비밀번호를 잊어버렸거나, 보안 테스트를 위해 해시를 복구해야 할 때 사용할 수 있는 강력한 도구가 있습니다. 바로 Hashcat입니다. 오늘은 Hashcat의 개요부터 설치, 사용법까지 실전 예제로 함께 알아보겠습니다.
📌 Hashcat이란?
Hashcat은 세계에서 가장 빠르고 효율적인 비밀번호 복구 도구입니다.
암호화된 문자열(해시)을 복호화하는 데 사용되며, 오픈소스로 누구나 무료로 사용할 수 있습니다.
- ✅ GPU 가속을 통한 고속 처리
- ✅ CPU, GPU 병렬 처리
- ✅ Windows / Linux / macOS 지원
- ✅ 3000개 이상의 해시 알고리즘 지원 (MD5, SHA-1, bcrypt, NTLM 등)
🌟 Hashcat의 주요 특징
기능설명
🚀 빠른 속도 | GPU(OpenCL/CUDA)를 활용해 초당 수십억 개의 해시 처리 |
🔄 다양한 공격 모드 | Dictionary, Brute-Force, Mask, Hybrid |
🧠 유연한 구성 | 마스크 패턴 지정 및 규칙 조합 가능 |
💻 크로스 플랫폼 | 리눅스, 윈도우, 맥 모두에서 사용 가능 |
🔧 오픈소스 | 누구나 자유롭게 사용 및 수정 가능 |
🛠️ 설치 방법
✅ Ubuntu (Linux)
sudo apt-get update
sudo apt-get install hashcat
✅ macOS
brew install hashcat
✅ Windows
공식 사이트에서 설치 파일 다운로드 후 압축 해제 후 사용.
💡 기본 사용법
📌 명령어 구조
hashcat -m [해시_모드] -a [공격_모드] [해시_파일] [사전파일/마스크]
🔧 주요 옵션 설명
옵션설명
-m | 해시 알고리즘 선택 (예: MD5=0, SHA1=100) |
-a | 공격 방식 선택 (0=Dictionary, 3=Brute-Force 등) |
⚔️ 실전 예제
1️⃣ 사전 공격 (Dictionary Attack)
- 목표: MD5 해시 크래킹
- 사용 명령어:
hashcat -m 0 -a 0 target_hash.txt rockyou.txt
- 설명:
- -m 0: MD5 해시
- -a 0: 사전 공격
- rockyou.txt: 유명한 비밀번호 목록 파일
2️⃣ 브루트 포스 공격 (Brute-Force)
- 목표: 6자리 숫자 PIN 크래킹
hashcat -m 0 -a 3 target_hash.txt ?d?d?d?d?d?d
- ?d: 숫자(0-9)를 의미
3️⃣ 마스크 공격 (Mask Attack)
- 목표: 첫 글자 대문자 + 7자리 소문자 + 숫자 2개
hashcat -m 1000 -a 3 target_hash.txt -1 ?l?d '?u?l?l?l?l?l?l?1?1'
- -1 ?l?d: 소문자와 숫자를 조합한 커스텀 문자셋 정의
📂 크래킹 결과 확인
크래킹에 성공하면 결과는 hashcat.potfile에 저장됩니다.
결과 확인 명령어:
hashcat --show -m 0 target_hash.txt
⚠️ 주의사항
- ✅ 합법적 사용만 허용됩니다. 본인의 계정 또는 테스트 목적에만 사용하세요.
- ⚠️ 타인의 비밀번호를 크래킹하는 것은 불법입니다.
- 🧩 GPU 드라이버 및 OpenCL 런타임이 필요할 수 있습니다.
- 🧾 해시 형식(hash:salt 등)이 정확해야 합니다.
✅ 마무리
Hashcat은 강력하지만 민감한 도구입니다.
보안 전문가나 관리자, 개발자라면 비밀번호 복구 또는 시스템 테스트 목적으로 유용하게 사용할 수 있습니다.
📘 더 많은 기능은 Hashcat 공식 문서를 참고하세요!
댓글