Бесплатная программа для восстановления паролей из парольных хэшей ocl-Hashcat-plus впервые сумела подобрать пароль длиной 64 символа. Это абсолютный рекорд для программы, в которой максимальное ограничение на длину пароля раньше составляло 15 символов.
Изменение настроек в версии ocl-Hashcat-plus 0.15 произведено в связи с тем, что пользователи все чаще выбирают длинные парольные фразы из нескольких слов. Считается, что такие пароли даже без цифр и спецсимволов обеспечивают не меньше бит энтропии, чем обычный пароль с цифрами и знаками пунктуации, сгенерированный случайным образом. В то же время длинные парольные фразы гораздо проще запомнить.
Для подбора парольных фраз ocl-Hashcat-plus использует стандартную атаку по словарю, пробуя сочетания разных слов. В зависимости от алгоритма хэширования и метода брутфорса максимальное ограничение на длину пароля составляет от 24 до 64 символов.
Программа ocl-Hashcat-plus специализируется на взломе паролей в кластерах из десятков видеокарт. Автор программы Йенс Стойбе (Jens Steube) говорит, что увеличение длины паролей было одной из самых востребованных функций, которую пользователи просили внедрить. «Мы не спешили внедрять эту функцию, потому что пришлось бы отказаться от ряда оптимизаций, что привело бы к падению производительности для большинства алгоритмов. Реальное падение производительности зависит от нескольких факторов (GPU, тип атаки и т.д.), но обычно составляет около 15%».
Новая версия ocl-Hashcat-plus поддерживает восстановление паролей от TrueCrypt 5.0+, 1Password, Lastpass, SHA256 (Unix), Samsung Android Password/PIN, GRUB2, Microsoft SQL Server 2012 и т.д.
- MD5
- md5($pass.$salt)
- md5($salt.$pass)
- md5(unicode($pass).$salt)
- md5($salt.unicode($pass))
- SHA1
- sha1($pass.$salt)
- sha1($salt.$pass)
- sha1(unicode($pass).$salt)
- sha1($salt.unicode($pass))
- MySQL
- phpass, MD5(WordPress), MD5(phpBB3)
- md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
- MD4
- NTLM
- Domain Cached Credentials, mscash
- SHA256
- sha256($pass.$salt)
- sha256($salt.$pass)
- sha256(unicode($pass).$salt)
- sha256($salt.unicode($pass))
- descrypt, DES(Unix), Traditional DES
- md5apr1, MD5(APR), Apache MD5
- SHA512
- sha512($pass.$salt)
- sha512($salt.$pass)
- sha512(unicode($pass).$salt)
- sha512($salt.unicode($pass))
- sha512crypt, SHA512(Unix)
- Domain Cached Credentials2, mscash2
- Cisco-PIX MD5
- WPA/WPA2
- Double MD5
- LM
- Oracle 7-10g, DES(Oracle)
- bcrypt, Blowfish(OpenBSD)
- SHA-3(Keccak)
- Half MD5 (left, mid, right)
- Password Safe SHA-256
- IKE-PSK MD5
- IKE-PSK SHA1
- NetNTLMv1-VANILLA / NetNTLMv1+ESS
- NetNTLMv2
- Cisco-IOS SHA256
- Samsung Android Password/PIN
- RipeMD160
- Whirlpool
- TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES
- TrueCrypt 5.0+ PBKDF2 HMAC-SHA512 + AES
- TrueCrypt 5.0+ PBKDF2 HMAC-Whirlpool + AES
- TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 boot-mode + AES
- AIX {smd5}
- AIX {ssha256}
- AIX {ssha512}
- 1Password
- AIX {ssha1}
- Lastpass
- GOST R 34.11-94
- OSX v10.8
- GRUB 2
- sha256crypt, SHA256(Unix)
- Joomla
- osCommerce, xt:Commerce
- nsldap, SHA-1(Base64), Netscape LDAP SHA
- nsldaps, SSHA-1(Base64), Netscape LDAP SSHA
- Oracle 11g
- SMF > v1.1
- OSX v10.4, v10.5, v10.6
- MSSQL(2000)
- MSSQL(2005)
- EPiServer 6.x < v4
- EPiServer 6.x > v4
- SSHA-512(Base64), LDAP {SSHA512}
- OSX v10.7
- vBulletin < v3.8.5
- vBulletin > v3.8.5
- IPB2+, MyBB1.2+