أسرع أداة في العالم تكسر كلمة مرورك في ثوانٍ — سر Hashcat المرعب

أسرع أداة في العالم تكسر كلمة مرورك في ثوانٍ — سر Hashcat المرعب

Hashcat: دليل كسر الهاشات الشامل | GloSecLab
// OFFLINE CRACKING // HASH ANALYSIS // GPU POWER

أداة Hashcat
أسرع أداة لكسر الهاشات في العالم

دليل شامل لاستخدام Hashcat في Penetration Testing — من تحديد نوع الهاش إلى تنفيذ هجمات Dictionary وMask وRule-Based بقوة الـ GPU

Kali Linux GPU Cracking Offline Attack GloSecLab

ما هي Hashcat؟

Hashcat هي أداة كسر كلمات المرور Offline تُعتبر الأسرع في العالم. تعمل على تحليل الهاشات المحفوظة — أي الـ Hash المستخرجة من قواعد البيانات، ملفات النظام، أو الشبكة — دون أي تفاعل مباشر مع الخدمة الحية.

تم إطلاقها كأداة مفتوحة المصدر تحت رخصة MIT، وأصبحت المعيار الذهبي في مجال Password Recovery والـ Penetration Testing. الإصدار الحالي هو v7.1.2 ويدعم أكثر من 300 خوارزمية هاش.

ما يميّزها عن جميع المنافسين هو استخدامها GPU Acceleration (عبر CUDA لـ NVIDIA وOpenCL لـ AMD وApple Metal)، مما يجعلها قادرة على معالجة مليارات المحاولات في الثانية على الهاشات البسيطة مثل MD5.

⚠️ تحذير قانوني: استخدام Hashcat على هاشات لا تمتلك إذنًا صريحًا لاختبارها هو جريمة جنائية. استخدمها فقط في بيئات التدريب المخصصة مثل HackTheBox وTryHackMe أو مختبراتك الخاصة.

⚙️

كيف تعمل؟ — Offline vs Online

الفرق الجوهري بين Hashcat وأدوات مثل Hydra هو طريقة العمل:

01

الحصول على الهاش

أولاً تحتاج للهاش نفسه — يُستخرج من قواعد بيانات مخترقة، ملفات SAM/NTDS في Windows، /etc/shadow في Linux، أو عبر هجمات MitM على الشبكة.

02

تحديد نوع الهاش

تستخدم أدوات مثل hashid أو hash-identifier لمعرفة نوع الهاش (MD5، SHA1، NTLM...) ثم تحدد رقم الـ -m المناسب.

03

اختيار وضع الهجوم

تختار استراتيجية الكسر: Dictionary، Brute Force، Mask، أو Rule-Based — كل وضع مناسب لحالة معينة.

04

تشغيل الـ GPU

Hashcat تُشغّل الـ GPU بأقصى طاقته لتوليد ومقارنة الملايين أو المليارات من المحاولات في الثانية الواحدة.

05

عرض النتيجة

عند العثور على التطابق، تعرضه بصيغة hash:password وتحفظه في ملف الـ Output أو potfile.


📦

التثبيت

Hashcat مثبتة مسبقًا في Kali Linux، لكن يمكن تثبيتها على أي نظام:

BASH — Installation
# Kali / Debian / Ubuntu sudo apt update && sudo apt install hashcat -y # بيانات إضافية (Wordlists, Rules, Charsets) sudo apt install hashcat-data -y # Arch Linux / BlackArch sudo pacman -S hashcat # Windows — تحميل من الموقع الرسمي # https://hashcat.net/hashcat/ # التحقق من الإصدار والأجهزة المدعومة hashcat --version hashcat -I # عرض OpenCL/CUDA devices # اختبار الأداء على جهازك hashcat -b # Benchmark كل الهاشات hashcat -b -m 0 # Benchmark MD5 فقط

💻

الصياغة الأساسية

SYNTAX — Basic Structure
hashcat [options] hashfile [dictionary|mask|directory] # أبسط مثال: Dictionary Attack على MD5 hashcat -m 0 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt # تمرير الهاش مباشرة بدون ملف hashcat -m 0 5f4dcc3b5aa765d61d8327deb882cf99 rockyou.txt # حفظ النتائج في ملف hashcat -m 0 -a 0 hashes.txt rockyou.txt -o cracked.txt # عرض النتائج من الـ Potfile hashcat -m 0 hashes.txt --show

📋

جدول المعاملات الكاملة

الـ Flagالوصفمثال
-m NUMنوع الهاش (Hash-Type)-m 0 (MD5)
-a NUMوضع الهجوم (Attack-Mode)-a 0 (Dictionary)
-o FILEحفظ النتائج في ملف-o cracked.txt
--showعرض الهاشات المكسورة من الـ Potfile--show
--leftعرض الهاشات غير المكسورة--left
-r FILEتطبيق Rules على الـ Wordlist-r rules/best64.rule
-w NUMمستوى الـ Workload (1-4)-w 3
-d NUMتحديد Device معين (GPU/CPU)-d 1
-OOptimized Kernel (أسرع لكن يحدّ الـ Password Length)-O
--forceتجاهل التحذيرات (تجنّب استخدامه)--force
--statusتفعيل تحديث تلقائي للحالة--status
--status-timerالوقت بين كل تحديث (ثانية)--status-timer 10
--session NAMEتسمية الجلسة لإمكانية استعادتها--session crack01
--restoreاستكمال جلسة سابقة منقطعة--restore
-iIncrement — زيادة طول الـ Mask تدريجياً-i
--increment-minالحد الأدنى للطول عند Increment--increment-min 4
--increment-maxالحد الأقصى للطول عند Increment--increment-max 8
-1 CHARSETCustom Charset رقم 1-1 ?l?d
-2 CHARSETCustom Charset رقم 2-2 ?u?s
--potfile-pathتحديد مسار ملف الـ Potfile--potfile-path my.pot
--potfile-disableإيقاف حفظ النتائج في Potfile--potfile-disable
-bBenchmark — قياس أداء الجهاز-b -m 0
-Iعرض معلومات الـ OpenCL/CUDA Devices-I
--usernameتجاهل الـ Username في ملفات user:hash--username
-j RULEتطبيق Rule مفردة على الـ Left side-j 'c'
-k RULEتطبيق Rule مفردة على الـ Right side-k '$1'

🔢

أهم أنواع الهاشات (-m)

الرقم بعد -m يحدد خوارزمية الهاش. إليك أكثرها استخدامًا في Pentesting:

-mاسم الهاشمثال على الهاشالسرعةأين تجده؟
0MD55f4dcc3b5aa765d61...⚡ سريع جداًWeb Apps, قواعد بيانات
100SHA15baa61e4c9b93f3f...⚡ سريعGit commits, Web Apps
1400SHA2-2565e884898da280471...⚡ سريعLinux passwords, APIs
1700SHA2-512b109f3bbbc244eb8...⚡ متوسطLinux /etc/shadow
1000NTLM8846F7EAEE8FB117...⚡ سريع جداًWindows SAM / Active Directory
3000LMAAD3B435B51404EE...⚡ سريع جداًWindows قديم
5500NetNTLMv1u4-netntlm::⚡ سريعSMB / Responder captures
5600NetNTLMv2admin::N46iSNekpT:...⚡ متوسطSMB / Responder captures
13100Kerberoast (TGS)$krb5tgs$23$*user*...⚡ متوسطActive Directory Kerberoasting
18200AS-REP Roast$krb5asrep$23$...⚡ متوسطActive Directory
400phpass (WordPress)$P$B...🐢 بطيءWordPress, phpBB
3200bcrypt$2a$05$...🐢 بطيء جداًModern Web Apps
22000WPA-PBKDF2-PMKIDWPA*01*...🐢 بطيءWiFi Handshakes
11300Bitcoin Wallet$bitcoin$...🐢 بطيء جداًCrypto Wallets
7z7-Zip Archive$7z$...🐢 بطيءملفات 7z محمية
💡 Tip — تحديد نوع الهاش تلقائياً:
hashid hash.txt أو hash-identifier لتحديد النوع. أو استخدم موقع hashes.com للتحقق أونلاين.

🎯

أوضاع الهجوم (-a)

Hashcat تدعم 11 وضع هجوم مختلف. الأكثر استخدامًا في الـ Pentesting:

-a 0
Dictionary
تجربة كل كلمة في الـ Wordlist كما هي. الأسرع والأكثر نجاحًا في الغالب.
-a 1
Combinator
دمج كلمتين من قائمتين معًا (pass + 123 = pass123). مفيد عند معرفة أجزاء من الـ Password.
-a 3
Brute Force / Mask
تجربة كل التركيبات الممكنة وفق Mask محدد. مثالي عند معرفة Pattern معين.
-a 6
Hybrid (Word + Mask)
Wordlist + Mask في النهاية (مثل: password123). يغطي حالات إضافة أرقام للكلمات.
-a 7
Hybrid (Mask + Word)
Mask في البداية + Wordlist (مثل: 2024password). عكس الـ -a 6.
-a 9
Association
استخدام معلومات مرتبطة بالهدف (username, email) لتخمين الـ Password المحتملة.
🔸 Mask Charsets: ?l = a-z  |  ?u = A-Z  |  ?d = 0-9  |  ?s = رموز  |  ?a = الكل  |  ?b = 0x00-0xff

🔬

أمثلة عملية مفصّلة

01 / كسر هاش MD5

MD5 — Attack Mode 0
# هاش MD5 مباشر hashcat -m 0 -a 0 5f4dcc3b5aa765d61d8327deb882cf99 rockyou.txt # من ملف + output + verbose hashcat -m 0 -a 0 md5_hashes.txt rockyou.txt -o results.txt # عرض النتائج بعد الانتهاء hashcat -m 0 md5_hashes.txt --show

02 / كسر هاشات NTLM (Windows)

NTLM — Windows Hashes
# NTLM Dictionary Attack — الأسرع hashcat -m 1000 -a 0 ntlm_hashes.txt rockyou.txt # مع Rules لتحسين النتائج hashcat -m 1000 -a 0 ntlm_hashes.txt rockyou.txt -r /usr/share/hashcat/rules/best64.rule # ملف بصيغة username:hash (--username يتجاهل الاسم) hashcat -m 1000 -a 0 dump.txt rockyou.txt --username

03 / كسر NetNTLMv2 (Responder Captures)

NetNTLMv2 — Responder Output
# NetNTLMv2 المستخرجة من Responder hashcat -m 5600 -a 0 netntlmv2.txt rockyou.txt -o cracked.txt # مع Rules لتغطية أوسع hashcat -m 5600 -a 0 netntlmv2.txt rockyou.txt -r rules/d3ad0ne.rule

04 / Kerberoasting (Active Directory)

Kerberoast TGS Hashes
# TGS hashes مستخرجة من GetUserSPNs / Rubeus hashcat -m 13100 -a 0 kerberoast.txt rockyou.txt # AS-REP Roasting hashcat -m 18200 -a 0 asrep.txt rockyou.txt -r rules/best64.rule

05 / Mask Attack — Brute Force ذكي

Mask Attack — -a 3
# 8 أحرف: حروف صغيرة فقط hashcat -m 0 -a 3 hash.txt ?l?l?l?l?l?l?l?l # 8 أحرف: Capital أول حرف + 5 صغيرة + رقمين hashcat -m 0 -a 3 hash.txt ?u?l?l?l?l?l?d?d # Increment: يجرب من 4 إلى 8 أحرف تلقائياً hashcat -m 0 -a 3 -i --increment-min 4 --increment-max 8 hash.txt ?a?a?a?a?a?a?a?a # Custom Charset: أرقام + حروف صغيرة فقط hashcat -m 0 -a 3 -1 ?l?d hash.txt ?1?1?1?1?1?1

06 / كسر WiFi WPA/WPA2

WPA2 — Handshake Cracking
# تحويل .cap إلى hccapx أولاً hcxpcapngtool -o output.hc22000 capture.cap # Dictionary Attack على WPA2 hashcat -m 22000 -a 0 output.hc22000 rockyou.txt # مع Mask لـ passwords بأرقام فقط (أرقام الهاتف) hashcat -m 22000 -a 3 output.hc22000 ?d?d?d?d?d?d?d?d

07 / Hybrid Attack — Wordlist + Mask

Hybrid Attack — -a 6 / -a 7
# -a 6: كلمة من الـ Wordlist + أرقام في النهاية # مثال: password123, admin2024, letmein99 hashcat -m 0 -a 6 hash.txt rockyou.txt ?d?d?d?d # -a 7: Mask في البداية + كلمة # مثال: 2024password, 123admin hashcat -m 0 -a 7 hash.txt ?d?d?d?d rockyou.txt

📜

هجمات Rules المتقدمة

الـ Rules هي أقوى ميزة في Hashcat — تحوّل كل كلمة في الـ Wordlist إلى عشرات أو مئات الاحتمالات (Capitalize، إضافة أرقام، استبدال حروف بأرقام، لعبة الحالة...).

Rule-Based Attack
# أشهر Rules في Kali Linux # /usr/share/hashcat/rules/ # best64.rule — 64 قاعدة أساسية عالية الفاعلية hashcat -m 0 -a 0 hash.txt rockyou.txt -r rules/best64.rule # d3ad0ne.rule — قواعد متقدمة hashcat -m 0 -a 0 hash.txt rockyou.txt -r rules/d3ad0ne.rule # Dive.rule — أشمل Rule (خطر: بطيء على wordlists كبيرة) hashcat -m 0 -a 0 hash.txt rockyou.txt -r rules/Dive.rule # دمج Rule مع Hybrid (-a 6) hashcat -m 1000 -a 6 ntlm.txt rockyou.txt ?d?d?d?d -r rules/best64.rule # Rule مباشرة في الأمر (c = Capitalize أول حرف) hashcat -m 0 -a 0 hash.txt rockyou.txt -j 'c'
💡 أكثر Rules فاعلية بالترتيب:
1. best64.rule — سريع وفعّال دائماً   2. d3ad0ne.rule — للحالات الأصعب   3. OneRuleToRuleThemAll.rule — الأشمل (من GitHub)

🔥

نصائح احترافية

⚡ GPU vs CPU: دائماً استخدم الـ GPU وليس الـ CPU. على MD5، GPU متوسط (RTX 3060) يصل إلى 20+ مليار هاش/ثانية مقابل بضعة ملايين للـ CPU.
🔄 Workload Levels: استخدم -w 3 (High) أو -w 4 (Nightmare) لأقصى سرعة — لكن انتبه لدرجة حرارة الـ GPU وأوقف أي تطبيقات أخرى.
📁 Wordlists الأفضل: rockyou.txt (14M)، SecLists (مجموعة ضخمة)، kaonashi.txt، weakpass_3a — كلها متاحة على GitHub.
🔁 الاستئناف: دائماً سمّ الجلسة: --session mycrack، واستعدها بـ: hashcat --session mycrack --restore عند انقطاع الكهرباء أو إغلاق النافذة.
🎯 استراتيجية الكسر المثلى:
1. Dictionary (rockyou) → 2. Dictionary + best64.rule → 3. Hybrid (-a 6/7) → 4. Mask (-a 3) بتزايد تدريجي → 5. Rules أضخم (d3ad0ne, Dive)
⚡ -O (Optimized Kernel): يزيد السرعة بـ 20-30% لكنه يحدّ passwords بـ 32 حرفًا كحد أقصى. آمن للاستخدام في معظم الحالات.

⚔️

Hashcat مقابل الأدوات المماثلة

الأداةنوع الهجومGPU Support+300 Hash TypeRulesسرعةمناسب CTF
HashcatOffline✔✔⚡⚡⚡
John the RipperOffline⚡⚡
HydraOnline
MedusaOnlineمحدود
CrackStationOnline (Rainbow)محدود⚡⚡

🛡️

كيف تحمي نفسك من Hashcat؟

🔑

استخدم خوارزميات هاش قوية

تجنّب MD5 وSHA1 في تخزين كلمات المرور. استخدم bcrypt أو Argon2id أو scrypt — هذه الخوارزميات مصممة لتكون بطيئة عمداً.

🧂

إضافة Salt عشوائي لكل هاش

الـ Salt يجعل Rainbow Tables عديمة الفاعلية ويجبر المهاجم على كسر كل هاش بشكل مستقل، مما يُضاعف وقت الاختراق بشكل هائل.

🔐

سياسة كلمات مرور قوية

إلزامية 12+ حرفاً بتنوع كبير. كلمة مرور عشوائية من 12 حرفاً تأخذ أحياناً آلاف السنين حتى بـ GPU.

🗄️

حماية قاعدة البيانات

Hashcat تشتغل على الهاشات المسروقة — الحماية الحقيقية هي منع الوصول لقاعدة البيانات من الأصل. Encryption at rest، تحديث منتظم، وCVE patching.

🔒

تفعيل MFA

حتى لو اخترق المهاجم كلمة المرور، لن يقدر على الدخول بدون الـ MFA Token.

📊

Pepper إضافي للأمان

الـ Pepper هو سر ثابت يُضاف للـ Password قبل التهشير ويُخزَّن خارج قاعدة البيانات — حتى لو سُرقت البيانات، الهاش غير قابل للكسر.


Hashcat هي المعيار الذهبي في عالم كسر كلمات المرور. قوتها الحقيقية تكمن في الجمع بين سرعة الـ GPU، مرونة الـ Attack Modes، وعمق الـ Rules System. إتقانها يعني إتقان فهم نقاط ضعف الـ Password Policies وتعزيز الدفاعات في أي بنية تحتية. الأداة محايدة — الاستخدام الأخلاقي هو ما يصنع الفرق.

Penetration Testing · Kali Linux · OSINT

© 2025 GloSecLab — للأغراض التعليمية والأخلاقية فقط