Crackea como un profesional usando Hashcat
Obten acceso a redes sociales, Facebook, INSTAGRAM, IMVU, TWITTER.
Todos los post estan hechos con fines educativos, informativos & sobre todo ético.
No me hago responsable por el mal uso que puedan darle.
Continuando con mi leccion sobre cómo descifrar contraseñas, ahora quiero presentarles a una de las herramientas más recientes y mejor diseñados para decifrar contraseñas hashcat.
La belleza de hashcat es en su diseño, que se centra en la velocidad y versatilidad. Nos permite romper varios tipos de hashes, de múltiples maneras, muy rápido.
Como se mencionó en la primera parte de esta leccion, las contraseñas se almacenan en un cifrado llamado unidireccionales hash. Hay varias formas de obtener estos hashes, como .dll inyección en sistemas Windows o capturar el hash en tránsito, como en WPA2 inalámbrica agrietamiento.
Una vez que podamos agarrar el hash, el siguiente paso se convierte en uno de encontrar una manera eficaz y eficiente de crackeo .
Existen numerosas herramientas, pero hashcat es único en su diseño y versatilidad, así que vamos a echar un vistazo a cómo funciona.
Paso 1: Encienda para arriba Kali & Abrir Hashcat
Vamos a empezar por el disparo de hasta Kali y abriendo hashcat. Vaya a Aplicaciones -> Kali Linux -> Ataques contraseña -> Desconectado Ataques -> hashcat, como se ve a continuación.Cuando hacemos clic en la opción de menú hashcat, se abre la pantalla de ayuda.
kali> Opciones hashcat hashfile máscara | WORDFiles | directorios
Podemos ver algunas de las opciones para hashcat se muestran a continuación la sintaxis básica. Algunos de los más importantes son -m (la hashtype) y -a (modo de ataque). En general, tendremos que utilizar ambas opciones en la mayoría de los intentos de craqueo contraseña con hashcat.
Paso 2: Más amplias opciones
Si escaneamos un poco más abajo en esta pantalla hashcat ayuda, podemos ver más opciones. Los dos primeros a continuación son algunas de las opciones clave que hashcat permite.En primer lugar, permite hashcat reglas que nos permitan aplicar normas específicamente diseñadas para usar en nuestro archivo de lista de palabras. Estas reglas pueden tomar nuestro archivo de lista de palabras y aplicar reglas de capitalización, caracteres especiales, combinaciones de palabras, números adjuntas y antepone, y así sucesivamente. Cada uno de ellos nos ayudará a romper las contraseñas que se han hecho más complejos para evitar los ataques de diccionario.
Paso 3: Elija su Lista de palabras
En este tutorial, vamos a utilizar un sencillo ataque de diccionario en algunos Linux hashes. Para ello, necesitamos una lista de palabras para trabajar. Hay literalmente miles de listas de palabras disponibles en la web, pero Kali tiene numerosas listas de palabras construidas en pleno, así que vamos a tratar de usar uno de esos.Para encontrar el construido en listas de palabras en Kali, podemos escribir:
kali> localizar lista de palabras
Paso 4: Coge los hashes
En el siguiente paso, tenemos que agarrar los hashes en nuestro sistema de Kali. Si está conectado como root, podemos ver y agarrar los hashes. En Linux, los hashes se almacenan en el archivo / etc / shadow, así que si escribimos:kali> cola / etc / shadow
Podemos ver el archivo de sombra con los hashes, como a continuación.
kali> Más /etc/login.defs
Cuando navegamos alrededor del 85% menos que el archivo, podemos ver que Kali está utilizando encriptación SHA512. Esto es importante, ya que tendremos que decirle hashcat esta información cuando estemos listos para romper los hashes.
Paso 5: Crack los hashes!
Ahora que sabemos lo básico de hashcat, donde se encuentran los hashes y el tipo de cifrado, estamos listos para comenzar a descifrar los hashes.Primero vamos a poner esos valores hash en un archivo separado nombraremos hash.lst.
kali> cp / etc / shadow hash.lst
Para asegurarse de que se copian, vamos a ver escribiendo:
más hash.lst
Podemos ver que este archivo comienza con el nombre de usuario, es decir, "usuario1", "usuario2", etc. Abra este archivo en tu editor de texto favorito (vim, vi, leafpad) y eliminar el nombre de usuario y la siguiente colon. Luego, ir al final de la línea y eliminar la información después de que el hash que comienza con dos puntos (:). Ahora vamos a tener un archivo con sólo los hashes y nada más.
En el último paso, ahora podemos empezar a descifrar los hashes. Aquí está el comando que he usado.
kali> hashcat -m 1800 -a 0 -o cracked.txt --remove hash.lst /usr/share/sqlmap/txt/wordlist.txt
- -m 1800 designa el tipo de hachís estamos Cracking (SHA-512)
- -a 0 designa un ataque de diccionario
- cracked.txt -o es el archivo de salida para las contraseñas agrietados
- --remove dice hashcat para eliminar el hash después de que se ha agrietado
- hash.lst es nuestro archivo de entrada de hashes
- /usr/share/sqlmap/txt/wordlist.txt es la ruta absoluta a nuestra lista de palabras para este ataque de diccionario
Hashcat puede ser la mejor herramienta de descifrado de contraseñas del mundo en este momento, así que tome un poco de tiempo para llegar a conocerla. Tiene muchas más características que todavía no hemos tocado, y una versión que utiliza su GPU (oclhashcat) que puede descifrar contraseñas muchas veces más rápido que su bote de CPU!
Suerte ;)
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.