Cracking hashes con Hashcat - 3

En el post anterior vimos como realizar ataques de diccionario junto con reglas para poder realizar el ataque de una manera más eficiente y rápida. En este post veremos cómo realizar un ataque para recuperar contraseñas combinado dos diccionarios para generar palabras candidatas para el ataque.

Este ataque combinado es el mismo ataque por diccionario que pudimos ver en el primer post, pero con la peculiaridad de que durante el ataque se combinarán palabras de ambos diccionarios para formar combinaciones posibles de las contraseñas buscadas.

Por ejemplo, si en el primer diccionario encontramos 'yellow' y en el segundo encontramos 'car', Hashcat probará como contraseña candidata 'yellowcar'.

Al igual que en el post anterior, también podemos usar reglas para realizar un ataque más eficiente, así como utilizar alguna de las otras de las muchas opciones disponibles en Hashcat.

En este caso vamos a utilizar como primer diccionario rockyou.txt, que es el que usamos en el post anterior, combinado con un segundo diccionario llamado Spanish.dic.

El comando será el siguiente:

hashcat.exe  -a 0 -m 1400 hard_top_secret.txt dic/rockyou.txt dic/Spanish.dic -k “$!!”

Como podemos ver en el comando, en el lugar de indicar un diccionario como en los posts anteriores, en esta ocasión encontramos dos.

Otra cosa que nos tiene que llamar la atención del comando es la incorporación de la opción o flag -k seguido de el símbolo $ entre comillas. Este flag le indica a Hashcat que cuando vaya a probar una palabra para una de las combinaciones de palabras de ambos diccionarios, concatene al final de dicha combinación el carácter que parece a continuación del símbolo $, en este caso añadirá el símbolo !” dos veces.

Si queremos que entre la combinación de las palabras también aparezca un carácter especial, usaremos la opción o flag -j seguido también por el símbolo $ entre comillas. De esta manera indicando -j "$-" estaremos indicando a Hashcat que entre las dos palabras ponga un guion.

Utilizando el mismo ejemplo de antes, usando dos diccionarios junto a las opciones -j "$-" -k "$!"  obtendremos como resultado yellow-car! como contraseña candidata

Llegados a este punto si lanzamos el ataque sobre el fichero indicado encontraremos lo siguiente:


Al igual que ocurría en el anterior post, hemos obtenido el valor de la contraseña de dicho hash.

Podéis encontrar más información acerca del ataque combinado de diccionarios para Hashcat desde este enlace a su documentación.

Comentarios

Entradas populares de este blog

Realizando hash con PowerShell

Cracking hashes con Hashcat - 4

Cracking hashes con Hashcat - 2