Tutoriales

Hashcat: descifra contraseñas en minutos

Hashcat es una herramienta avanzada de recuperación de contraseñas multiproceso gratuita (licencia: MIT) y es la herramienta de recuperación y descifrado de contraseñas más rápida del mundo, que admite varios modos de ataque únicos para más de 200 algoritmos hash altamente optimizados. Hashcat actualmente admite CPU y GPU y otros aceleradores de hardware en Linux, Windows y OSX y tiene funciones que permiten el descifrado distribuido de contraseñas.

Hashcat está preinstalado en nuestro sistema Kali Linux. Entonces no necesitamos instalarlo, pero si se requiere una instalación, podemos usarlo sudo apt instalar hashcat Mando.

  • El descifrador de contraseñas más rápido del mundo.
  • El primer y único motor de reglas del kernel del mundo.
  • Libre y de código abierto.
  • Multi-OS (Linux, Windows y macOS).
  • Multiplataforma (CPU, GPU, APU, etc., todo lo que viene con un tiempo de ejecución OpenCL).
  • Multi-hash (descifrar varios hashes al mismo tiempo).
  • Multidispositivos (uso de varios dispositivos en el mismo sistema).
  • Tipos de dispositivos múltiples (uso de tipos de dispositivos mixtos en el mismo sistema).
  • Admite la funcionalidad cerebral de los candidatos a contraseñas.
  • Admite redes de craqueo distribuidas (con superposición).
  • Admite pausa / reanudación interactiva.
  • Apoya reuniones.
  • Apoya la recuperación.
  • Admite la lectura de contraseñas de candidatos desde archivos y stdin.
  • Soporta Hex-Salt y Hex-Charset.
  • Admite la optimización automática del rendimiento.
  • Admite la ordenación automática de espacios de teclas de las cadenas de Markov.
  • Sistema de evaluación comparativa integrado.
  • Perro guardián térmico integrado.
  • Más de 350 tipos de hash implementados pensando en el rendimiento.
  • … y mucho más.

Hashcat ofrece varios modos de ataque únicos para descifrar contraseñas. Estos son los siguientes:

  • Ataque de fuerza bruta
  • Ataque combinador
  • Ataque de diccionario
  • Ataque de huellas dactilares
  • Ataque híbrido
  • Ataque de máscara
  • Ataque de permutación
  • Ataque basado en reglas
  • Ataque de búsqueda de tabla
  • Ataque de caso de alternancia
  • PRINCE ataque

Ahora, sin perder más tiempo, vamos a sumergirnos en Hashcat.

Como se mencionó anteriormente, Hashcat viene preinstalado con Kali Linux y es multiproceso. Entonces, primero comparemos nuestro sistema con el siguiente comando:

hashcat -b

En la captura de pantalla a continuación, podemos ver el punto de referencia de nuestro sistema y tener una idea de cómo puede funcionar para descifrar diferentes tipos de hashes.

El punto de referencia de Hashcat

Aquí podemos hacernos una idea del rendimiento de nuestro sistema. Ejecutemos esta herramienta para descifrar algunos hash. Aquí hemos recopilado algunos valores hash en un archivo de texto. Con fines educativos, solo generamos estos valores hash que no se recopilaron de la base de datos de un sitio web.

Lista de hashes en nuestro sistema

Ahora podemos descifrarlos con Hashcat y guardar la salida en un archivo craced.txt usando el siguiente comando:

hashcat -m 0 -a 0 -o cracked.txt hashes.txt /usr/share/seclists/Passwords/Common-Credentials/10k-most-common.txt

Analicemos el comando anterior que usamos en este comando -metro Bandera para indicar el tipo de hash, -a para el modo de ataque y Para el archivo de salida, llamamos a nuestro archivo de salida ‘cracked.txt’, luego le damos el archivo hash de destino con el nombre ‘hashes.txt’ al crack y finalmente le damos el archivo de lista de palabras para usar. En la captura de pantalla a continuación, podemos ver que Hashcat está terminando el trabajo de craqueo.

Hashcat deja de descifrar contraseñas

Veamos nuestro archivo de salida (cracked.txt).

Contraseña de Hashcat recuperada

En la captura de pantalla anterior, podemos ver que Hashcat descifró los hash. Aquí, para los nuevos lectores, en este modo de ataque podemos descifrar estos hashes de contraseña si el texto sin cifrar de los hashes está disponible en el archivo de lista de palabras. El uso de un archivo de lista de palabras más grande aumenta la posibilidad de romper hashes.

Vimos anteriormente que necesitamos especificar nuestros modos de ataque y el tipo de hashes que queremos descifrar. Estos modos de ataque y hashes se identifican mediante números. Aquí damos Hashcat admite todos los números que se refieren a los modos de ataque y al tipo de hashes (a partir de septiembre de 2021, la actualización de la herramienta Hashcat puede incluir algunas cosas nuevas).

Tipos de ataque Hashcat

0 | Solo
1 | combinación
3 | Fuerza bruta
6 | Lista de palabras híbrida + máscara
7 | Máscara híbrida + lista de palabras

Tipos de hash en Hashcat

Hashcat admite tantos tipos de hashes que si los incluimos todos aquí, este artículo será muy extenso. Recomendamos usarlo hashcat – h Comando en nuestro sistema Kali Linux para obtener todos los números que coincidan con el tipo de hash (Uff … es realmente grande 😫).

Tipos de hashes en Hashcat

Siempre que intentamos descifrar un hash, necesitamos saber el tipo de hash. Podemos utilizar la herramienta de identificación de hash para conocer el tipo de hash. Entonces tenemos que elegir nuestro tipo de ataque y lista de palabras. Eso es todo, no es difícil.

Se trata de Hashcat y de cómo podemos usar Hashcat para descifrar contraseñas en nuestro Kali Linux. Hashcat (# 🐈) es realmente una herramienta para descifrar contraseñas muy utilizada.

¿Te encantan nuestros artículos? Asegúrate de eso Síguenos A Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba