CPU, GPU und Accelerator). Neben klassischen Prozessoren und Grafikchips von AMD und Nvidia lassen sich somit auch exotischere Recheneinheiten wie FPGAs zum Erzeugen von Hashwerten verwenden. Zudem lassen sich je nach Hardwarekonfiguration beispielsweise CPU und GPU gleichzeitig nutzen. Wenngleich Jens Steube im Fall von Nvidia-Grafikkarten aufgrund eines Bugs in der OpenCL Runtime davon abrät, da dann die Leistung des Grafikchips sinkt. (rei)