Cracking hashes con Hashcat - 2

En el post anterior vimos como realizar ataques de diccionario para recuperar contraseñas con la herramienta Hashcat. En este post veremos cómo realizar el mismo ataque por diccionario para recuperar una contraseña, pero utilizando reglas. Las reglas nos permiten ser mucho más eficientes a la hora de buscar una contraseña, siempre y cuando sepamos que sigue un patrón. En próximas entradas del blog veremos cómo crear reglas para Hashcat. 

De todos los modos con los que cuenta Hashcat para la recuperación de contraseñas, los ataques mediante reglas pueden ser los más útiles y potentes, pero llegan a ser ataques muy difíciles de realizar. La razón de esto es sencilla, el lenguaje utilizado para diseñar las reglas con las que encontrar contraseñas candidatas, es casi como un lenguaje de programación. Nos encontramos con funciones capaces de modificar, cortar, extender palabras e incluso con operadores condicionales.

Junto con la descarga de la herramienta Hashcat encontramos una carpeta denominada rules. En ella podremos encontrar una serie de reglas por defecto ya creadas para la herramienta.

Para usar una regla se utilizará la misma sintaxis vista en el anterior post, con la opción o flag -r seguido del fichero con la regla a aplicar.

La sintaxis será la siguiente:

hashcat.exe -a 0 -m type hash_file.txt diccionario.txt -r fichero_regla.rule -O

En este caso vamos a utilizar el conocido diccionario rockyou.txt y la regla rockyou-30000.rule.

Tras unos segundos de procesamiento obtendremos la siguiente salida:


Al igual que ocurría en el anterior post, hemos obtenido el valor de la contraseña de dicho hash.

Podéis encontrar más información acerca de las reglas para Hashcat desde este enlace a su documentación.

Comentarios

Entradas populares de este blog

Realizando hash con PowerShell

Cracking hashes con Hashcat - 4