• Disponível Hashcat v0.46

    O hashcat, ao que tudo indica, é a mais rápida ferramenta de recuperação de senha baseada em CPU do mundo, e embora não tão rápido quanto GPU powered hash brute forcing (like CUDA-Multiforcer), ainda é muito rápido. Hashcat foi escrito em algum lugar, em meados de 2009. Sim, nessa época já existiam ferramentas de trabalho close-to-perfect para suportar os ataques baseados em regras como "PasswordsPro", "John The Ripper".


    No entanto, por algum motivo desconhecido, os dois não suportam multi-threading. Portanto, esta foi a única razão para escrever hashcat: Para fazer uso dos múltiplos núcleos de processadores modernos. John the Ripper já suportou MPI usando um patch, mas naquela época, ele trabalhava apenas para a realização de ataques de força bruta. Não havia solução disponível para quebrar MD5 simples que suporta MPI utilizando ataques rule-based.

    Hashcat, desde a sua primeira versão, v0.01, foi chamado de "atomcrack". Esta versão era muito simples, bem desprovida de recursos, mas pelo menos o kernel MD5 foi escrito em assembler utilizando instruções SSE2 e, claro, era multi-threaded. Era um simples cookie dicionário, e nada mais. Mas foi rápido. Muito rápido. Alguns indivíduos da cena cracking se interessaram por ela e depois de uma semana, havia cerca de 10 beta testers.


    Saiba Mais:

    [1] Hack Tools and Penetration Tests http://hack-tools.blackploit.com/201...l#.UoRTD_k71nQ