Contacto
Scroll Down

> Herramienta: Hashcat 6.0.0 descifrando contraseñas_

18 junio, 2020Categoría : Tools

Entrando a la sección de recuperación de contraseñas o crackeo de contraseñas encriptadas nos encontramos con la herramienta predominante en esa área Hashcat. Esta herramienta permite recuperar la contraseña en base a un hash almacenado tomando en cuenta que estas no se almacenan en texto plano. Dentro de este post revisaremos la instalación y el funcionamiento de la nueva versión de Hashcat v6.0.0.

Instalación de Hascat v6.0.0

Para la instalación de Hashcat puedes acceder a el sito oficial y descargar los archivos binarios. A continuación veremos la instalación.

Una vez acabada la instalación ya podremos utilizar nuestra herramienta invocando el comando hashcat6. Dentro de todas las opciones  que nos incluye hashcat nos encontramos con las versiones más usadas y cortas para el uso de este.

Podemos observar la estructura del comando  que requiere options hashfile mask|wordfiles|directories con esto nos da una sintaxis básica para el uso. Dentro de esto encontramos la opción -m que es la mas importante ya que esta refiere a el tipo de hash y -a que hace referencia al tipo de ataque.

Realizaremos un leve ejemplo de como se crackea una contraseña de un sistema linux.

Ejecutamos el comando tail /etc/shadow:

Verificando  en el archivo  /etc/login.defs verificamos que el método de  encriptado es el SHA251, en caso  de que  no se tenga conocimiento del tipo de hash se puede utilizar la herramienta hashid <id> este comando te idetntificará los posibles algoritmos usados. Después de tener identificado el algoritmo de nuestro hash, procedemos a buscar el id en hashcat usando el comando hashcat –help| grep SHA251. Una vez contemos on el id y el achivo con nuestros hash a descifrar procedemos a ejecutar el comando para empezar a crackear y conseguir las contraseñas.

Iniciando crackeo

El valor de 1800 hace referencia al tipo de hash, el  -o cracked.txt nos permitirá guardar los resultado al terminar el crackeo en caso de tener una lista. el archivo hash.lst es nuestro archivo que creamos donde se encuentran almacenados los hash y por ultimo nuestro wordlist /usr/share/sqlmap/data/txt/smalldict.txt  este puede variar, puede que el salt para decodificar este hash no se encuentre en el primer diccionariopara lo cual en el sistema operativo kali podemos utilizar el comando locate wordlist para encontrar todos los diccionarios para decodificar con éxito nuestro hash y recuperar la contraseña.

Verificamos nuestro resultado:

 

 

 

 

 

 

Contacto
Close