
O ocl-Hashcat-plus,
um dos softwares mais poderosos para quebra de senhas criptografadas,
ganhou novas funções para quebrar palavras-chave de até 55 caracteres.
Usando o poder computacional de processadores e placas de vídeo até a
exaustão, o aplicativo gratuito tem sua eficácia baseada em critérios
pré-definidos pelo usuário.
Uma das configurações, por exemplo, pede que o utilizador insira
políticas de senhas de alguns serviços. A ideia é reduzir o número total
de tentativas por meio de padrões previsíveis, que costumam ser
adotadas pelas pessoas que são obrigadas a seguir certos critérios.
Apesar de exigir certo conhecimento por parte do hacker, a função
facilita o processamento.

Segundo os desenvolvedores, um PC com duas placas de vídeo AMD HD
6990 é capaz de analisar 223 mil palavras-chave por segundo, chegando em
cerca de minutos às soluções de serviços com regras mais abertas ou
sistemas desprotegidos. E o número apenas cresce caso o usuário invista
em poder computacional, com um limite máximo de 8 bilhões de “chutes”
por segundo.
Modos de Ataque
- Straight *
- Combination
- Brute-force
- Hybrid dict + mask
- Hybrid mask + dict
Algoritmos
- MD5
- md5($pass.$salt)
- md5($salt.$pass)
- md5(unicode($pass).$salt)
- md5($salt.unicode($pass))
- SHA1
- sha1($pass.$salt)
- sha1($salt.$pass)
- sha1(unicode($pass).$salt)
- sha1($salt.unicode($pass))
- MySQL
- phpass, MD5(WordPress), MD5(phpBB3)
- md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
- MD4
- NTLM
- Domain Cached Credentials, mscash
- SHA256
- sha256($pass.$salt)
- sha256($salt.$pass)
- sha256(unicode($pass).$salt)
- sha256($salt.unicode($pass))
- descrypt, DES(Unix), Traditional DES
- md5apr1, MD5(APR), Apache MD5
- SHA512
- sha512($pass.$salt)
- sha512($salt.$pass)
- sha512(unicode($pass).$salt)
- sha512($salt.unicode($pass))
- sha512crypt, SHA512(Unix)
- Domain Cached Credentials2, mscash2
- Cisco-PIX MD5
- WPA/WPA2
- Double MD5
- LM
- Oracle 7-10g, DES(Oracle)
- bcrypt, Blowfish(OpenBSD)
- SHA-3(Keccak)
- Half MD5 (left, mid, right)
- Password Safe SHA-256
- IKE-PSK MD5
- IKE-PSK SHA1
- NetNTLMv1-VANILLA / NetNTLMv1+ESS
- NetNTLMv2
- Cisco-IOS SHA256
- Samsung Android Password/PIN
- RipeMD160
- Whirlpool
- TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 + AES
- TrueCrypt 5.0+ PBKDF2 HMAC-SHA512 + AES
- TrueCrypt 5.0+ PBKDF2 HMAC-Whirlpool + AES
- TrueCrypt 5.0+ PBKDF2 HMAC-RipeMD160 boot-mode + AES
- AIX {smd5}
- AIX {ssha256}
- AIX {ssha512}
- 1Password
- AIX {ssha1}
- Lastpass
- GOST R 34.11-94
- OSX v10.8
- GRUB 2
- sha256crypt, SHA256(Unix)
- Joomla
- osCommerce, xt:Commerce
- nsldap, SHA-1(Base64), Netscape LDAP SHA
- nsldaps, SSHA-1(Base64), Netscape LDAP SSHA
- Oracle 11g
- SMF > v1.1
- OSX v10.4, v10.5, v10.6
- MSSQL(2000)
- MSSQL(2005)
- EPiServer 6.x < v4
- EPiServer 6.x > v4
- SSHA-512(Base64), LDAP {SSHA512}
- OSX v10.7
- vBulletin < v3.8.5
- vBulletin > v3.8.5
- IPB2+, MyBB1.2+