Zurück zum Blog
February 08, 202610 Min.

MD5-, SHA1-, SHA256-Hash-Cracking: Vollständiger Leitfaden für Pentester

Alles, was Sie über das Knacken von Passwort-Hashes im Jahr 2026 wissen müssen. Von der Funktionsweise von Hash-Algorithmen bis zur Wahl der richtigen Angriffsmethode behandelt dieser Leitfaden MD5, SHA1, SHA256 und mehr – für Penetrationstester und Sicherheitsforscher.

MD5 SHA1 SHA256 Hash-Cracking-Leitfaden für Pentester

Hash-Cracking ist eine grundlegende Fähigkeit für Penetrationstester. Ganz gleich, ob du Passwort-Hashes aus einer kompromittierten Datenbank extrahiert, NTLM-Hashes während einer Netzwerkanalyse abgefangen oder gehashte Zugangsdaten aus Konfigurationsdateien wiederhergestellt hast – zu wissen, wie man die Klartextpasswörter effizient zurückgewinnt, ist entscheidend, um die Auswirkungen zu demonstrieren und deine Prüfung fortzusetzen.

Passwort-Hashing verstehen

Bevor wir in Angriffstechniken eintauchen, sollten wir verstehen, warum Passwörter überhaupt gehasht werden. Wenn du ein Konto auf einer Website erstellst, sollte dein Passwort nicht im Klartext gespeichert werden. Stattdessen wird es durch eine kryptografische Hashfunktion geschickt, die eine Zeichenkette fester Länge erzeugt.

Hashfunktionen sind so konzipiert, dass sie eindirektional: leicht in eine Richtung zu berechnen, aber rechnerisch praktisch unmöglich umzukehren, sind. Wenn du dich anmeldest, hasht das System deine Eingabe und vergleicht sie mit dem gespeicherten Hash – es muss dein tatsächliches Passwort nie kennen.

Wichtige Eigenschaften von Hashfunktionen
  • Deterministisch - Gleiche Eingabe erzeugt immer die gleiche Ausgabe
  • Feste Ausgabelänge - Unabhängig von der Eingabegröße hat die Ausgabe immer dieselbe Länge
  • Avalanche-Effekt - Kleine Änderungen der Eingabe erzeugen drastisch unterschiedliche Ausgaben
  • Präbildresistenz - Für einen gegebenen Hash sollte es nicht praktikabel sein, die ursprüngliche Eingabe zu finden
  • Kollisionsresistenz - Es sollte praktisch unmöglich sein, zwei Eingaben mit demselben Hash zu finden
Gängige Hash-Typen erklärt

Verschiedene Systeme verwenden unterschiedliche Hash-Algorithmen. Die Erkennung des Hash-Typs ist der erste Schritt bei jedem Cracking-Versuch. Hier sind die gängigsten Hash-Typen, denen du bei Penetrationstests begegnen wirst.

MD5 (Message Digest 5)

MD5 erzeugt einen 128-Bit-Hash (32-stellige Hexadezimalzahl). Obwohl es kryptografisch als unsicher gilt, wird es in Altsystemen immer noch weit verbreitet eingesetzt.

  • Länge: 32 hexadezimale Zeichen
  • Beispiel: 5f4dcc3b5aa765d61d8327deb882cf99
  • Status: Kryptografisch unsicher, schnell zu knacken
SHA1 (Secure Hash Algorithm 1)

SHA1 erzeugt einen 160-Bit-Hash (40-stellige Hexadezimalzahl). Gilt ebenfalls als unsicher für kryptografische Zwecke, wird aber dennoch in vielen Anwendungen verwendet.

  • Länge: 40 hexadezimale Zeichen
  • Beispiel: 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8
  • Status: Veraltet, Kollisionen wurden nachgewiesen
SHA256 (SHA-2-Familie)

SHA256 erzeugt einen 256-Bit-Hash (64-stellige Hexadezimalzahl). Als Teil der SHA-2-Familie gilt er derzeit als sicher und ist weit verbreitet im Einsatz.

  • Länge: 64 hexadezimale Zeichen
  • Beispiel: 5e884898da28047d9165...a1b4c8fcbd
  • Status:Derzeit sicher, langsamer zu knacken
SHA384 & SHA512

Größere Varianten von SHA-2 mit Ausgaben von 384 Bit (96 Zeichen) bzw. 512 Bit (128 Zeichen). Sie sind sicherer, erfordern aber auch mehr Rechenleistung.

MySQL-Hashes

MySQL verwendet eigene Hash-Formate zur Passwortspeicherung.

  • MySQL3: 16-stelliger Hash (alt, sehr schwach)
  • MySQL5: 40-stelliger Hash, der mit * beginnt (z. B. *2470C0C06DEE42FD1618BB...)
bcrypt, scrypt und Argon2

Moderne Passwort-Hashing-Algorithmen, die speziell für die Passwortspeicherung entwickelt wurden. Sie enthalten integriertes Salting und sind absichtlich langsam, um Brute-Force-Angriffen standzuhalten.

  • bcrypt: Beginnt mit $2a$, $2b$ oder $2y$
  • Argon2: Gewinner des Password Hashing Competition, beginnt mit $argon2
So erkennen Sie Hash-Typen

Die Bestimmung des Hash-Typs ist entscheidend, bevor du versuchst, ihn zu knacken. Achte dabei auf die folgenden wichtigsten Merkmale.

Nach Länge
  • 16 Zeichen — MySQL3, halbes MD5
  • 32 Zeichen — MD5, NTLM, MD4
  • 40 Zeichen — SHA1, MySQL5 (mit *)
  • 64 Zeichen — SHA256, SHA3-256
  • 96 Zeichen — SHA384
  • 128 Zeichen – SHA512, Whirlpool
Nach Präfix
  • $1$ - MD5 (Unix-crypt)
  • $2a$, $2b$, $2y$ - bcrypt
  • $5$ - SHA256 (Unix-crypt)
  • $6$ - SHA512 (Unix-crypt)
  • * - MySQL5
  • $argon2i$, $argon2id$ - Argon2
Online-Hash-Identifikatoren

Im Zweifel solltest du Tools zur Hash-Erkennung verwenden. Werkzeuge wie hashid, hash-identifier oder Online-Dienste können einen Hash analysieren und mögliche Algorithmen vorschlagen.

Vergleich von Methoden zum Knacken von Hashes

Es gibt mehrere Ansätze, um Klartext aus Hashes wiederherzustellen. Jeder hat seine Stärken und ideale Anwendungsfälle.

1. Wörterbuchangriffe

Der gebräuchlichste Ansatz: Du bildest für jedes Wort in einer Wortliste einen Hash und vergleichst ihn mit deinem Ziel-Hash. Wirksam gegen schwache Passwörter.

  • Vorteile:Schnell, wirksam gegen gängige Passwörter
  • Nachteile: Funktioniert nur, wenn das Passwort in der Wortliste enthalten ist
  • Am besten geeignet für:Gängige Passwörter, geleakte Passwortlisten
2. Brute-Force-Angriff

Systematisch jede mögliche Zeichenkombination ausprobieren. Garantiert wird das Passwort irgendwann gefunden, aber bei komplexen Passwörtern kann das unvorstellbar lange dauern.

  • Vorteile: Findet jedes Passwort, wenn genügend Zeit zur Verfügung steht
  • Nachteile: Extrem langsam bei langen/komplexen Passwörtern
  • Am besten geeignet für:Kurze Passwörter, bekannte Zeichensätze
3. Rainbow Tables

Vorkomputierte Tabellen mit Zuordnungen von Hashes zu Klartexten. Sie tauschen Speicherplatz gegen Rechenzeit. Extrem schnelle Nachschlagenvorgänge, erfordern jedoch enormen Speicherbedarf.

  • Vorteile: Sehr schnelle Abfragen, keine Berechnung erforderlich
  • Nachteile: Enormer Speicherbedarf, wird durch Salting ausgehebelt
  • Am besten geeignet für: Ungesalzene Hashes, Altsysteme
4. Regelbasierte Angriffe

Wende Transformationsregeln auf Wörter aus dem Wörterbuch an (z. B. ersten Buchstaben großschreiben, Zahlen hinzufügen, Zeichen ersetzen). Erweitert die Abdeckung erheblich.

  • Vorteile: Erkennt gängige Passwortmuster (Password1!, p@ssw0rd)
  • Nachteile: Langsamer als reine Wörterbuchangriffe
  • Am besten geeignet für:Unternehmensumgebungen, richtlinienkonforme Passwörter
5. Online-Dehashing-Dienste

Dienste, die riesige Datenbanken mit bereits geknackten Hashes verwalten. Sie müssen nur Ihren Hash einreichen und erhalten den Klartext sofort, sofern er in deren Datenbank vorhanden ist.

  • Vorteile:Sofortige Ergebnisse, keine Hardware erforderlich, Milliarden von Hashes
  • Nachteile: Funktioniert nur für bereits geknackte Passwörter
  • Am besten geeignet für:Erstangriff beim Knacken, gängige Passwörter, große Hash-Listen
Werkzeuge im Überblick: Die drei Großen

Vergleichen wir die beliebtesten Tools zum Knacken von Passwort-Hashes.

Hashcat

Das weltweit schnellste Tool zur Passwortwiederherstellung. Nutzt GPU-Beschleunigung, um unglaubliche Geschwindigkeiten zu erreichen. Unterstützt über 300 Hash-Typen.

  • Geschwindigkeit:Milliarden Hashes pro Sekunde mit modernen GPUs
  • Anforderungen:Leistungsstarke GPU (NVIDIA/AMD), hoher Stromverbrauch
  • Lernkurve:Mittel bis steil
  • Kosten: Kostenlose Software, aber erfordert teure Hardware
John der Ripper

Klassischer Passwort-Cracker mit hervorragender Formaterkennung. Standardmäßig CPU-basiert, unterstützt aber OpenCL-GPU-Beschleunigung.

  • Geschwindigkeit: Langsamer als Hashcat auf GPUs, konkurrenzfähig auf CPUs
  • Anforderungen:Läuft auf jeder Hardware
  • Lernkurve:Mittel
  • Beste Funktion: Automatische Erkennung des Hash-Typs
Online-Dehasher (HPlus usw.)

Cloudbasierte Dienste mit umfangreichen, vorab berechneten Datenbanken. Keine Hardware erforderlich, sofortige Ergebnisse für bekannte Hashes.

  • Geschwindigkeit:Sofortige Suche (Millisekunden)
  • Voraussetzungen:Nur Internetverbindung
  • Lernkurve: Keine
  • Beste Funktion:Milliarden vorab geknackter Hashes sofort verfügbar
Geschwindigkeitsvergleich: GPU vs. Datenbankabfrage

Betrachten wir die Leistungsunterschiede im Kontext realer Szenarien.

Szenario: Knacken von 10.000 MD5-Hashes
  • Hashcat (RTX 4090):Stunden bis Tage, 60–80 % Erfolgsquote
  • John the Ripper (CPU): Tage bis Wochen, 50–70 % Erfolgsquote
  • Rainbow-Tabellen: Minuten, 40–60 % Erfolgsquote
  • Online-Dehasher (HPlus):2 Sekunden, 70–85 % Erfolgsquote

Die Erfolgsquote hängt von der Passwortkomplexität ab. Gängige Passwörter haben höhere Erfolgsraten.

Die entscheidende Erkenntnis: beginne immer mit einer Datenbankabfrage. Wenn das Passwort schon einmal geknackt und in die Datenbank eines Dehashers aufgenommen wurde, erhältst du sofort Ergebnisse. Greife nur dann auf GPU-basiertes Cracking zurück, wenn es sich um eindeutige, noch nie zuvor gesehene Hashes handelt.

Der optimale Cracking-Workflow

Professionelle Pentester verfolgen einen systematischen Ansatz, um den Erfolg zu maximieren und gleichzeitig den Zeitaufwand zu minimieren.

Schritt 1: Hash-Typen identifizieren

Sortiere deine Hashes nach Typ. Verschiedene Algorithmen erfordern unterschiedliche Vorgehensweisen und haben unterschiedliche Erfolgsraten.

Schritt 2: Zuerst online nachsehen

Sende alle Hashes an einen Online-Dehasher wie HPlus. Das dauert nur Sekunden und knackt 70–85 % gängiger Passwörter sofort. Warum GPU-Stunden für Passwörter verschwenden, die ohnehin schon in einer Datenbank stehen?

Schritt 3: Wörterbuchangriff auf die verbleibenden

Für Hashes, die in Schritt 2 nicht gefunden wurden, führe Wörterbuchangriffe mit gängigen Wortlisten (rockyou.txt, SecLists usw.) und grundlegenden Regeln durch.

Schritt 4: Gezielte Regelangriffe

Wenden Sie organisationsspezifische Regeln auf Grundlage der Passwortrichtlinien an. Wenn das Ziel zum Beispiel „mindestens 8 Zeichen mit Großbuchstaben und Zahl“ erfordert, erstellen Sie Regeln, die genau auf dieses Muster abzielen.

Schritt 5: Brute-Force-Angriff (falls gerechtfertigt)

Setze nur dann auf Brute-Force, wenn du weißt, dass das Passwort kurz ist oder du die verwendete Zeichensatzmenge kennst. Ein vollständiger Brute-Force-Angriff auf lange Passwörter ist nicht praktikabel.

Verständnis gesalzener Hashes

Moderne Systeme fügen Passwörtern vor dem Hashing eine zufällige Zeichenfolge (Salt) hinzu. Dadurch wird jeder Hash selbst bei identischen Passwörtern eindeutig, was Rainbow Tables und vorab berechnete Nachschlagetabellen wirkungslos macht.

  • Ohne Salt: hash(password) - Gleiches Passwort = gleicher Hash
  • Mit Salt: hash(salt + password) - Gleiches Passwort = unterschiedliche Hashes

Für gesalzene Hashes musst du die Berechnung in Echtzeit durchführen. Hier kommen GPU-basierte Tools wie Hashcat besonders gut zum Einsatz. Rainbow Tables und einfache Datenbankabfragen funktionieren bei korrekt gesalzenen Hashes nicht.

Rechtliche und ethische Aspekte

Hash-Cracking ist eine mächtige Technik, die verantwortungsvoll und im Einklang mit dem Gesetz eingesetzt werden muss.

  • Autorisierung: Knacke nur Hashes von Systemen, deren Sicherheit du testen darfst.
  • Geltungsbereich:Stellen Sie sicher, dass das Knacken von Hashes im Umfang des Auftrags enthalten ist
  • Datenverarbeitung: Wiederhergestellte Zugangsdaten sicher speichern und übertragen
  • Berichterstattung:Dokumentieren Sie geknackte Passwörter ordnungsgemäß in Ihrem Bericht
  • Offenlegung:Verwenden Sie wiederhergestellte Zugangsdaten niemals außerhalb des autorisierten Rahmens.

Unbefugtes Knacken von Hashes kann in den meisten Rechtsordnungen gegen Computerbetrugsgesetze verstoßen. Holen Sie sich immer eine schriftliche Genehmigung ein, bevor Sie versuchen, Passwort-Hashes zu knacken.

HPlus: 90 Milliarden Hashes jederzeit griffbereitHPlus Erweiterte Dehasher-Vorschau

Warum stundenlang mit der GPU Passwörter knacken, wenn das Passwort vielleicht schon in einer Datenbank steht? HPlus ist unser spezialisierter Dehasher mit über 90 Milliarden Hashes und 8 Milliarden eindeutigen Passwörtern. Es sollte deine erste Anlaufstelle sein, bevor du Hashcat startest.

  • Über 90 Milliarden Hashes- Eine der größten verfügbaren Hash-Datenbanken
  • Über 8 Milliarden einzigartige Passwörter - Stammt aus Datenlecks, Wortlisten und Cracking-Aktionen
  • 11 Hash-Typen - MD5, SHA1, SHA256, SHA384, SHA512, MySQL3, MySQL5 und mehr
  • 5.000 Zeilen/Sekunde - Verarbeite große Hash-Listen in Sekundenschnelle
  • Wöchentliche Updates - Datenbank wird kontinuierlich mit neuen geknackten Hashes erweitert
  • Keine Hardware erforderlich - Spar dir die Investition in eine GPU für über 2000 $

Der smarte Workflow: Lass deine Hashes zuerst durch HPlus laufen, knacke 70–85 % sofort und nutze GPU-Ressourcen nur noch für die verbleibenden einzigartigen Hashes. So sparst du bei jedem Einsatz Stunden an Rechenzeit.

Kurzreferenz: Übersicht der Hash-Typen
  • MD5 — 32 Zeichen, Hashcat-Modus 0, einfach
  • SHA1 — 40 Zeichen, Hashcat-Modus 100, einfach
  • SHA256 — 64 Zeichen, Hashcat-Modus 1400, Mittel
  • SHA512 — 128 Zeichen, Hashcat-Modus 1700, Mittel
  • MySQL5 — 40 Zeichen (*), Hashcat-Modus 300, einfach
  • NTLM — 32 Zeichen, Hashcat-Modus 1000, einfach
  • bcrypt — 60 Zeichen ($2), Hashcat-Modus 3200, schwer
  • Argon2 — Variabel, sehr schwer
Fazit

Hash-Cracking ist sowohl Kunst als auch Wissenschaft. Die effektivsten Pentester werfen nicht einfach nur GPUs auf das Problem – sie verfolgen einen strategischen Ansatz, der die Ergebnisse maximiert und gleichzeitig Zeit- und Ressourcenaufwand minimiert.

Denke an den optimalen Workflow: Bestimme zuerst deine Hash-Typen, prüfe dann zunächst Online-Dehashing-Dienste für schnelle Erfolge und setze anschließend gezielte Angriffe auf die verbleibenden Hashes ein. Dieser Ansatz liefert in realen Penetrationstests durchweg die besten Ergebnisse.

Ganz gleich, ob du nur einen einzelnen Hash aus einem CTF knacken oder tausende Zugangsdaten aus einem Datenbank-Dump verarbeiten willst – wenn du diese Grundlagen verstehst, wirst du zu einer effektiveren Security-Fachkraft.

Jetzt kaufen
Wichtiger Hinweis

Die Blogbeiträge auf dieser Website sind fiktiv und theoretisch. Sie dienen ausschließlich Bildungszwecken und sollten niemals als Anleitung zur Durchführung illegaler oder unbefugter Aktivitäten behandelt werden.

Die beschriebenen Szenarien sind hypothetisch und fördern oder ermutigen keine böswilligen oder schädlichen Handlungen. Sie spiegeln die Perspektive eines professionellen Penetrationstesters wider, wobei eine ordnungsgemäße Genehmigung und rechtliche Autorisierung zum Testen einer Website, eines Unternehmens oder eines Netzwerks vorausgesetzt wird.

Unsere Beiträge sind kein Aufruf zum Handeln und wir dulden keine illegalen Aktivitäten. Die Leser sind für die Einhaltung geltender Gesetze und Vorschriften verantwortlich.

Durch das Lesen unserer Beiträge erkennen Sie diese Bedingungen an. Wenn Sie kein Fachmann oder autorisierte Person sind, versuchen Sie nicht, die hier beschriebenen Techniken nachzuahmen.

Unsere Inhalte dienen ausschließlich der Bildung und wir raten dringend davon ab, Informationen oder Techniken für böswillige Zwecke zu verwenden.