Alles, was Sie über das Knacken von Passwort-Hashes im Jahr 2026 wissen müssen. Von der Funktionsweise von Hash-Algorithmen bis zur Wahl der richtigen Angriffsmethode behandelt dieser Leitfaden MD5, SHA1, SHA256 und mehr – für Penetrationstester und Sicherheitsforscher.

Hash-Cracking ist eine grundlegende Fähigkeit für Penetrationstester. Ganz gleich, ob du Passwort-Hashes aus einer kompromittierten Datenbank extrahiert, NTLM-Hashes während einer Netzwerkanalyse abgefangen oder gehashte Zugangsdaten aus Konfigurationsdateien wiederhergestellt hast – zu wissen, wie man die Klartextpasswörter effizient zurückgewinnt, ist entscheidend, um die Auswirkungen zu demonstrieren und deine Prüfung fortzusetzen.
Passwort-Hashing verstehenBevor wir in Angriffstechniken eintauchen, sollten wir verstehen, warum Passwörter überhaupt gehasht werden. Wenn du ein Konto auf einer Website erstellst, sollte dein Passwort nicht im Klartext gespeichert werden. Stattdessen wird es durch eine kryptografische Hashfunktion geschickt, die eine Zeichenkette fester Länge erzeugt.
Hashfunktionen sind so konzipiert, dass sie eindirektional: leicht in eine Richtung zu berechnen, aber rechnerisch praktisch unmöglich umzukehren, sind. Wenn du dich anmeldest, hasht das System deine Eingabe und vergleicht sie mit dem gespeicherten Hash – es muss dein tatsächliches Passwort nie kennen.
Wichtige Eigenschaften von HashfunktionenVerschiedene Systeme verwenden unterschiedliche Hash-Algorithmen. Die Erkennung des Hash-Typs ist der erste Schritt bei jedem Cracking-Versuch. Hier sind die gängigsten Hash-Typen, denen du bei Penetrationstests begegnen wirst.
MD5 (Message Digest 5)MD5 erzeugt einen 128-Bit-Hash (32-stellige Hexadezimalzahl). Obwohl es kryptografisch als unsicher gilt, wird es in Altsystemen immer noch weit verbreitet eingesetzt.
5f4dcc3b5aa765d61d8327deb882cf99SHA1 erzeugt einen 160-Bit-Hash (40-stellige Hexadezimalzahl). Gilt ebenfalls als unsicher für kryptografische Zwecke, wird aber dennoch in vielen Anwendungen verwendet.
5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8SHA256 erzeugt einen 256-Bit-Hash (64-stellige Hexadezimalzahl). Als Teil der SHA-2-Familie gilt er derzeit als sicher und ist weit verbreitet im Einsatz.
5e884898da28047d9165...a1b4c8fcbdGrößere Varianten von SHA-2 mit Ausgaben von 384 Bit (96 Zeichen) bzw. 512 Bit (128 Zeichen). Sie sind sicherer, erfordern aber auch mehr Rechenleistung.
MySQL-HashesMySQL verwendet eigene Hash-Formate zur Passwortspeicherung.
*2470C0C06DEE42FD1618BB...)Moderne Passwort-Hashing-Algorithmen, die speziell für die Passwortspeicherung entwickelt wurden. Sie enthalten integriertes Salting und sind absichtlich langsam, um Brute-Force-Angriffen standzuhalten.
$2a$, $2b$ oder $2y$$argon2Die Bestimmung des Hash-Typs ist entscheidend, bevor du versuchst, ihn zu knacken. Achte dabei auf die folgenden wichtigsten Merkmale.
Nach Länge$1$ - MD5 (Unix-crypt)$2a$, $2b$, $2y$ - bcrypt$5$ - SHA256 (Unix-crypt)$6$ - SHA512 (Unix-crypt)* - MySQL5$argon2i$, $argon2id$ - Argon2Im Zweifel solltest du Tools zur Hash-Erkennung verwenden. Werkzeuge wie hashid, hash-identifier oder Online-Dienste können einen Hash analysieren und mögliche Algorithmen vorschlagen.
Vergleich von Methoden zum Knacken von HashesEs gibt mehrere Ansätze, um Klartext aus Hashes wiederherzustellen. Jeder hat seine Stärken und ideale Anwendungsfälle.
1. WörterbuchangriffeDer gebräuchlichste Ansatz: Du bildest für jedes Wort in einer Wortliste einen Hash und vergleichst ihn mit deinem Ziel-Hash. Wirksam gegen schwache Passwörter.
Systematisch jede mögliche Zeichenkombination ausprobieren. Garantiert wird das Passwort irgendwann gefunden, aber bei komplexen Passwörtern kann das unvorstellbar lange dauern.
Vorkomputierte Tabellen mit Zuordnungen von Hashes zu Klartexten. Sie tauschen Speicherplatz gegen Rechenzeit. Extrem schnelle Nachschlagenvorgänge, erfordern jedoch enormen Speicherbedarf.
Wende Transformationsregeln auf Wörter aus dem Wörterbuch an (z. B. ersten Buchstaben großschreiben, Zahlen hinzufügen, Zeichen ersetzen). Erweitert die Abdeckung erheblich.
Dienste, die riesige Datenbanken mit bereits geknackten Hashes verwalten. Sie müssen nur Ihren Hash einreichen und erhalten den Klartext sofort, sofern er in deren Datenbank vorhanden ist.
Vergleichen wir die beliebtesten Tools zum Knacken von Passwort-Hashes.
HashcatDas weltweit schnellste Tool zur Passwortwiederherstellung. Nutzt GPU-Beschleunigung, um unglaubliche Geschwindigkeiten zu erreichen. Unterstützt über 300 Hash-Typen.
Klassischer Passwort-Cracker mit hervorragender Formaterkennung. Standardmäßig CPU-basiert, unterstützt aber OpenCL-GPU-Beschleunigung.
Cloudbasierte Dienste mit umfangreichen, vorab berechneten Datenbanken. Keine Hardware erforderlich, sofortige Ergebnisse für bekannte Hashes.
Betrachten wir die Leistungsunterschiede im Kontext realer Szenarien.
Szenario: Knacken von 10.000 MD5-HashesDie Erfolgsquote hängt von der Passwortkomplexität ab. Gängige Passwörter haben höhere Erfolgsraten.
Die entscheidende Erkenntnis: beginne immer mit einer Datenbankabfrage. Wenn das Passwort schon einmal geknackt und in die Datenbank eines Dehashers aufgenommen wurde, erhältst du sofort Ergebnisse. Greife nur dann auf GPU-basiertes Cracking zurück, wenn es sich um eindeutige, noch nie zuvor gesehene Hashes handelt.
Der optimale Cracking-WorkflowProfessionelle Pentester verfolgen einen systematischen Ansatz, um den Erfolg zu maximieren und gleichzeitig den Zeitaufwand zu minimieren.
Schritt 1: Hash-Typen identifizierenSortiere deine Hashes nach Typ. Verschiedene Algorithmen erfordern unterschiedliche Vorgehensweisen und haben unterschiedliche Erfolgsraten.
Schritt 2: Zuerst online nachsehenSende alle Hashes an einen Online-Dehasher wie HPlus. Das dauert nur Sekunden und knackt 70–85 % gängiger Passwörter sofort. Warum GPU-Stunden für Passwörter verschwenden, die ohnehin schon in einer Datenbank stehen?
Schritt 3: Wörterbuchangriff auf die verbleibendenFür Hashes, die in Schritt 2 nicht gefunden wurden, führe Wörterbuchangriffe mit gängigen Wortlisten (rockyou.txt, SecLists usw.) und grundlegenden Regeln durch.
Schritt 4: Gezielte RegelangriffeWenden Sie organisationsspezifische Regeln auf Grundlage der Passwortrichtlinien an. Wenn das Ziel zum Beispiel „mindestens 8 Zeichen mit Großbuchstaben und Zahl“ erfordert, erstellen Sie Regeln, die genau auf dieses Muster abzielen.
Schritt 5: Brute-Force-Angriff (falls gerechtfertigt)Setze nur dann auf Brute-Force, wenn du weißt, dass das Passwort kurz ist oder du die verwendete Zeichensatzmenge kennst. Ein vollständiger Brute-Force-Angriff auf lange Passwörter ist nicht praktikabel.
Verständnis gesalzener HashesModerne Systeme fügen Passwörtern vor dem Hashing eine zufällige Zeichenfolge (Salt) hinzu. Dadurch wird jeder Hash selbst bei identischen Passwörtern eindeutig, was Rainbow Tables und vorab berechnete Nachschlagetabellen wirkungslos macht.
hash(password) - Gleiches Passwort = gleicher Hashhash(salt + password) - Gleiches Passwort = unterschiedliche HashesFür gesalzene Hashes musst du die Berechnung in Echtzeit durchführen. Hier kommen GPU-basierte Tools wie Hashcat besonders gut zum Einsatz. Rainbow Tables und einfache Datenbankabfragen funktionieren bei korrekt gesalzenen Hashes nicht.
Rechtliche und ethische AspekteHash-Cracking ist eine mächtige Technik, die verantwortungsvoll und im Einklang mit dem Gesetz eingesetzt werden muss.
Unbefugtes Knacken von Hashes kann in den meisten Rechtsordnungen gegen Computerbetrugsgesetze verstoßen. Holen Sie sich immer eine schriftliche Genehmigung ein, bevor Sie versuchen, Passwort-Hashes zu knacken.
HPlus: 90 Milliarden Hashes jederzeit griffbereit
Warum stundenlang mit der GPU Passwörter knacken, wenn das Passwort vielleicht schon in einer Datenbank steht? HPlus ist unser spezialisierter Dehasher mit über 90 Milliarden Hashes und 8 Milliarden eindeutigen Passwörtern. Es sollte deine erste Anlaufstelle sein, bevor du Hashcat startest.
Der smarte Workflow: Lass deine Hashes zuerst durch HPlus laufen, knacke 70–85 % sofort und nutze GPU-Ressourcen nur noch für die verbleibenden einzigartigen Hashes. So sparst du bei jedem Einsatz Stunden an Rechenzeit.
Kurzreferenz: Übersicht der Hash-TypenHash-Cracking ist sowohl Kunst als auch Wissenschaft. Die effektivsten Pentester werfen nicht einfach nur GPUs auf das Problem – sie verfolgen einen strategischen Ansatz, der die Ergebnisse maximiert und gleichzeitig Zeit- und Ressourcenaufwand minimiert.
Denke an den optimalen Workflow: Bestimme zuerst deine Hash-Typen, prüfe dann zunächst Online-Dehashing-Dienste für schnelle Erfolge und setze anschließend gezielte Angriffe auf die verbleibenden Hashes ein. Dieser Ansatz liefert in realen Penetrationstests durchweg die besten Ergebnisse.
Ganz gleich, ob du nur einen einzelnen Hash aus einem CTF knacken oder tausende Zugangsdaten aus einem Datenbank-Dump verarbeiten willst – wenn du diese Grundlagen verstehst, wirst du zu einer effektiveren Security-Fachkraft.
Jetzt kaufenDie Blogbeiträge auf dieser Website sind fiktiv und theoretisch. Sie dienen ausschließlich Bildungszwecken und sollten niemals als Anleitung zur Durchführung illegaler oder unbefugter Aktivitäten behandelt werden.
Die beschriebenen Szenarien sind hypothetisch und fördern oder ermutigen keine böswilligen oder schädlichen Handlungen. Sie spiegeln die Perspektive eines professionellen Penetrationstesters wider, wobei eine ordnungsgemäße Genehmigung und rechtliche Autorisierung zum Testen einer Website, eines Unternehmens oder eines Netzwerks vorausgesetzt wird.
Unsere Beiträge sind kein Aufruf zum Handeln und wir dulden keine illegalen Aktivitäten. Die Leser sind für die Einhaltung geltender Gesetze und Vorschriften verantwortlich.
Durch das Lesen unserer Beiträge erkennen Sie diese Bedingungen an. Wenn Sie kein Fachmann oder autorisierte Person sind, versuchen Sie nicht, die hier beschriebenen Techniken nachzuahmen.
Unsere Inhalte dienen ausschließlich der Bildung und wir raten dringend davon ab, Informationen oder Techniken für böswillige Zwecke zu verwenden.





