¿Existe una herramienta para capturar valores hash en Kali?
HashCat se divide principalmente en tres versiones: Hashcat, oclHashcat-plus y oclHashcat-lite. La principal diferencia entre estas tres versiones es: HashCat solo admite el craqueo de CPU. oclHashcat-plus admite el uso de GPU para descifrar múltiples HASH y admite hasta 77 algoritmos. oclHashcat-lite solo admite el uso de GPU para descifrar un único HASH y solo admite 32 tipos de HASH. Sin embargo, el algoritmo se ha optimizado para lograr la mayor velocidad de descifrado de GPU. Si solo tiene un texto cifrado para descifrar, se recomienda utilizar oclHashCat-lite.
Las últimas versiones de software son HashCat v0.46, oclHashcat-plus v0.15 y oclHashcat-lite v0.15. Pero después de un período de pruebas, descubrí que a veces cuanto más alta es la versión, más lenta es la velocidad. Por tanto, se recomienda que no sea necesario actualizar a la última versión si no hay problemas de uso. Según las pruebas, la velocidad de cálculo de oclHashcat-lite v0.10 es un 20% más rápida que la de v0.15, por lo que se recomienda utilizar oclHashcat-lite v0.10 para descifrar texto cifrado único.
Uso del software 0x03 HashCat
El software de la serie HashCat tiene un método de craqueo muy flexible que puede satisfacer la mayoría de las necesidades de craqueo. Se lo presentaré brevemente a continuación.
1. Especifique el tipo de HASH
En HashCat, el parámetro --hash-type puede especificar el tipo de HASH que se va a descifrar. Ejecute el programa principal de hashcat y agregue --. parámetro de ayuda en * Tipos de hash genéricos: puede ver los nombres de código de varios tipos de HASH, como se muestra en la figura: ?
Las diferentes versiones de HashCat admiten diferentes tipos de hash si el parámetro --hash-type. no se especifica, entonces el programa utiliza de forma predeterminada el tipo MD5.
2. Especifique el modo de craqueo
En HashCat, el parámetro --attack-mode puede especificar el modo de craqueo. El software admite 5 modos de craqueo a la vez, de la siguiente manera:
p>
0 Directo (craqueo de diccionario)
1 Combinación (craqueo de combinación)
3 Fuerza bruta (craqueo de fuerza bruta enmascarada) p>
6 Diccionario híbrido + máscara (Diccionario híbrido + máscara)
7 Máscara híbrida + dict (Máscara híbrida + diccionario)
La siguiente es una introducción a los dos más Métodos de craqueo más utilizados: craqueo de diccionario y fuerza bruta de máscara.
Usa el diccionario para descifrar MD5:
oclHashcat-plus64.exe --hash-type 0 --attack-mode 0 {archivo HASH} [Diccionario 1] [Diccionario 2] [ Diccionario 3]…
Por ejemplo:
oclHashcat-plus64.exe --hash-type 0 --attack-mode 0 d:md5.txt d:dict1.txt d: dict2.txt
Debido al impacto de la velocidad del disco y la memoria, el descifrado del diccionario no puede alcanzar la velocidad máxima de procesamiento de la GPU. Básicamente, un diccionario de 5 GB se puede completar en 10 minutos para el descifrado MD5.
Usa máscara para fuerza bruta SHA1:
oclHashcat-plus64.exe --hash-type 100 --attack-mode 3 {archivo HASH} [máscara]
{Configuración de máscara}
En cuanto a la máscara, aquí se necesita una pequeña explicación.
Hashcat tiene 9 máscaras predeterminadas, como se muestra en la figura: l representa a-z,? u representa A-Z,? d representa 0-9,? a representa todos los caracteres especiales en el teclado,? s representa todos los caracteres especiales en el teclado Caracteres visibles, ?h representa 0xc0-0xff hexadecimal de 8 bits, ?D representa caracteres alemanes de 8 bits, ?F representa caracteres franceses de 8 bits, ?R representa caracteres rusos de 8 bits.