Crackear contraseñas Usando Hashcat

Crackea como un profesional usando Hashcat

Obten acceso a redes sociales, Facebook, INSTAGRAM, IMVU, TWITTER.

 


Todos los post estan hechos con fines educativos, informativos & sobre todo ético.
No me hago responsable por el mal uso que puedan darle. 

Continuando con mi leccion sobre cómo descifrar contraseñas, ahora quiero presentarles a una de las herramientas más recientes y mejor diseñados para decifrar contraseñas  hashcat.

La belleza de hashcat es en su diseño, que se centra en la velocidad y versatilidad. Nos permite romper varios tipos de hashes, de múltiples maneras, muy rápido.
 
Como se mencionó en la primera parte de esta leccion, las contraseñas se almacenan en un cifrado llamado unidireccionales hash. Hay varias formas de obtener estos hashes, como .dll inyección en sistemas Windows o capturar el hash en tránsito, como en WPA2 inalámbrica agrietamiento.
 
Una vez que podamos agarrar el hash, el siguiente paso se convierte en uno de encontrar una manera eficaz y eficiente de crackeo .  

Existen numerosas herramientas,  pero hashcat es único en su diseño y versatilidad, así que vamos a echar un vistazo a cómo funciona.


Paso 1: Encienda para arriba Kali & Abrir Hashcat

Vamos a empezar por el disparo de hasta Kali y abriendo hashcat. Vaya a Aplicaciones -> Kali Linux -> Ataques contraseña -> Desconectado Ataques -> hashcat, como se ve a continuación.
 





Cuando hacemos clic en la opción de menú hashcat, se abre la pantalla de ayuda.
 
 
En la parte superior de la pantalla, se puede ver la sintaxis básica hashcat:
kali> Opciones hashcat hashfile máscara | WORDFiles | directorios
Podemos ver algunas de las opciones para hashcat se muestran a continuación la sintaxis básica. Algunos de los más importantes son -m (la hashtype) y -a (modo de ataque). En general, tendremos que utilizar ambas opciones en la mayoría de los intentos de craqueo contraseña con hashcat.

Paso 2: Más amplias opciones

Si escaneamos un poco más abajo en esta pantalla hashcat ayuda, podemos ver más opciones. Los dos primeros a continuación son algunas de las opciones clave que hashcat permite.
En primer lugar, permite hashcat reglas que nos permitan aplicar normas específicamente diseñadas para usar en nuestro archivo de lista de palabras. Estas reglas pueden tomar nuestro archivo de lista de palabras y aplicar reglas de capitalización, caracteres especiales, combinaciones de palabras, números adjuntas y antepone, y así sucesivamente. Cada uno de ellos nos ayudará a romper las contraseñas que se han hecho más complejos para evitar los ataques de diccionario.
 
 
 
La siguiente estrofa nos muestra los conjuntos de caracteres personalizados. Esto nos permite establecer el juego de caracteres que queremos utilizar para romper las contraseñas. Si sabemos que la política de contraseñas de la institución de la empresa o de, podemos elegir un subconjunto de todos los personajes para cumplir su política y acelerar nuestro agrietamiento. Por ejemplo, si una empresa permite a un conjunto de caracteres totalmente numérica, optar por romper los hashes con sólo números. Estos tipos de contraseñas son muy fácil de descifrar.
 
 
 
La siguiente pantalla incluye algunas de las opciones más oscuros, incluyendo el tipo de archivo de salida, el modo de depuración y los conjuntos de caracteres incorporados.
 
 
Por último, tenemos que elegir el tipo de hash de que estamos tratando de descifrar. Hashcat nos da muchas opciones. Cuando nos preparamos para romper el hash, tenemos que designar en nuestro comando de qué tipo de hachís que estamos trabajando, dando hashcat el número asociado con el tipo de hash. Aquí podemos ver una lista de algunos de los tipos de hash hashcat puede trabajar.

 

Paso 3: Elija su Lista de palabras

En este tutorial, vamos a utilizar un sencillo ataque de diccionario en algunos Linux hashes. Para ello, necesitamos una lista de palabras para trabajar. Hay literalmente miles de listas de palabras disponibles en la web, pero Kali tiene numerosas listas de palabras construidas en pleno, así que vamos a tratar de usar uno de esos.
Para encontrar el construido en listas de palabras en Kali, podemos escribir:
kali> localizar lista de palabras
Cuando lo hacemos, podemos ver que hay docenas de listas de palabras disponibles.
 
 
 
Me va a utilizar la lista de palabras construido para sqlmap, que cuenta con más de un millón de palabras y palabras híbridos.

Paso 4: Coge los hashes

En el siguiente paso, tenemos que agarrar los hashes en nuestro sistema de Kali. Si está conectado como root, podemos ver y agarrar los hashes. En Linux, los hashes se almacenan en el archivo / etc / shadow, así que si escribimos:
kali> cola / etc / shadow
Podemos ver el archivo de sombra con los hashes, como a continuación.
 
 
A continuación, tenemos que saber qué tipo de hash el sistema está utilizando. En Linux, vamos a las /etc/login.defs para ver qué tipo de cifrado del sistema está utilizando. Abrimos el archivo escribiendo:
kali> Más /etc/login.defs
Cuando navegamos alrededor del 85% menos que el archivo, podemos ver que Kali está utilizando encriptación SHA512. Esto es importante, ya que tendremos que decirle hashcat esta información cuando estemos listos para romper los hashes.

 

Paso 5: Crack los hashes!

Ahora que sabemos lo básico de hashcat, donde se encuentran los hashes y el tipo de cifrado, estamos listos para comenzar a descifrar los hashes.
Primero vamos a poner esos valores hash en un archivo separado nombraremos hash.lst.
kali> cp / etc / shadow hash.lst
Para asegurarse de que se copian, vamos a ver escribiendo:
más hash.lst
 
 
 
Como podemos ver, los hashes se han copiado al archivo hash.lst.
 
 
 
Para preparar este archivo para el craqueo, tenemos que eliminar toda la información de este archivo, excepto los hashes. El archivo / etc / shadow incluye el nombre de usuario, entonces el hash con sal, y luego la información sobre la política de usuario correspondiente. Tenemos que eliminar toda esa información dejando sólo el hash.
Podemos ver que este archivo comienza con el nombre de usuario, es decir, "usuario1", "usuario2", etc. Abra este archivo en tu editor de texto favorito (vim, vi, leafpad) y eliminar el nombre de usuario y la siguiente colon. Luego, ir al final de la línea y eliminar la información después de que el hash que comienza con dos puntos (:). Ahora vamos a tener un archivo con sólo los hashes y nada más.
En el último paso, ahora podemos empezar a descifrar los hashes. Aquí está el comando que he usado.
kali> hashcat -m 1800 -a 0 -o cracked.txt --remove hash.lst /usr/share/sqlmap/txt/wordlist.txt
  • -m 1800 designa el tipo de hachís estamos Cracking (SHA-512)
  • -a 0 designa un ataque de diccionario
  • cracked.txt -o es el archivo de salida para las contraseñas agrietados
  • --remove dice hashcat para eliminar el hash después de que se ha agrietado
  • hash.lst es nuestro archivo de entrada de hashes
  • /usr/share/sqlmap/txt/wordlist.txt es la ruta absoluta a nuestra lista de palabras para este ataque de diccionario
 
 
 
Una vez que se inicia el proceso de craqueo, podemos golpear <enter> para obtener información actualizada sobre el proceso. Cuando hashcat ha completado su trabajo, usted verá una pantalla como la de abajo, donde hashcat anuncia que ha recuperado todas mis hashes después de las 9: 47: 16 de la obra.
 
 
 
 
Ahora, sólo tenemos que abrir el archivo cracked.txt para ver nuestras contraseñas obtenidas!
Hashcat puede ser la mejor herramienta de descifrado de contraseñas del mundo en este momento, así que tome un poco de tiempo para llegar a conocerla. Tiene muchas más características que todavía no hemos tocado, y una versión que utiliza su GPU (oclhashcat) que puede descifrar contraseñas muchas veces más rápido que su bote de CPU!

  Suerte ;)

Exploit

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Instagram