Aunque en futuras publicaciónes voy a profundizar mas en cracking de claves con Hashcat y John The Ripper (y principalmente claves de todo tipo de sistemas, con diferentes algorítmos y hashes), en ésta ocasión solo me limito a explicar como romper una clave encriptada de Wordpress.
Hashcat es la herramienta por excelencia para romper claves, con infinidad de opciónes y principalmente porque aprovecha muchas características avanzadas del procesador (CPU o GPU).
Al grano: dependiendo que version de Wordpress o que configuración tenga, la encriptación puede variar, aunque son casos aislados. Mayormente romperíamos una clave fácilmente como se ve a continuación con las opciónes por defecto.
hashcat -m 400 -o fichero_de_resultados_obtenidos.txt ficheros_de_hashes.txt diccionario.txt
Como se puede ver especificamos un fichero donde se guardarán los resultados, otro fichero con los hashes (un solo hash o muchos separados por línea) y por último un diccionario de las claves a probar. Podemos ver el flag -m 400 en donde especificamos que el tipo de hash a descifrar es de Wordpress (phpass).
En éste caso utilizamos ataque por diccionario, pero si quisieramos realizar un ataque por fuerza bruta probando todas las combinaciones posibles, agregaríamos el flag -a 3 , o -a 4 para permutar palabras o -a 1 para combinar todas las palabras de un diccionario o -a 2 para cambiar todas las letras de mayusculas a minúscula y viceversa. Podemos también especificar el número de núcleos que utilizaremos de nuestro procesador con el flag -n [número]
Son muchas, muchísimas opciónes y es muy amplio de explicar sin exceder el límite de éste post. Podés ver mas sobre HashCat, descarga y todas sus opciónes en su web oficial https://hashcat.net/hashcat/
Bienvenidos comentarios, críticas y consultas.
Hasta la próxima!
Hashcat es la herramienta por excelencia para romper claves, con infinidad de opciónes y principalmente porque aprovecha muchas características avanzadas del procesador (CPU o GPU).
Al grano: dependiendo que version de Wordpress o que configuración tenga, la encriptación puede variar, aunque son casos aislados. Mayormente romperíamos una clave fácilmente como se ve a continuación con las opciónes por defecto.
hashcat -m 400 -o fichero_de_resultados_obtenidos.txt ficheros_de_hashes.txt diccionario.txt
Como se puede ver especificamos un fichero donde se guardarán los resultados, otro fichero con los hashes (un solo hash o muchos separados por línea) y por último un diccionario de las claves a probar. Podemos ver el flag -m 400 en donde especificamos que el tipo de hash a descifrar es de Wordpress (phpass).
En éste caso utilizamos ataque por diccionario, pero si quisieramos realizar un ataque por fuerza bruta probando todas las combinaciones posibles, agregaríamos el flag -a 3 , o -a 4 para permutar palabras o -a 1 para combinar todas las palabras de un diccionario o -a 2 para cambiar todas las letras de mayusculas a minúscula y viceversa. Podemos también especificar el número de núcleos que utilizaremos de nuestro procesador con el flag -n [número]
Son muchas, muchísimas opciónes y es muy amplio de explicar sin exceder el límite de éste post. Podés ver mas sobre HashCat, descarga y todas sus opciónes en su web oficial https://hashcat.net/hashcat/
Bienvenidos comentarios, críticas y consultas.
Hasta la próxima!
Comentarios
Publicar un comentario