Cracking de contraseñas (John the ripper y Hashcat)
Estas 2 herramientas son similares en funcionamiento, se utilizar para crackear hashes
, contraseñas, etc... pasandole un wordlist
o utilizando el que viene por defecto, tambien se le puede especificar el formato del hash
, etc...
Por ejemplo vamos a hashear
una palabra:
echo -n "1234" | md5sum | cut -f 1 -d " " > hash.md5
Y con esto nos generara un fichero con un hash
que se corresponde a un tipo de md5
que significa esa cadena de numeros 1234
:
81dc9bdb52d04dc20036dbd8313ed055
Por lo que para poder crackear esto y que nos lo de en texto plano, vamos a utilizar una de las 2 herramientas que mencione anteriormente:
NOTA:
Un hash
es una funcion criptografica que lo que hace es recibir informacion y proporciona un valor determinado para esa informacion, los hashes
tienen una propiedad muy relevante, y es que si nosotros hasheamos
por ejemplo este algoritmo en md5
la misma palabra siempre nos va a dar el mismo hash
, si nosotros modificamos algun byte
/letra
de esa cadena, el hash
va a cambiar por completo y a partir del hash
tambien es muy complicado realizar ingenieria inversa
para poder romperlo y obtener la palabra original.
Para crackear dicho hash
:
john --format=Raw-MD5 --wordlist=/usr/share/wordlists/rockyou.txt hash.md5
Con esto lo que estamos haciendo es que le especificamos el formato que tiene dicho hash
, le pasamos una lista de palabras las cuales va a comparar por si se encontrara ahi y pasarle el hash
que queremos que deshashe
(Por dentro lo que va hacer john
es hashear
cada una de las palabras del diccionario y comparar los hashes
con el hash
que le hemos pasado, hasta encontrar el correcto)
Info:
Using default input encoding: UTF-8
Loaded 1 password hash (Raw-MD5 [MD5 128/128 AVX 4x3])
Warning: no OpenMP support for this hash type, consider --fork=8
Press 'q' or Ctrl-C to abort, almost any other key for status
1234 (?)
1g 0:00:00:00 DONE (2024-11-24 04:09) 100.0g/s 115200p/s 115200c/s 115200C/s marie1..summer1
Use the "--show --format=Raw-MD5" options to display all of the cracked passwords reliably
Session completed.
Una vez que lo haya encontrado nos pondra esto y veremos que lo ha conseguido.
En tal caso de que ya la hubieramos crackeado, solo tendremos que poner el siguiente comando para visualizarla mejor:
john --format=Raw-MD5 hash.md5 --show
Info:
?:1234
1 password hash cracked, 0 left
Ahora si lo hicieramos con hashcat
sera de una forma un poco mas distinta, la particularidad de esta herramienta es que deberemos de indicarle el tipo de hash
conforme a su numero, ya que cada hash
su formato se identifica por un numero y despues otros parametros de la misma herramienta.
URL = Pagina codigos hash Hashcat
hashcat -m 0 -a 0 hash.md5 /usr/share/wordlists/rockyou.txt
Y esto nos dara como resultado la palabra en texto plano del hash
parecido a john
, si lo quisieramos ver en especifico hariamos lo siguiente:
hashcat -m 0 -a 0 hash.md5 /usr/share/wordlists/rockyou.txt --show
Y esto te dara el hash
con el valor en texto plano.
Si queremos realizar fuerza brura con dicho hash
sera de la siguiente forma:
hashcat -m 0 -a 3 hash.md5
Last updated