Hashcat – GPU destekli hash kırıcı kullanımı

 

Hashcat – GPU destekli hash kırıcı kullanımı — kapsamlı rehber: kurulum, GPU hızlandırma, saldırı modları, komut örnekleri ve güvenlik uyarıları.

Hashcat – GPU destekli hash kırıcı kullanımı: 10 Güçlü İpucu ile Hızlı Sonuçlar

Giriş — Hashcat nedir ve neden GPU?

Hashcat; hız, çoklu saldırı modu ve geniş donanım desteği nedeniyle sıkça tercih edilen açık kaynak bir parola kurtarma aracıdır. GPU (grafik işlem birimleri) ile çalıştığında, paralel hesaplama sayesinde CPU'ya kıyasla kat be kat hızlı hash denemeleri yapılır — özellikle basit hash fonksiyonlarında (MD5, NTLM vb.) bu fark dramatiktir. Resmi dokümantasyon ve proje sayfası bu özellikleri açıklar. 

Not: Bu rehber, yasal olarak izin verilmiş test sistemleri ve adli inceleme bağlamı için hazırlanmıştır. İzin olmadan hash kırma faaliyetleri yasa dışıdır.

Yasal ve etik uyarılar

Hashcat güçlü bir araçtır; etik kullanım şarttır. Kendi sisteminizde veya izinli bir adli inceleme ortamında kullanılmalıdır. Kötüye kullanım (başkalarının hesaplarını kırma, izinsiz erişim) hukuki yaptırımlara yol açar. Bu yüzden işlem yapmadan önce yazılı izin alın. (Bu bölüm bir uyarıdır, teknik adımların yerine geçmez.)

Sistem gereksinimleri ve desteklenen platformlar

Hashcat cross-platform çalışır: Linux, Windows, macOS. GPU hızlandırma için uygun OpenCL/CUDA runtime gereklidir. Resmi kaynaklar ve GitHub deposu, desteklenen hash türleri ve platform bilgilerini belirtir. 

Kısa gereksinimler:

  • Uyumlu GPU (NVIDIA/AMD)
  • Güncel GPU sürücüleri (CUDA sürümü / AMD driver)
  • hashcat ikilisi (kaynak veya hazır binary) 

Hashcat kurulumu adım adım

  1. Hazır ikili (binary) kullanmak istiyorsanız, resmi sayfadan veya GitHub releases üzerinden indirin.
  2. Örnek (Linux): wget https://hashcat.net/files/hashcat-<versiyon>.7z && 7z x ...
  3. Derleme (isteğe bağlı): Kaynağı klonlayıp make ile derleyebilirsiniz. git clone https://github.com/hashcat/hashcat.git ardından make.
  4. Çalıştırmadan önce GPU sürücülerinin ve OpenCL/CUDA runtime’ın kurulu olduğundan emin olun.

GPU sürücüleri ve OpenCL/CUDA yapılandırması

  • NVIDIA: CUDA toolkit ve uygun sürücü. Hashcat, CUDA ve OpenCL üzerinden çalışır; genelde en stabil deneyim NVIDIA ile sağlanır. 
  • AMD: ROCm/OpenCL sürücüleri; aygıta özgü uyumluluk kontrolü gerekebilir. Forumlarda sürücü problemleri sık tartışılan konudur. 

Çözüm ipuçları: hashcat -I veya hashcat -b ile aygıt ve benchmark bilgisi alın.

Hash türleri ve -m seçenekleri

Hashcat, yüzlerce hash modunu destekler (NTLM, MD5, SHA1, bcrypt, Argon2, vs.). Hash modunu -m ile belirtirsiniz (örnek: -m 1000 NTLM için). Resmi wiki ve örnek hash listesi kullanışlıdır. 

Temel kullanım: komut satırı ve parametreler

En temel komut yapısı:

hashcat -m <hashmod> -a <attack-mode> <hashfile> <wordlist_or_mask> [options]

Örnek (dictionary):

hashcat -m 1000 -a 0 hashes.txt wordlist.txt -o found.txt --status 

Önemli parametreler:

  • -m — hash modu
  • -a — saldırı modu (0=dictionary, 3=brute-force (mask), 6=hybrid)
  • -o — çıktı dosyası
  • --restore/--session — devam etme
  • -w — workload profile (performans/reaktivite)

Saldırı modları (Attack Modes)

Hashcat’in güçlü yönlerinden biri çoklu saldırı modlarıdır: dictionary, rule-based, mask, hybrid, combinator vb. Geleneksel brute-force artık yerini Mask Attack’e bırakmıştır çünkü mask daha akıllı ve verimlidir. 

Mask (maske) saldırıları — pratik örnekler

Mask saldırısı insan davranışı tahminlerine dayanır (ör. iki sayı sonu, ilk harf büyük). Maske yerleşimi:

  • ?l = küçük harf
  • ?u = büyük harf
  • ?d = rakam
  • ?s = semboller
Örnek: 6 karakter, ilk harf büyük, son iki rakam: ?u?l?l?l?d?d
Komut: hashcat -m 1000 -a 3 hashes.txt ?u?l?l?l?d?d 

Kural tabanlı (rule-based) saldırılar

Kural tabanlı saldırılar bir sözlükten türetme yapar; kurallar rules dosyalarında saklanır. Örneğin bir kural l$1 küçük harf yapıp sonuna 1 ekleyebilir. Rule saldırıları sözlük + transform kombinasyonunda çok etkilidir. 

Wordlist (sözlük) optimizasyonu

İyi bir wordlist + kurallar kombinasyonu çoğu durumda brute-force’a kıyasla daha hızlı sonuç verir. Popüler listeler (örn. rockyou) ve filtreleme (uniq, grep, maskprocessor ile ön üretim) kullanın. Örnek test için resmi example_hashes yararlı olabilir. 

Çoklu GPU ve dağıtık kırma

Hashcat, birden fazla GPU’yu aynı anda kullanabilir; bu, örneğin birden fazla RTX kartınız varsa verimi artırır. Küçük kümelerde verimli dağıtım için oclHashcat-plus ya da üçüncü parti koordinasyon yöntemleri kullanılır. Resmi site çoklu aygıt desteğini belirtir.

Performans ayarları ve ince ayarlar

  • -w workload ayarlaması (1–4) ile sistem tepkiselliği/performansı ayarlayın.
  • -O optimize kernel kullanır; daha hızlıdır ama maksimum parola uzunluğunu sınırlayabilir. 
  • GPU termal izleme: hashcat, sıcaklık eşiği aştığında abort tetiklemesi sağlayabilir (watchdog).

Sonuçları yönetme ve çıktı formatı

  • Çözülen parolaları görmek: hashcat --show -m <mod> hashes.txt
  • potfile (varsayılan .potfile) çözülen girişleri saklar; bunlara dikkat edin (gizlilik).

Örnek senaryolar ve komut setleri

  1. NTLM, wordlist + rule:
  2. hashcat -m 1000 -a 0 hashes.txt wordlist.txt -r rules/best64.rule -o found_ntlm.txt
  3. WPA2 PSK (dictionary):
  4. hashcat -m 22000 -a 0 wpa.hccapx wordlist.txt -w 3 --status
  5. Basit mask (7 char):
  6. hashcat -m 0 -a 3 hashes.txt ?u?l?l?l?d?d?d
  7. Her örnekte -m modunu hash türüne göre doğru seçtiğinizden emin olun. Resmi örnek hash’ler test amaçlı idealdir.

Sık karşılaşılan hata ve çözümleri

  • No OpenCL platforms found: Sürücü/OpenCL runtime eksik veya uyumsuz. Sürücüleri tekrar kurun.
  • Line length exception: Hash file biçimi hash modu ile uyuşmuyor; example_hashes ile test edin. 


SSS (Sık Sorulan Sorular)

S1: Hashcat GPL mi?

C: Hayır — Hashcat MIT lisansı ile dağıtılır; kaynak GitHub’ta mevcuttur. 

S2: Hashcat ile online hesaplar kırılabilir mi?

C: Hayır — Hashcat offline hash kırma aracıdır; çevrimiçi servis hesaplarına karşı kullanılamaz. 

S3: GPU olmadan Hashcat kullanabilir miyim?

C: Evet; CPU-only modları mevcuttur (ancak GPU çok daha hızlıdır). 

S4: Hangi saldırı modu en hızlıdır?

C: Duruma bağlıdır; genelde iyi optimize edilmiş mask ve rule-based saldırılar brute-force’a göre daha hızlıdır. 

S5: Hashcat ile bcrypt veya Argon2 kırmak mantıklı mı?

C: Bu hash türleri intentionally yavaş tasarlandığı için çok pahalıdır; pratikte zordur, güçlü donanım ve sabır gerekir.

S6: Hashcat’in resmi kaynakları nerede?

C: Resmi site ve wiki: hashcat.net (docs, wiki, forum) ve GitHub repo.


Sonuç ve iyi uygulamalar

  • İzin: Her zaman yazılı izin alın — yasal sorumlulukların farkında olun.
  • Donanım & sürücü: Güncel sürücüler, doğru OpenCL/CUDA runtime hayati önemde. 
  • Performans: Mask ve rule tabanlı yaklaşımlar çoğu durumda daha verimlidir. 
  • Referans: Resmi Hashcat wiki ve GitHub en güvenilir teknik kaynaktır. 

Yorum Gönder

Daha yeni Daha eski

İletişim Formu

sonmez sunucu optimizasyon