{"id":205221,"date":"2026-02-19T15:44:23","date_gmt":"2026-02-19T14:44:23","guid":{"rendered":"https:\/\/liora.io\/de\/?p=205221"},"modified":"2026-02-19T15:44:23","modified_gmt":"2026-02-19T14:44:23","slug":"alles-ueber-hashcat","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/alles-ueber-hashcat","title":{"rendered":"Hashcat erkl\u00e4rt: Was das Tool ist, wie es funktioniert und wof\u00fcr es verwendet wird"},"content":{"rendered":"<p><strong><b>Fragst Du Dich, wie Experten in der Cybersicherheit die Passwortst\u00e4rke testen? Dazu muss man verstehen, was ein Hash ist: ein einzigartiger, unlesbarer Fingerabdruck, der Passw\u00f6rter sch\u00fctzt, ohne sie im Klartext zu speichern. Wenn diese Fingerabdr\u00fccke allerdings in die falschen H\u00e4nde geraten, k\u00f6nnen spezialisierte Softwareprogramme versuchen, sie zu entschl\u00fcsseln\u2026 Hier kommt Hashcat ins Spiel, ein m\u00e4chtiges, legales und \u00e4u\u00dferst effektives Tool, um Deine Sicherheitssysteme zu pr\u00fcfen.<\/b><\/strong><\/p>\n<!-- \/wp:post-content -->\n\n<!-- wp:heading -->\n<h2 id=\"h-was-ist-hashcat\" class=\"wp-block-heading\">Was ist Hashcat?<\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3 id=\"h-definition-eines-hashes-und-dessen-rolle-in-der-sicherheit\" class=\"wp-block-heading\">Definition eines Hashes und dessen Rolle in der Sicherheit<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Um Hashcat zu verstehen, muss man zuerst definieren, was ein <b>Hash<\/b> ist. Wenn ein Passwort auf einem Server gespeichert wird, wird es selten im Klartext gespeichert. Stattdessen transformiert eine Hash-Funktion dieses Passwort in einen <b>einzigartigen und irreversiblen Fingerabdruck<\/b>, genannt <i>Hash<\/i>. Dies erm\u00f6glicht es, Passw\u00f6rter zu sch\u00fctzen, indem sie durch einen unlesbaren Fingerabdruck ersetzt werden, w\u00e4hrend das System ihre G\u00fcltigkeit \u00fcberpr\u00fcfen kann, ohne jemals das Originalpasswort kennen oder anzeigen zu m\u00fcssen.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Wenn jedoch <a href=\"https:\/\/liora.io\/de\/cyberkriminalitaet-was-ist-das\">ein Angreifer<\/a> in den Besitz dieser Fingerabdr\u00fccke gelangt, kann er versuchen, die urspr\u00fcnglichen Passw\u00f6rter zu rekonstruieren, indem er tausende Kombinationen mit Hilfe von <b>m\u00e4chtigen Entschl\u00fcsselungstools<\/b> testet. Genau hierf\u00fcr eignet sich <b>Hashcat<\/b> in einem legalen und kontrollierten Rahmen.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3 id=\"h-hashcat-ein-ethical-hacking-tool-fur-pentests\" class=\"wp-block-heading\">Hashcat: Ein Ethical Hacking-Tool f\u00fcr Pentests<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Hashcat ist ein <b>Passwortwiederherstellungstool<\/b>, das m\u00e4chtig, schnell und weit verbreitet in der <a href=\"https:\/\/liora.io\/de\/cybersicherheit-der-ultimative-ratgeber\">Cybersicherheit<\/a> ist. Sein Ziel ist es nicht, zu hacken, sondern die <b>Robustheit deiner Systeme zu testen<\/b> im Rahmen eines <a href=\"https:\/\/liora.io\/de\/pentest-was-ist-das\">Pentests<\/a>, das von einem Experten oder <a href=\"https:\/\/liora.io\/de\/zertifizierter-ethical-hacker-ceh\">einem Certified Ethical Hacker<\/a> durchgef\u00fchrt wird.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Die Nutzung ist vollkommen <strong>legal<\/strong>, sofern die <strong>ausdr\u00fcckliche Genehmigung des Eigent\u00fcmers des Systems vorliegt<\/strong>. Ohne diese Genehmigung kann die Nutzung als Versto\u00df oder sogar als Einbruchsversuch angesehen werden.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:image {\"sizeSlug\":\"large\"} -->\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/05\/ChatGPT-Image-8-avr.-2025-17_09_11-1024x683.png\" alt=\"\"><\/figure>\n<!-- \/wp:image -->\n\n<!-- wp:buttons {\"className\":\"is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"} -->\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><!-- wp:button -->\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/liora.io\/de\/pentest-was-ist-das\">Pentest lernen<\/a><\/div>\n<!-- \/wp:button --><\/div>\n<!-- \/wp:buttons -->\n\n<!-- wp:heading -->\n<h2 class=\"wp-block-heading\"><span style=\"font-size: xx-large\">Warum Hashcat verwenden: H\u00e4ufige Anwendungsf\u00e4lle<\/span><\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Egal, ob du Cybersicherheitsauditor, SOC-Analyst, <a href=\"https:\/\/liora.io\/de\/pentester-was-ist-das\">Pentester<\/a> oder einfach Sicherheitsenthusiast bist, ist Hashcat ein unverzichtbares Tool, um die Robustheit von Passw\u00f6rtern zu verstehen und zu testen. Es ist konzipiert, um <b>Brute-Force-<\/b> oder <b>hochleistungsf\u00e4hige W\u00f6rterbuchangriffe<\/b> durchzuf\u00fchren und erm\u00f6glicht es dir, realistische Kompromittierungsszenarien zu simulieren und die Sicherheit von Hash-Systemen zu bewerten. Innerhalb eines legalen und ethischen Rahmens genutzt, hilft dir Hashcat, Schw\u00e4chen in Passwort-Richtlinien zu identifizieren, Schutzma\u00dfnahmen zu verst\u00e4rken und ist ein m\u00e4chtiger Verb\u00fcndeter in jeder Penetrationstest- oder <a href=\"https:\/\/liora.io\/de\/sicherheitsaudit-was-ist-das\">Sicherheitsaudit<\/a>-Anweisung.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Es wird h\u00e4ufig verwendet f\u00fcr:<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:list -->\n<ul class=\"wp-block-list\"><!-- wp:list-item -->\n<li><b>Die St\u00e4rke von internen Passw\u00f6rtern<\/b> in einem Unternehmen zu auditieren,<\/li>\n<!-- \/wp:list-item -->\n\n<!-- wp:list-item -->\n<li>Simulationen von <b>Pentests<\/b> (simulierte Eindringtests) durchzuf\u00fchren,<\/li>\n<!-- \/wp:list-item -->\n\n<!-- wp:list-item -->\n<li><b>Fachpersonal auszubilden<\/b> im Rahmen von Cybersicherheits- oder Ethical Hacking-Studieng\u00e4ngen.<\/li>\n<!-- \/wp:list-item --><\/ul>\n<!-- \/wp:list -->\n\n<!-- wp:paragraph -->\n<p>Hashcat erm\u00f6glicht es dir, <b>realistische Angriffe zu simulieren<\/b> und somit deine Sicherheitsrichtlinien zu verst\u00e4rken.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading -->\n<h2 id=\"h-wie-funktioniert-hashcat\" class=\"wp-block-heading\">Wie funktioniert Hashcat?<\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\">Die verschiedenen Angriffstypen (Brute-Force, W\u00f6rterbuch, kombiniert\u2026)<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:html -->\n<div>\n  <table style=\"width:100%;border-collapse: collapse;border: 1px solid #ddd\">\n    <thead>\n      <tr style=\"background-color: #ff6745;color: #ffffff\">\n        <th style=\"border: 1px solid #ddd;padding: 8px\">Angriffsart<\/th>\n        <th style=\"border: 1px solid #ddd;padding: 8px\">Beschreibung<\/th>\n        <th style=\"border: 1px solid #ddd;padding: 8px\">Vorteile<\/th>\n        <th style=\"border: 1px solid #ddd;padding: 8px\">Nachteile<\/th>\n      <\/tr>\n    <\/thead>\n    <tbody>\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Brute-Force<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Testet alle m\u00f6glichen Kombinationen, bis das Passwort gefunden wird.<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Umfassende Methode, garantiert ein Ergebnis, wenn das Passwort kurz oder einfach ist.<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Sehr langsam bei langen oder komplexen Passw\u00f6rtern; erfordert viel Rechenleistung.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>W\u00f6rterbuch<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Verwendet eine vordefinierte Liste von h\u00e4ufigen Passw\u00f6rtern.<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Schnell, besonders bei gut entwickelten W\u00f6rterb\u00fcchern.<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Begrenzte Effektivit\u00e4t, wenn das Passwort originell oder selten ist.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Kombiniert<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Kombiniert zwei oder mehr W\u00f6rter aus einem oder mehreren W\u00f6rterbuchdateien.<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Erm\u00f6glicht die Erstellung komplexerer Kombinationen aus einfachen W\u00f6rtern.<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Langsamer als ein einfacher Angriff; erfordert eine gute Datenbank.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Hybrid<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">F\u00fcgt W\u00f6rterbuchw\u00f6rtern Pr\u00e4fixe oder Suffixe hinzu (z. B. &#8222;password2024&#8220;).<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Spiegelt menschliche Gewohnheiten wider (Hinzuf\u00fcgen von Zahlen, Jahren, Symbolen).<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Weniger effektiv, wenn das Passwort keine vorhersehbaren Muster folgt.<\/td>\n      <\/tr>\n    <\/tbody>\n  <\/table>\n<\/div>\n<!-- \/wp:html -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\">Welche Algorithmen werden unterst\u00fctzt?<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Was Hashcat beeindruckend macht, ist seine <b>Kompatibilit\u00e4t mit mehr als 300 <\/b><a href=\"https:\/\/liora.io\/de\/algorithmus-was-ist-das-wozu-dient-er\">Algorithmen<\/a>:<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:list -->\n<ul class=\"wp-block-list\"><!-- wp:list-item -->\n<li>Die Klassiker wie <b>MD5<\/b>, <b>SHA-1<\/b>, <b>SHA-256<\/b>,<\/li>\n<!-- \/wp:list-item -->\n\n<!-- wp:list-item -->\n<li>Die robusteren, wie <b>bcrypt<\/b> oder <b>PBKDF2<\/b>,<\/li>\n<!-- \/wp:list-item -->\n\n<!-- wp:list-item -->\n<li>Aber auch Protokolle, die mit Wi-Fi-Sicherheit (<b>WPA\/WPA2<\/b>) oder Kryptow\u00e4hrungen verkn\u00fcpft sind.<\/li>\n<!-- \/wp:list-item --><\/ul>\n<!-- \/wp:list -->\n\n<!-- wp:paragraph -->\n<p>Egal, welches Bed\u00fcrfnis du hast, Hashcat bietet dir eine <b>seltene Vielseitigkeit<\/b>, die f\u00fcr das Auditing jeder Art von Umgebung unerl\u00e4sslich ist.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:image -->\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/05\/ChatGPT-Image-8-avr.-2025-17_15_57-1024x683.png\" alt=\"\"><\/figure>\n<!-- \/wp:image -->\n\n<!-- wp:heading -->\n<h2 id=\"h-wie-installiere-ich-hashcat\" class=\"wp-block-heading\">Wie installiere ich Hashcat?<\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\">Technische Voraussetzungen (GPU, System, usw.)<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Bevor du mit der Installation beginnst, ist es wichtig zu verstehen, was du ben\u00f6tigst, um Hashcat unter guten Bedingungen laufen zu lassen. <b>Hashcat nutzt haupts\u00e4chlich die Leistung deiner <\/b><a href=\"https:\/\/liora.io\/de\/gpu-data-science\">GPU<\/a>, um den Passwortwiederherstellungsprozess zu beschleunigen. Je leistungsf\u00e4higer deine Grafikkarte, desto schneller und effektiver arbeitet die Software.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Wenn du eine <b>NVIDIA<\/b>-Karte benutzt, musst du die entsprechenden CUDA-Treiber installieren. F\u00fcr <b>AMD<\/b>-Karten werden die OpenCL-Treiber ben\u00f6tigt. Stelle au\u00dferdem sicher, dass du ein <b>aktuelles 64-Bit-System<\/b> hast, mit einem funktionst\u00fcchtigen Terminal oder Eingabeaufforderung.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Kommen wir nun zur Installation nach deinem <a href=\"https:\/\/liora.io\/de\/alles-ueber-netzwerkbetriebssystem\">Betriebssystem<\/a>.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h4 class=\"wp-block-heading\">Hashcat unter Windows installieren<\/h4>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Unter <a href=\"https:\/\/liora.io\/de\/alles-ueber-windows-server\">Windows<\/a> ist die Installation recht einfach. Besuche zun\u00e4chst die <b>offizielle Hashcat-Website<\/b>, um die neueste stabile Version herunterzuladen. Nachdem du die komprimierte Datei heruntergeladen hast, <b>extrahiere sie in ein spezielles Verzeichnis<\/b> mit WinRAR oder 7-Zip. Nachdem du die Dateien extrahiert hast, \u00f6ffne die Eingabeaufforderung, navigiere mit dem Befehl <b>cd<\/b> zum Installationsverzeichnis und f\u00fchre <b>hashcat.exe<\/b> aus, um zu \u00fcberpr\u00fcfen, ob alles ordnungsgem\u00e4\u00df funktioniert.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h4 class=\"wp-block-heading\">Hashcat auf macOS installieren<\/h4>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Auf <a href=\"https:\/\/liora.io\/de\/alles-ueber-macos\">macOS<\/a> erfordert die Installation etwas mehr Sorgfalt. Da Apple den Zugriff auf die GPU auf niedriger Ebene einschr\u00e4nkt, k\u00f6nnen die Leistungen geringer sein, aber das Tool bleibt funktional.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Beginne mit dem Herunterladen der macOS-Version von der offiziellen Website. Verwende dann das Terminal, um <b>das Installationsverzeichnis zu extrahieren und darin zu navigieren<\/b>. Solltest du eine Fehlermeldung bez\u00fcglich der Berechtigungen erhalten, erlaube die Ausf\u00fchrung \u00fcber die <b>Systemeinstellungen &gt; Sicherheit und Datenschutz<\/b>. Schlie\u00dflich starte das Programm mit <b>.\/hashcat<\/b> vom Terminal aus.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h4 class=\"wp-block-heading\">Hashcat unter Linux installieren<\/h4>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Unter <a href=\"https:\/\/liora.io\/de\/linux-betriebssystem-warum-ist-es-das-beliebteste-os-fuer-entwickler\">Linux<\/a> ist die Installation von Hashcat einfach, wenn die richtigen Schritte befolgt werden. Nachdem du das Archiv von der offiziellen Website heruntergeladen hast, benutze den Befehl tar -xvf, um den Inhalt zu extrahieren.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Nachdem die Treiber installiert sind, gehe in das Installationsverzeichnis und f\u00fchre einfach <b>.\/hashcat<\/b> aus, um das Tool zu starten. Jetzt bist du bereit, weiterzumachen.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:image -->\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/05\/ChatGPT-Image-8-avr.-2025-17_20_50-1024x683.png\" alt=\"\"><\/figure>\n<!-- \/wp:image -->\n\n<!-- wp:buttons {\"className\":\"is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"} -->\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><!-- wp:button -->\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/liora.io\/de\/pentester-was-ist-das\">Pentester werden<\/a><\/div>\n<!-- \/wp:button --><\/div>\n<!-- \/wp:buttons -->\n\n<!-- wp:heading -->\n<h2 id=\"h-wie-benutzt-man-hashcat-effektiv\" class=\"wp-block-heading\">Wie benutzt man Hashcat effektiv?<\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Kommen wir zum entscheidenden Schritt: <b>die Nutzung<\/b>. Hashcat ist m\u00e4chtig, doch man muss wissen, wie man es bedient. Keine Sorge, sobald die Grundlagen beherrscht sind, geht alles fl\u00fcssig vonstatten.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\">Grundlegende Befehle, die man kennen sollte<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:html -->\n<div>\n  <table style=\"width:100%;border-collapse: collapse;border: 1px solid #ddd\">\n    <thead>\n      <tr style=\"background-color: #ff6745;color: #ffffff\">\n        <th style=\"border: 1px solid #ddd;padding: 8px\">Befehl<\/th>\n        <th style=\"border: 1px solid #ddd;padding: 8px\">Beschreibung<\/th>\n      <\/tr>\n    <\/thead>\n    <tbody>\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><code>hashcat -h<\/code><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Zeigt die integrierte Hilfe und eine vollst\u00e4ndige Liste der verf\u00fcgbaren Optionen an.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><code>hashcat -a 0 -m 0 hash.txt rockyou.txt<\/code><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">F\u00fchrt einen W\u00f6rterbuchangriff (Modus 0) auf MD5-Hashes (Typ 0) unter Verwendung der Wortliste <code>rockyou.txt<\/code> aus.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><code>hashcat -a 3 -m 0 hash.txt ?a?a?a?a?a?a<\/code><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">F\u00fchrt einen Brute-Force-Angriff (Modus 3) auf MD5-Hashes durch und testet alle m\u00f6glichen Kombinationen von 6 Zeichen.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><code>hashcat -a 6 -m 0 hash.txt rockyou.txt ?d?d?d<\/code><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">F\u00fchrt einen hybriden Angriff (Modus 6) durch, indem jedes Wort des W\u00f6rterbuchs mit drei Zahlen am Ende kombiniert wird, um Passw\u00f6rter wie &#8222;admin123&#8220; zu simulieren.<\/td>\n      <\/tr>\n    <\/tbody>\n  <\/table>\n<\/div>\n<!-- \/wp:html -->\n\n<!-- wp:spacer {\"height\":\"1px\"} -->\n<div style=\"height:1px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<!-- \/wp:spacer -->\n\n<!-- wp:paragraph -->\n<p>Jede Option hat ihre Logik. Der <b>-a<\/b> bestimmt den <b>Angriffsmodus<\/b> (0 f\u00fcr W\u00f6rterbuch, 3 f\u00fcr Brute-Force, 6 f\u00fcr Hybride), der <b>-m<\/b> bezeichnet den <b>Hashtyp<\/b> (MD5, SHA1, bcrypt\u2026), und der Rest konfiguriert die zu verwendenden Dateien.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\">Konkrete Anwendungsbeispiele<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Nehmen wir einen typischen Fall an. Du hast eine Datei mit <b>MD5-Hashes<\/b> aus einer <a href=\"https:\/\/liora.io\/de\/datenbank-data-management-weiterbildung\">Datenbank<\/a> w\u00e4hrend eines Audits extrahiert. Du m\u00f6chtest \u00fcberpr\u00fcfen, ob schwache Passw\u00f6rter verwendet wurden.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Du f\u00fchrst folgenden Befehl aus:<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><b>hashcat -a 0 -m 0 hash.txt rockyou.txt<\/b><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Hashcat wird dann jeden Hash mit den W\u00f6rtern der Datei <b>rockyou.txt<\/b> vergleichen. Wenn eine \u00dcbereinstimmung gefunden wird, erh\u00e4ltst du das Passwort im Klartext. Dies ist eine einfache M\u00f6glichkeit zu zeigen, dass eine <b>laxistische Passwortpolitik<\/b> ein ganzes System gef\u00e4hrden kann.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Ein weiteres Beispiel: Du vermutest, dass Benutzer ihr Geburtsjahr an ihr Passwort anh\u00e4ngen. Du kannst testen:<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><b>hashcat -a 6 -m 0 hash.txt rockyou.txt ?d?d?d?d<\/b><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Dieser hybride Angriff ist besonders gef\u00e4hrlich in professionellen Umgebungen, wo Praktiken vorhersehbar sind.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\">Leistung mit der GPU optimieren<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Wenn du schneller werden willst, f\u00fchrt kein Weg an der GPU-Optimierung vorbei. Erster Schritt: Stelle sicher, dass <b>deine Grafikkarte von Hashcat korrekt erkannt wird<\/b>. Um dies zu \u00fcberpr\u00fcfen, verwende den Befehl <b>hashcat -I<\/b> (Gro\u00dfbuchstabe I), der die verf\u00fcgbaren Ger\u00e4te anzeigt.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Du kannst auch die Arbeitslast mit der Option <b>-w<\/b> anpassen. Zum Beispiel zeigt der folgende Befehl Hashcat an, mit <b>hoher Intensit\u00e4t<\/b> zu arbeiten, ideal, wenn du einen dedizierten Rechner f\u00fcr den Angriff nutzt:<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><b>hashcat -w 3 -a 0 -m 0 hash.txt rockyou.txt<\/b><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Je h\u00f6her der -w-Wert (von 1 bis 4), desto leistungsst\u00e4rker ist er, kann aber auch die Stabilit\u00e4t deines Computers beeintr\u00e4chtigen, wenn er multitaskingf\u00e4hig ist.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Denke schlie\u00dflich daran, die <b>Temperatur<\/b> deiner Grafikkarte zu \u00fcberwachen. Eine \u00dcberhitzung k\u00f6nnte deine Sitzung verlangsamen oder sogar unterbrechen. Verwende Tools wie nvidia-smi oder watch sensors, um die Hardware im Auge zu behalten.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading -->\n<h2 id=\"h-welche-alternativen-gibt-es-zu-hashcat\" class=\"wp-block-heading\">Welche Alternativen gibt es zu Hashcat?<\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Obwohl <b>Hashcat<\/b> ein Ma\u00dfstab im Passwort-Cracking ist, ist es nicht das einzige Tool auf dem Markt. Andere leistungsstarke L\u00f6sungen verdienen deine Aufmerksamkeit, besonders bei spezifischen Szenarien oder technischen Einschr\u00e4nkungen. Unter diesen nehmen <b>John the Ripper<\/b> und THC Hydra eine Sonderstellung ein.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:html -->\n<div>\n  <table style=\"width:100%;border-collapse: collapse;border: 1px solid #ddd\">\n    <thead>\n      <tr style=\"background-color: #ff6745;color: #ffffff\">\n        <th style=\"border: 1px solid #ddd;padding: 8px\">Kriterien<\/th>\n        <th style=\"border: 1px solid #ddd;padding: 8px\">Hashcat<\/th>\n        <th style=\"border: 1px solid #ddd;padding: 8px\">John the Ripper<\/th>\n        <th style=\"border: 1px solid #ddd;padding: 8px\">THC Hydra<\/th>\n      <\/tr>\n    <\/thead>\n    <tbody>\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Angriffsart<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Haupts\u00e4chlich offline<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Offline<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Online<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>GPU-Unterst\u00fctzung<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Erweitert<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Begrenzt<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Nicht anwendbar<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Hash-Formate<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Gro\u00dfe Auswahl<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Gro\u00dfe Auswahl<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Verschiedene Netzwerkprotokolle<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Benutzerfreundlichkeit<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Kommandozeilen-Interface, erfordert eine Lernkurve<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Kommandozeilen-Interface, erfordert eine Lernkurve<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Kommandozeilen-Interface, erfordert Verst\u00e4ndnis der Protokolle<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Anwendungsf\u00e4lle<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Wiederherstellung von Hashes<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Passwort-Audits auf verschiedenen Systemen<\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Penetrationstests auf aktiven Netzwerkdiensten<\/td>\n      <\/tr>\n    <\/tbody>\n  <\/table>\n<\/div>\n<!-- \/wp:html -->\n\n<!-- wp:image -->\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/05\/ChatGPT-Image-8-avr.-2025-17_37_56-1024x683.png\" alt=\"\"><\/figure>\n<!-- \/wp:image -->\n\n<!-- wp:buttons {\"className\":\"is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"} -->\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><!-- wp:button -->\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/liora.io\/de\/weiterbildung\">Bilde Dich mit uns weiter<\/a><\/div>\n<!-- \/wp:button --><\/div>\n<!-- \/wp:buttons -->\n\n<!-- wp:heading -->\n<h2 id=\"h-fazit\" class=\"wp-block-heading\">Fazit<\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Unabh\u00e4ngig davon, ob du eine lokale Hash-Datei analysieren, Passw\u00f6rter auf verschiedenen Systemen auditieren oder echte Penetrationstests durchf\u00fchren m\u00f6chtest, achte darauf, diese Tools in einem legalen, ethischen und professionellen Rahmen zu verwenden, und stelle sicher, dass du die ausdr\u00fcckliche Zustimmung der Zielorganisation hast. Das Ziel ist es nie, Schaden anzurichten, sondern zu sch\u00fctzen, indem Schwachstellen erkannt werden, bevor ein b\u00f6swilliger Dritter es tut.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:html -->\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Was ist Hashcat?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Hashcat ist ein Passwort-Wiederherstellungstool, das in der Cybersicherheit weit verbreitet ist und hilft, Passw\u00f6rter zu entschl\u00fcsseln, indem es Hashes bruteforced oder \u00fcber verschiedene Angriffsarten entschl\u00fcsselt.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Definition eines Hashes und dessen Rolle in der Sicherheit\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Ein Hash ist ein einzigartiger und irreversibler Fingerabdruck eines Passworts, der in der Sicherheitsbranche verwendet wird, um Passw\u00f6rter zu sch\u00fctzen, ohne sie im Klartext zu speichern.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Hashcat: Ein Ethical Hacking-Tool f\u00fcr Pentests\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Hashcat wird oft von Sicherheitsexperten im Rahmen von Pentests verwendet, um die Sicherheit von Systemen zu pr\u00fcfen, indem es Hashes entschl\u00fcsselt und Schwachstellen aufdeckt.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Warum Hashcat verwenden: H\u00e4ufige Anwendungsf\u00e4lle\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Hashcat wird verwendet, um Passw\u00f6rter zu entschl\u00fcsseln, die in Form von Hashes gespeichert sind, und ist besonders n\u00fctzlich in der Cybersicherheit und bei der Durchf\u00fchrung von Pentests.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Wie funktioniert Hashcat?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Hashcat funktioniert durch verschiedene Angriffsarten wie Brute-Force, W\u00f6rterbuchangriffe und kombinierte Angriffe, um Hashes zu entschl\u00fcsseln und das urspr\u00fcngliche Passwort zu rekonstruieren.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Die verschiedenen Angriffstypen (Brute-Force, W\u00f6rterbuch, kombiniert\u2026)\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Hashcat unterst\u00fctzt verschiedene Angriffsmethoden, darunter Brute-Force, W\u00f6rterbuchangriffe und kombinierte Angriffe, die jeweils auf unterschiedliche Weisen versuchen, Hashes zu entschl\u00fcsseln.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Welche Algorithmen werden unterst\u00fctzt?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Hashcat unterst\u00fctzt eine Vielzahl von Hash-Algorithmen, einschlie\u00dflich MD5, SHA-1, SHA-256, und viele andere, um die Sicherheit von Passw\u00f6rtern zu testen.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Wie installiere ich Hashcat?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Die Installation von Hashcat variiert je nach Betriebssystem und erfordert grundlegende Kenntnisse in der Einrichtung von Software auf Windows, macOS und Linux.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Technische Voraussetzungen (GPU, System, usw.)\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Hashcat ben\u00f6tigt eine leistungsf\u00e4hige GPU, um die Entschl\u00fcsselung von Hashes schnell und effizient durchf\u00fchren zu k\u00f6nnen. Das System sollte zudem ausreichend Arbeitsspeicher und eine kompatible Grafikkarte bieten.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Hashcat unter Windows installieren\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Die Installation von Hashcat unter Windows erfordert das Herunterladen und Entpacken der Software sowie das Einrichten der entsprechenden Treiber f\u00fcr die GPU.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Hashcat auf macOS installieren\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Unter macOS kann Hashcat \u00fcber Homebrew oder andere Paketmanager installiert werden, um sicherzustellen, dass alle Abh\u00e4ngigkeiten und Treiber korrekt eingerichtet sind.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Hashcat unter Linux installieren\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Unter Linux erfolgt die Installation von Hashcat in der Regel \u00fcber die Paketverwaltung des Systems oder durch den Download der neuesten Version von der offiziellen Website.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Wie benutzt man Hashcat effektiv?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Um Hashcat effektiv zu nutzen, sollten die richtigen Angriffsmodi ausgew\u00e4hlt und die Leistungsoptimierung der GPU ber\u00fccksichtigt werden, um schnelle Ergebnisse zu erzielen.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Grundlegende Befehle, die man kennen sollte\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Einige grundlegende Hashcat-Befehle umfassen die Auswahl des Hash-Algorithmus, das Festlegen der Angriffsart und das Definieren der zu verwendenden Wortlisten.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Konkrete Anwendungsbeispiele\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Anwendungsbeispiele f\u00fcr Hashcat umfassen das Knacken von Passw\u00f6rtern in Sicherheits\u00fcberpr\u00fcfungen, das Testen der Passwortsicherheit in Unternehmen und die Durchf\u00fchrung von forensischen Untersuchungen.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Leistung mit der GPU optimieren\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Die Leistung von Hashcat kann durch die Verwendung einer kompatiblen GPU optimiert werden, die speziell f\u00fcr parallele Berechnungen und das Entschl\u00fcsseln von Hashes optimiert ist.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Welche Alternativen gibt es zu Hashcat?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Zu den Alternativen zu Hashcat geh\u00f6ren Tools wie John the Ripper und Cain and Abel, die ebenfalls in der Passwortwiederherstellung und dem Cracking von Hashes verwendet werden.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Fazit\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Hashcat ist ein leistungsf\u00e4higes Tool, das in der Cybersicherheit weit verbreitet ist, um die Sicherheit von Passw\u00f6rtern zu testen und zu verbessern. Es ist besonders n\u00fctzlich bei der Durchf\u00fchrung von Pentests und der Passwortwiederherstellung.\"\n      }\n    }\n  ]\n}\n<\/script>\n\n<!-- \/wp:html -->","protected":false},"excerpt":{"rendered":"<p>Fragst Du Dich, wie Experten in der Cybersicherheit die Passwortst\u00e4rke testen? Dazu muss man verstehen, was ein Hash ist: ein einzigartiger, unlesbarer Fingerabdruck, der Passw\u00f6rter sch\u00fctzt, ohne sie im Klartext zu speichern. Wenn diese Fingerabdr\u00fccke allerdings in die falschen H\u00e4nde geraten, k\u00f6nnen spezialisierte Softwareprogramme versuchen, sie zu entschl\u00fcsseln\u2026 Hier kommt Hashcat ins Spiel, ein m\u00e4chtiges, [&hellip;]<\/p>\n","protected":false},"author":87,"featured_media":218775,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473],"class_list":["post-205221","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/205221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/87"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=205221"}],"version-history":[{"count":5,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/205221\/revisions"}],"predecessor-version":[{"id":218776,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/205221\/revisions\/218776"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/218775"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=205221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=205221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}