30+
Modos de Ataque
300+
Tipos de Hash
50+
Otimizações
5
Formatos de Saída

🎯 Modo de Ataque
?
Selecione o tipo de ataque que deseja realizar. Cada modo tem diferentes estratégias para quebrar passwords.

?
Caminho para o ficheiro contendo a lista de palavras a testar.

🔐 Tipo de Hash
?
Selecione o algoritmo de hash que deseja quebrar. O Hashcat suporta mais de 300 tipos.

?
Escolha o tipo de hash correspondente à password que pretende recuperar.
?
Pode colar o hash diretamente ou indicar o caminho para um ficheiro contendo múltiplos hashes.

📁 Ficheiros de Entrada
?
Configure os ficheiros de entrada para o ataque: hashes, wordlists e regras.

?
Ficheiro contendo os hashes a serem quebrados.
?
Ficheiro contendo a lista de palavras para teste.
?
Ficheiro contendo regras de transformação de palavras.
?
Ficheiro contendo nomes de utilizadores associados aos hashes.

⚙️ Regras & Manipulação
?
Configure regras de transformação e manipulação de palavras para aumentar a eficácia do ataque.

?
: = palavra original
c = converter para minúsculas
u = converter para maiúsculas
$1 = adicionar 1 no fim
^1 = adicionar 1 no início
?
Define o comprimento mínimo das passwords a testar.
?
Define o comprimento máximo das passwords a testar.
?
Número de palavras a saltar no início da wordlist.
?
Número máximo de palavras a processar da wordlist.
?
Trata todos os inputs como hexadecimais.
?
Trata a wordlist como hexadecimal.

🚀 Performance
?
Otimize o desempenho do Hashcat configurando GPU, threads e outras opções de performance.

?
Especifica quais GPUs usar (ex: 1,2,3). Deixe vazio para usar todas.
?
Seleciona o tipo de dispositivo a utilizar.
?
Controla o equilíbrio entre performance e responsividade do sistema.
?
Temperatura máxima antes de abortar o ataque.
?
Temperatura alvo para manter durante o ataque.
?
Timeout em segundos para kernels GPU.
0% 0% 100%
?
Reduz a carga na GPU para permitir uso simultâneo do sistema.
?
Ignora backends específicos.

📊 Saída & Relatório
?
Configure como os resultados serão guardados e apresentados.

?
Ficheiro onde guardar as passwords encontradas.
?
Define o formato do ficheiro de output.
?
Diretório para ficheiros de verificação.
?
Desativa a criação de ficheiros de log.
?
Nível de informação de debug.

🔧 Opções Avançadas
?
Configurações avançadas para utilizadores experientes.

?
Nome personalizado para a sessão atual.
?
Restaura uma sessão anterior interrompida.
?
Mostra informações detalhadas do status.
?
Intervalo em segundos para atualizar status.
?
Output formatado para parsing automático.
?
Não guarda passwords crackeadas no potfile.
?
Caminho personalizado para o ficheiro pot.
⚠️ Aviso Importante:

Este é um simulador de ensino para fins educacionais em aulas de Pentest. O Hashcat deve ser usado apenas em sistemas que possui permissão para testar. O uso indevido pode violar leis de segurança informática.

Comando Gerado:
hashcat