Hashcracking: GPU-Bruteforcing mit Hashcat

Wer eine moderne Grafikkarte in seinem System verbaut hat, der hat beim Knacken von Hashwerten einen sehr großen Vorteil. Während normale CPUs bis zu 60 Millionen Hashwerte pro Sekunde schaffen, kann eine moderne Grafikkarte bis zu 20 mal schneller sein. Ich habe in meinem System eine XFX Radeon HD 6870 Dual-Fan verbaut, die im nicht-übertakteten Zustand bis zu 4,1 Milliarden Hashwerte pro Sekunde berechnen kann.

Das ist ein enormer Vorteil im Vergleich zu normalen CPUs. In diesem Artikel wird gezeigt, wie man mit Hilfe der Software oclHashcat einen MD5- oder SHA1-Hash mit der GPU (Grafikkarte) knacken und somit viel Zeit sparen kann.

Hashcracking mit Hashcat

Hashcat ist eine Software, die das Hackcracking sowohl mit der CPU als auch der GPU unterstützt. Wir konzentrieren uns in diesem Artikel jedoch nur auf das Knacken mit Hilfe der Grafikkarte. Um Hashcat herunterzuladen und zu installieren, besucht ihr die Herstellerseite, ladet euch die neueste Version herunter und entpackt das Archiv.

Navigiert dann mit eurer Konsole zum entpackten Hashcat-Ordner. In meinem Fall befindet sich der Ordner in C:\Shell\Hashcat\. Nachdem ihr dort angekommen seid, müsst ihr euch für eine Version von Hashcat entscheiden. Die Software unterstützt ATI- und NVIDIA-Grafikkarten. Für ATI nehmt ihr die oclHashcat-lite32.exe und für NVIDIA die cudaHashcat-lite32.exe. Nun zeige ich, wie ihr mit Hashcat einen Hash knacken könnt.

Anleitung: So bedient ihr Hashcat

Nachdem ihr die oben genannten Schritte durchgeführt habt, kann es auch schon losgehen. Im Beispiel verwende ich die Version für ATI, da ich eine ATI-Grafikkarte besitze. Als Hash-Type nehme ich einen MD5-Hash, den ich vorher generiert habe und trage ihn mit folgender Befehlskette im Hashcat-Ordner in die Konsole ein:

oclHashcat-lite32.exe 5d41402abc4b2a76b9719d911017c592

Daraufhin startet das Programm die Attacke mit Standardeinstellungen auf den MD5-Hash. Wenn Hashcat den Klartext gefunden hat, dann spuckt es ihn auf der Konsole aus. Da der Klartext des Beispiel-Hashs einfach nur hello lautet, hat das Programm ihn schnell gefunden.

oclHashcat - Standardparameter

Die oben gezeigte Methode mit dem Eingeben des Hashs als Kommandozeilenparameter ist nur die Standardmethode. Natürlich kann man das Ganze auch noch anders gestalten, indem man zum Beispiel angibt, in welche Datei die geknackten Hashwerte mit ihrem Klartext geschrieben werden sollen. Wollt ihr den Hash und den Klartext nach dem Knacken in einer externen Datei speichern, dann gebt ihr folgende Befehlskette in die Konsole ein:

oclHashcat32.exe [HASH] --outfile C:\Shell\Outfile.txt

Bei dieser Variante wird nach dem Knackvorgang der Hashwert mit dem Klartext (sofern gefunden) in einer Textdatei unter C:\Shell\Outfile.txt abgespeichert.

oclHashcat - Standardparameter mit Speichern in Datei

Einen SHA1-Hash mit Hashcat knacken

MD5 ist nur die Standardeinstellung. Wollt ihr jedoch einen SHA1-Hash knacken, dann müsst ihr dies dem Programm mitteilen. Falls ihr einen SHA1-Hash knacken wollt, müsst ihr folgende Befehlskette verwenden:

oclHashcat-lite32.exe --hash-type 100 [HASH]

Natürlich gibt es auch noch mehr Hash-Typen. Eine Liste mit allen möglichen Hash-Typen bekommt ihr, wenn ihr folgende Befehlskette ausführt und dann im Fenster ganz nach unten scrollt:

oclHashcat-lite32.exe --help

In dieser Hilfe findet ihr auch noch mehr Parameter zum Einstellen von bestimmten Dingen wie GPU-Loops etc. Auf diese werden wir hier jedoch nicht weiter eingehen.

oclHashcat - SHA1-Hash Standardparameter

Wichtiger Hinweis

Während des Berechnungsvorgangs wird die Grafikkarte auf das Maximalste ausgelastet. Deshalb sollte man unbedingt sicherstellen, dass die Grafikkarte optimal gekühlt wird. Moderne Grafikkarten haben eine Lüftersteuerung, die sich von selbst reguliert und die Lüfterdrehzahl erhöht, wenn die Temperatur steigt. Falls ihr keine solche Lüftersteuerung habt, dann solltet ihr die Temperatur der Grafikkarte während des Knackvorgangs ein bisschen im Auge behalten.

Hinweis:
Dies ist ein älterer Artikel von meinem alten Blog. Die Kommentare zu diesem Artikel werden (falls vorhanden) später noch hinzugefügt.

Der Autor

Unter dem Namen »TheBlackPhantom« alias »BlackY« veröffentlichte ich auf meinem alten Blog, BlackPhantom.DE, in der Zeit von 2011 bis 2015 leidenschaftlich Beiträge über Computer, Internet, Sicherheit und Malware. Während der BlackPhantom-Zeit war ich noch grün hinter den Ohren und lernte viel dazu. Mehr Infos vielleicht in Zukunft...