본문 바로가기
카테고리 없음

Hashcat: 궁극의 패스워드 복구 도구 사용법과 특징

by techwold ted 2025. 4. 21.

비밀번호를 잊어버렸거나, 보안 테스트를 위해 해시를 복구해야 할 때 사용할 수 있는 강력한 도구가 있습니다. 바로 Hashcat입니다. 오늘은 Hashcat의 개요부터 설치, 사용법까지 실전 예제로 함께 알아보겠습니다.


📌 Hashcat이란?

Hashcat은 세계에서 가장 빠르고 효율적인 비밀번호 복구 도구입니다.
암호화된 문자열(해시)을 복호화하는 데 사용되며, 오픈소스로 누구나 무료로 사용할 수 있습니다.

  • GPU 가속을 통한 고속 처리
  • CPU, GPU 병렬 처리
  • Windows / Linux / macOS 지원
  • 3000개 이상의 해시 알고리즘 지원 (MD5, SHA-1, bcrypt, NTLM 등)

🌟 Hashcat의 주요 특징

기능설명
🚀 빠른 속도 GPU(OpenCL/CUDA)를 활용해 초당 수십억 개의 해시 처리
🔄 다양한 공격 모드 Dictionary, Brute-Force, Mask, Hybrid
🧠 유연한 구성 마스크 패턴 지정 및 규칙 조합 가능
💻 크로스 플랫폼 리눅스, 윈도우, 맥 모두에서 사용 가능
🔧 오픈소스 누구나 자유롭게 사용 및 수정 가능

🛠️ 설치 방법

✅ Ubuntu (Linux)

sudo apt-get update 
sudo apt-get install hashcat

✅ macOS

brew install hashcat

✅ Windows

공식 사이트에서 설치 파일 다운로드 후 압축 해제 후 사용.


💡 기본 사용법

📌 명령어 구조

hashcat -m [해시_모드] -a [공격_모드] [해시_파일] [사전파일/마스크]

🔧 주요 옵션 설명

옵션설명
-m 해시 알고리즘 선택 (예: MD5=0, SHA1=100)
-a 공격 방식 선택 (0=Dictionary, 3=Brute-Force 등)

⚔️ 실전 예제

1️⃣ 사전 공격 (Dictionary Attack)

  • 목표: MD5 해시 크래킹
  • 사용 명령어:
 
hashcat -m 0 -a 0 target_hash.txt rockyou.txt
  • 설명:
    • -m 0: MD5 해시
    • -a 0: 사전 공격
    • rockyou.txt: 유명한 비밀번호 목록 파일

2️⃣ 브루트 포스 공격 (Brute-Force)

  • 목표: 6자리 숫자 PIN 크래킹
hashcat -m 0 -a 3 target_hash.txt ?d?d?d?d?d?d
  • ?d: 숫자(0-9)를 의미

3️⃣ 마스크 공격 (Mask Attack)

  • 목표: 첫 글자 대문자 + 7자리 소문자 + 숫자 2개
hashcat -m 1000 -a 3 target_hash.txt -1 ?l?d '?u?l?l?l?l?l?l?1?1'
  • -1 ?l?d: 소문자와 숫자를 조합한 커스텀 문자셋 정의

📂 크래킹 결과 확인

크래킹에 성공하면 결과는 hashcat.potfile에 저장됩니다.

결과 확인 명령어:

hashcat --show -m 0 target_hash.txt

⚠️ 주의사항

  • 합법적 사용만 허용됩니다. 본인의 계정 또는 테스트 목적에만 사용하세요.
  • ⚠️ 타인의 비밀번호를 크래킹하는 것은 불법입니다.
  • 🧩 GPU 드라이버 및 OpenCL 런타임이 필요할 수 있습니다.
  • 🧾 해시 형식(hash:salt 등)이 정확해야 합니다.

✅ 마무리

Hashcat은 강력하지만 민감한 도구입니다.
보안 전문가나 관리자, 개발자라면 비밀번호 복구 또는 시스템 테스트 목적으로 유용하게 사용할 수 있습니다.

📘 더 많은 기능은 Hashcat 공식 문서를 참고하세요!

댓글