Vì sao không sử dụng được hashcat trên máy ảo?
Em đang làm quen với hashcat trên máy ảo là kali linux , em có sử dụng câu lệnh sau:
hashcat -a 0 -m 0 md5.hash /usr/share/wordlists/rockyou.txt ( md5.hash là file chứa kí tự đã được hash ạ )
thì output cho ra không phải là mật khẩu gốc mà lại là như này :
OpenCL API (OpenCL 1.2 pocl 1.6, None+Asserts, LLVM 9.0.1, RELOC, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]
=============================================================================================================================
* Device #1: pthread-Intel(R) Core(TM) i5-1035G1 CPU @ 1.00GHz, 1417/1481 MB (512 MB allocatable), 4MCU
Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256
Hashes: 1 digests; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1
Applicable optimizers applied:
* Zero-Byte
* Early-Skip
* Not-Salted
* Not-Iterated
* Single-Hash
* Single-Salt
* Raw-Hash
ATTENTION! Pure (unoptimized) backend kernels selected.
Using pure kernels enables cracking longer passwords but for the price of drastically reduced performance.
If you want to switch to optimized backend kernels, append -O to your commandline.
See the above message to find out about the exact limits.
Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.
Host memory required for this attack: 65 MB
Initialized device kernels and memory...zsh: illegal hardware instruction hashcat -a 0 -m 0 md5.hash /usr/share/wordlists/rockyou.txt
Đáng lẻ nó phải trả lại output là crack hash mà sao lại ra output như vậy ạ ? Mong mọi người đi ngang qua giải đáp giúp em; cảm ơn mọi người nhiều
hashcat -a 0 -m 0 md5.hash /usr/share/wordlists/rockyou.txt ( md5.hash là file chứa kí tự đã được hash ạ )
thì output cho ra không phải là mật khẩu gốc mà lại là như này :
OpenCL API (OpenCL 1.2 pocl 1.6, None+Asserts, LLVM 9.0.1, RELOC, SLEEF, DISTRO, POCL_DEBUG) - Platform #1 [The pocl project]
=============================================================================================================================
* Device #1: pthread-Intel(R) Core(TM) i5-1035G1 CPU @ 1.00GHz, 1417/1481 MB (512 MB allocatable), 4MCU
Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256
Hashes: 1 digests; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates
Rules: 1
Applicable optimizers applied:
* Zero-Byte
* Early-Skip
* Not-Salted
* Not-Iterated
* Single-Hash
* Single-Salt
* Raw-Hash
ATTENTION! Pure (unoptimized) backend kernels selected.
Using pure kernels enables cracking longer passwords but for the price of drastically reduced performance.
If you want to switch to optimized backend kernels, append -O to your commandline.
See the above message to find out about the exact limits.
Watchdog: Hardware monitoring interface not found on your system.
Watchdog: Temperature abort trigger disabled.
Host memory required for this attack: 65 MB
Initialized device kernels and memory...zsh: illegal hardware instruction hashcat -a 0 -m 0 md5.hash /usr/share/wordlists/rockyou.txt
Đáng lẻ nó phải trả lại output là crack hash mà sao lại ra output như vậy ạ ? Mong mọi người đi ngang qua giải đáp giúp em; cảm ơn mọi người nhiều