Ataques de diccionario en password cracking con Hashcat 6.0.0

En esta entrada explicaré como descargar y comenzar a romper hashes de contraseñas de forma sencilla, desde la descarga de la herramienta Hashcat en su última versión 6.0.0 publicada el 16 de junio 2020, hasta la ejecución de la misma desde línea de comandos.

Hashcat es una de las herramientas preferidas para el proceso de password cracking hoy en día, esto debido al uso de GPU’s para romper los hashes de las contraseñas, lo que la hace mucho más eficiente, además, tiene soporte para más de 300 tipos de hashes y se pueden realizar distintos tipos de ataques; otro beneficio de esta herramienta consiste en que es multiplataforma, ya que se encuentra disponible para sistemas operativos Windows, Mac y Linux, y aparte de ello es de código abierto. Se puede descargar desde su sitio oficial (https://hashcat.net/hashcat/), tanto el archivo comprimido con los binarios como el código fuente.

Una vez descargado el archivo comprimido con los binarios, procedemos a descomprimir este, es indiferente el directorio, debido a que no afecta la ejecución del mismo. Con los binarios ya en el sistema; en mi caso como lo realizaré desde Windows, accedemos al directorio desde powershell y ejecutamos hashcat.exe con la opción –help para comprender el modo de uso, las distintas opciones con las que se puede ejecutar la herramienta, los tipos de hashes, los tipos de ataques y demás información sobre la configuración y uso de la misma.

Al ejecutar la opción de benchmark con el comando .\hashcat.exe –b, se visualiza el rendimiento de Hashcat al probar los distintos tipos de hashes por segundo con las características del equipo de cómputo en el que se esté ejecutando.

Para comenzar a romper contraseñas, junto con los binarios se encuentra unos archivos de ejemplos de hashes y un ejemplo de diccionario con el que se puede comenzar a jugar para probar la herramienta, en este caso se hará un ataque de diccionario a un listado de hashes MD5, para ello ejecutamos el siguiente comando.

La opción -a indica el tipo de ataque que se va a realizar, en este caso un ataque por diccionario al especificarle el valor 0, la opción -m indica el tipo de hash a romper, el valor 0 indica que es MD5, y se selecciona el archivo con el listado de hashes seguido del diccionario a utilizar, obteniendo el siguiente resultado.

Como se puede observar, solo se pudo recuperar una sola contraseña de las 6494 del listado de hashes. Para obtener mejores resultados Hashcat permite incorporar reglas, dentro de los archivos descargados hay reglas ya creadas y que se pueden añadir a los ataques, entre estas se tiene el archivo best64.rule que con pocas reglas incrementa el porcentaje de éxito del mismo, el comando a ejecutar esta vez quedaría así.

En este caso hemos obtenido ya 54 hashes de los 6494.

Con lo visto hasta aquí, podemos hacer ya ataques sencillos de diccionario con la herramienta Hashcat, pero esta no se limita únicamente a este tipo de ataques, también se pueden hacer por combinaciones, ataques de fuerza bruta e híbridos incorporando una máscara al diccionario, tanto al final como al inicio de las palabras y muchas otras opciones más que podemos ir probando. Ahora pueden jugar y divertirse un rato rompiendo algunos hashes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *