Entradas

Mostrando entradas de septiembre, 2020

Cracking hashes con Hashcat - 4

Imagen
En el  post  anterior vimos cómo realizar ataques basados en la unión de varios diccionarios para poder buscar la contraseña candidata con la combinación de las palabras provenientes de estos diccionarios. En esta ocasión vamos a ver una de las opciones de ataque que más me gusta de Hashcat. La opción se llama Mask Attack  o Ataque mediante máscara , en este tipo de ataques se prueban todas las combinaciones posibles para un espacio de claves concreto, de forma similar a lo que ocurre en los ataques por fuerza bruta , pero en este caso siendo mucho más específicos. Como se nombra en la documentación de la herramienta, la razón para realizar este tipo de ataques en lugar de los ataques por fuerza bruta es para poder reducir el espacio de claves de la contraseña candidata y ser mucho más eficientes. Por ejemplo, si la contraseña candidata tuviera una longitud de 8 caracteres y estuviera formada por mayúsculas, minúsculas y números, necesitaríamos iterar sobre 62 ...

Cracking hashes con Hashcat - 3

Imagen
En el post anterior vimos como realizar ataques de diccionario junto con reglas para poder realizar el ataque de una manera más eficiente y rápida. En este post veremos cómo realizar un ataque para recuperar contraseñas combinado dos diccionarios para generar palabras candidatas para el ataque. Este ataque combinado es el mismo ataque por diccionario que pudimos ver en el primer post , pero con la peculiaridad de que durante el ataque se combinarán palabras de ambos diccionarios para formar combinaciones posibles de las contraseñas buscadas. Por ejemplo, si en el primer diccionario encontramos ' yellow'  y en el segundo encontramos ' car', Hashcat probará como contraseña candidata ' yellowcar' . Al igual que en el post anterior, también podemos usar reglas para realizar un ataque más eficiente, así como utilizar alguna de las otras de las muchas opciones disponibles en Hashcat . En este caso vamos a utilizar como primer diccionario  rockyou.txt , que es ...

Cracking hashes con Hashcat - 2

Imagen
En el post anterior vimos como realizar ataques de diccionario para recuperar contraseñas con la herramienta Hashcat. En este post veremos cómo realizar el mismo ataque por diccionario para recuperar una contraseña, pero utilizando reglas. Las reglas nos permiten ser mucho más eficientes a la hora de buscar una contraseña, siempre y cuando sepamos que sigue un patrón. En próximas entradas del blog veremos cómo crear reglas para Hashcat.  De todos los modos con los que cuenta Hashcat para la recuperación de contraseñas, los ataques mediante reglas pueden ser los más útiles y potentes, pero llegan a ser ataques muy difíciles de realizar. La razón de esto es sencilla, el lenguaje utilizado para diseñar las reglas con las que encontrar contraseñas candidatas, es casi como un lenguaje de programación. Nos encontramos con funciones capaces de modificar, cortar, extender palabras e incluso con operadores condicionales. Junto con la descarga de la herramienta Hashcat encontramos una carp...

Cracking hashes con Hashcat - 1

Imagen
En el post anterior vimos que eran los hashes y como realizarlos con PowerShell. Este va a ser el primer post de una serie, en la cual vamos a tratar la herramienta Hashcat . Hashcat es la herramienta OpenSource más avanzada y rápida para la recuperación de contraseñas a partir de un valor de hash dado. Esta herramienta cuenta con infinidad de opciones y se puede configurar para poder usar tanto el poder de la CPU como de la GPU. La lista de los tipos de hash soportados es inmensa, podemos consultarla aquí . En este primer post vamos a recuperar la contraseña para diferentes funciones hash , mediante un ataque de diccionario. Para estas pruebas vamos a utilizar un diccionario de ejemplo que trae la propia herramienta, el cual se llama example.dict . La sintaxis más sencilla será la siguiente: hashcat.exe -a 0 -m 0 top_secret_md5.txt example.dict Las opciones indican lo siguiente: -a : Con esta opción indicamos el tipo de ataque. Con el valor 0 le estamos indicando al progr...