Ir al contenido principal

Como romper una clave encriptada de Wordpress con Hashcat

Aunque en futuras publicaciónes voy a profundizar mas en cracking de claves con Hashcat y John The Ripper (y principalmente claves de todo tipo de sistemas, con diferentes algorítmos y hashes), en ésta ocasión solo me limito a explicar como romper una clave encriptada de Wordpress.

Hashcat es la herramienta por excelencia para romper claves, con infinidad de opciónes y principalmente porque aprovecha muchas características avanzadas del procesador (CPU o GPU).

Al grano: dependiendo que version de Wordpress o que configuración tenga, la encriptación puede variar, aunque son casos aislados. Mayormente romperíamos una clave fácilmente como se ve a continuación con las opciónes por defecto.

hashcat -m 400 -o fichero_de_resultados_obtenidos.txt  ficheros_de_hashes.txt diccionario.txt

Como se puede ver especificamos un fichero donde se guardarán los resultados, otro fichero con los hashes (un solo hash o muchos separados por línea) y por último un diccionario de las claves a probar.  Podemos ver el flag -m 400 en donde especificamos que el tipo de hash a descifrar es de Wordpress (phpass).

En éste caso utilizamos ataque por diccionario, pero si quisieramos realizar un ataque por fuerza bruta probando todas las combinaciones posibles, agregaríamos el flag -a 3 , o -a 4 para permutar palabras o -a 1 para combinar todas las palabras de un diccionario o -a 2 para cambiar todas las letras de mayusculas a minúscula y viceversa. Podemos también especificar el número de núcleos que utilizaremos de nuestro procesador con el flag -n [número]

Son muchas, muchísimas opciónes y es muy amplio de explicar sin exceder el límite de éste post. Podés ver mas sobre HashCat, descarga y todas sus opciónes en su web oficial https://hashcat.net/hashcat/


Bienvenidos comentarios, críticas y consultas.
Hasta la próxima!  

Comentarios

Entradas populares de este blog

Ataque por Fuerza Bruta a Wordpress

En éste pequeño tutorial mostraré como hacer un ataque de fuerza bruta   o bruteforce (es decir, probar muchas combinaciónes de usuario/clave por segundo) para obtener acceso en cualquier Wordpress .   No hace falta ser un "hacker" para ésta tarea ya que solo estamos utilizando una herramienta.  Publico éste tutorial con fines didácticos para que otros puedan probar la fortaleza de sus propios sitios y principalmente para concientizar de que nada es seguro en internet, a menos que nosotros lo hagamos seguro. Si bien existen infinidad de herramientas, o incluso hasta podríamos hacerlo manualmente con curl + bashscript,  el software por exclencia es WPScan y lo pueden bajar desde: https://github.com/wpscanteam/wpscan WPScan permite: listar vulnerabilidades, listar plugins, themes, y nombres de usuarios y principalmente realizar ataques de fuerza bruta de una forma sencilla y rápida. Al correr por primera vez WPScan nos pedirá actualizarlo en primer lug...

Resumen de comandos básicos de la consola en Metasploit

Lo siguiente es un resumen de la consola de Metasploit a  modo resumen/práctico o para quienes no deseen leerse toda la documentación. Se asume que el lector ya sabe qué es metasploit y ya lo tiene instalado o utiliza alguna distribución como Kali Linux o similar. Los pasos básicos de un ataque consisten basicamente en: obtención de información, análisis de vulnerabilidades, búsqueda de un exploit y explotación/penetración al sistema. Como explotar un sistema en 7 pasos utilizando Metasploit. Suponiendo que ya enumeramos los recursos del objetivo y sabemos que existe una parte vulnerable, procedemos a buscar un exploit. 1) Ingresamos a " msfconsole ", la consola de metasploit. 2) Buscamos un exploit para la vulnerabilidad requerida, con el comando " search "  ( help search para mas información ). 3) Una vez localizado un exploit, lo seleccionamos con el comando "use". Ej: use nombre_del_exploit 4) Vemos las opciónes de configuración del e...