This entry is very new in the tldr-pages project, hence translation data is currently unavailable for a while.
hashcat
Outil de récupération de mot de passe rapide et avancé. Plus d'informations : https://hashcat.net/wiki/doku.php?id=hashcat.
- Effectue une attaque par force brute (mode 3) avec le masque hashcat par défaut :
hashcat --hash-type
id_type_hash --attack-mode
3
valeur_hash
- Effectue une attaque par force brute (mode 3) avec un motif connu de 4 chiffres :
hashcat --hash-type
id_type_hash --attack-mode
3
valeur_hash "
?d?d?d?d"
- Effectue une attaque par force brute (mode 3) en utilisant au plus 8 caractères parmi tous les caractères ASCII imprimables :
hashcat --hash-type
id_type_hash --attack-mode
3 --increment
valeur_hash "
?a?a?a?a?a?a?a?a"
- Effectue une attaque par dictionnaire (mode 0) en utilisant la liste de mots RockYou d'une machine Kali Linux :
hashcat --hash-type
id_type_hash --attack-mode
0
valeur_hash
/usr/share/wordlists/rockyou.txt
- Effectue une attaque par dictionnaire basée sur des règles (mode 0) en utilisant la liste de mots RockYou modifiée avec des variations de mots de passe courants :
hashcat --hash-type
id_type_hash --attack-mode
0 --rules-file
/usr/share/hashcat/rules/best64.rule
valeur_hash
/usr/share/wordlists/rockyou.txt
- Effectue une attaque combinée (mode 1) en utilisant la concaténation de mots provenant de deux dictionnaires personnalisés différents :
hashcat --hash-type
id_type_hash --attack-mode
1
valeur_hash
/chemin/vers/dictionnaire1.txt
/chemin/vers/dictionnaire2.txt
- Affiche le résultat d'un hash déjà craqué :
hashcat --show
valeur_hash