This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

[SOLUCIONADO] Hashcat y el tiempo estimado por fuerza bruta

  • 7 Replies
  • 3060 Views

0 Members and 1 Guest are viewing this topic.

This topic contains a post which is marked as Best Answer. Press here if you would like to see it.

Offline gh0st1

  • *
  • Underc0der
  • Posts: 8
  • Actividad:
    0%
  • Country: 00
  • Reputación 1
    • View Profile
Hola a todos. He capturado el handshake de mi red wifi y estoy intentando crackearlo con hashcat utilizando un ataque de fuerza bruta.

La contraseña de mi red tiene 8 caracteres y se compone de letras minúsculas y mayúsculas así que he utilizado el siguiente comando:

Code: You are not allowed to view links. Register or Login
hashcat -d 1 -m 22000 test.hc22000 -a 3 --custom-charset1 ?l?u ?1?1?1?1?1?1?1?1
El tiempo estimado utilizando mi GPU (GTX 1050) es de 18 años y el número de posibilidades es de 53.459.728.531.456 claves posibles  :o

He venido aquí para preguntar si es realmente posible crackear una contraseña de 8 caracteres que alterne minúsculas y mayúsculas en un tiempo estimado aceptable. Por curiosidad he cambiado el custom charset para utilizar el ataque de fuerza bruta buscando todas las posibilidades de 8 caracteres solo con letras minúsculas y me sale un tiempo estimado de 24 días y 208.827.064.576 de claves posibles, y aunque 24 días es mucho, por lo menos es una estimación de tiempo aceptable teniendo en cuenta que podría utilizar una GPU más potente para mejorar la velocidad de claves por segundo y obtener un tiempo estimado menor.

Gracias de antemano a cualquiera que pueda ayudarme a resolver esta duda.

Saludos.
« Last Edit: March 25, 2022, 11:22:44 pm by AXCESS »

Offline animanegra

  • *
  • Moderator
  • Posts: 351
  • Actividad:
    3.33%
  • Country: 00
  • Reputación 17
    • View Profile
    • Basura a ver si google lo indexa

Re: Hashcat y el tiempo estimado por fuerza bruta

  • on: March 22, 2022, 02:50:41 pm
La fuerza bruta NO es una opcion, hay que comprobarla por si acaso como comprobar que una puerta se ha quedado abierta, pero la fuerza bruta no es usable en un entorno práctico (Se deja en segundo plano mientras se hacen otras cosas).
Se utilizan a lo sumo diccionarios mas o menos grandes o diccionarios generados con datos del usuario a hackear.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

Offline gh0st1

  • *
  • Underc0der
  • Posts: 8
  • Actividad:
    0%
  • Country: 00
  • Reputación 1
    • View Profile

Re: Hashcat y el tiempo estimado por fuerza bruta

  • on: March 24, 2022, 04:27:42 pm
You are not allowed to view links. Register or Login
La fuerza bruta NO es una opcion, hay que comprobarla por si acaso como comprobar que una puerta se ha quedado abierta, pero la fuerza bruta no es usable en un entorno práctico (Se deja en segundo plano mientras se hacen otras cosas).
Se utilizan a lo sumo diccionarios mas o menos grandes o diccionarios generados con datos del usuario a hackear.

Hola. Gracias por tu respuesta. Sé que la fuerza bruta no es una opción muy usable y que los ataques por diccionarios son comunmente más utilizados pero me preguntaba hasta donde es capaz de llegar una máquina con suficiente potencia a la hora de crackear hashes con hashcat. He encontrado un benchmark en github que me ha servido de respuesta y lo comparto por aquí por si a alguien le interesa: You are not allowed to view links. Register or Login


Marked as best answer by gh0st1 on March 25, 2022, 03:46:29 pm

Offline AXCESS

  • *
  • Moderator
  • Posts: 1984
  • Actividad:
    100%
  • Country: 00
  • Reputación 24
    • View Profile
    • Email

Re: Hashcat y el tiempo estimado por fuerza bruta

  • on: March 25, 2022, 12:36:23 am
You are not allowed to view links. Register or Login
... me preguntaba hasta donde es capaz de llegar una máquina con suficiente potencia a la hora de crackear hashes con hashcat.

Hola

Le dejo la referencia de tiempo, en la actualidad, con el último hardware disponible, tanto de CPU como de GPU en el mercado.

 Los que se dedican al cracking de hashes o password por lo general tienen varios Pc´s en cluster o varias tarjetas gráficas como los mineros, para aumentar la potencia de cómputo.

You are not allowed to view links. Register or Login

Con Pc tradicionales de 8 núcleos o tarjetas gráficas poco potentes, ya la combinación de letras mayúsculas y minúsculas de 8 caracteres es inviable.

No existe truco alguno, solo “fraccionar” el diccionario para mayor comodidad, pero es igual de largo el tiempo en correr las distintas partes.

Solo en números de 8 caracteres en longitud que ya es otra historia.

You are not allowed to view links. Register or Login

Offline gh0st1

  • *
  • Underc0der
  • Posts: 8
  • Actividad:
    0%
  • Country: 00
  • Reputación 1
    • View Profile

Re: Hashcat y el tiempo estimado por fuerza bruta

  • on: March 25, 2022, 03:48:56 pm
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
... me preguntaba hasta donde es capaz de llegar una máquina con suficiente potencia a la hora de crackear hashes con hashcat.

Hola

Le dejo la referencia de tiempo, en la actualidad, con el último hardware disponible, tanto de CPU como de GPU en el mercado.

 Los que se dedican al cracking de hashes o password por lo general tienen varios Pc´s en cluster o varias tarjetas gráficas como los mineros, para aumentar la potencia de cómputo.

You are not allowed to view links. Register or Login

Con Pc tradicionales de 8 núcleos o tarjetas gráficas poco potentes, ya la combinación de letras mayúsculas y minúsculas de 8 caracteres es inviable.

No existe truco alguno, solo “fraccionar” el diccionario para mayor comodidad, pero es igual de largo el tiempo en correr las distintas partes.

Solo en números de 8 caracteres en longitud que ya es otra historia.

Muchas gracias. Esa es la repuesta que andaba buscando ;D

Offline DoSser

  • *
  • Underc0der
  • Posts: 65
  • Actividad:
    3.33%
  • Reputación 0
    • View Profile
You are not allowed to view links. Register or Login
Hola a todos. He capturado el handshake de mi red wifi y estoy intentando crackearlo con hashcat utilizando un ataque de fuerza bruta.

La contraseña de mi red tiene 8 caracteres y se compone de letras minúsculas y mayúsculas así que he utilizado el siguiente comando:

Code: You are not allowed to view links. Register or Login
hashcat -d 1 -m 22000 test.hc22000 -a 3 --custom-charset1 ?l?u ?1?1?1?1?1?1?1?1
El tiempo estimado utilizando mi GPU (GTX 1050) es de 18 años y el número de posibilidades es de 53.459.728.531.456 claves posibles  :o

He venido aquí para preguntar si es realmente posible crackear una contraseña de 8 caracteres que alterne minúsculas y mayúsculas en un tiempo estimado aceptable. Por curiosidad he cambiado el custom charset para utilizar el ataque de fuerza bruta buscando todas las posibilidades de 8 caracteres solo con letras minúsculas y me sale un tiempo estimado de 24 días y 208.827.064.576 de claves posibles, y aunque 24 días es mucho, por lo menos es una estimación de tiempo aceptable teniendo en cuenta que podría utilizar una GPU más potente para mejorar la velocidad de claves por segundo y obtener un tiempo estimado menor.

Gracias de antemano a cualquiera que pueda ayudarme a resolver esta duda.

Saludos.

Veo que estas intentando descifrar la pass de una red,  tengo la misma grafica y actualmente solo he podido descifrar claves de routers que  siguen cierto patron en su contraseña, los tplink (contraseña de 8 digitos numerica) me tarda < 17 min aprox. y otro router marca china que se compone de 8 caracteres en hexadecimal  me tarda 12 dias aprox en probar todas las posibles contraseñas. para casos como el que expones quiza puedas reducir las posibilidades haciendo un diccionario con crunch y luego eliminando las combinaciones mas obvias como "aaaaaaaa", "AAAAAAAA", "abcdefgh", etc. en linux sed sirve muy bien para hacer esas tareas, y trabaja con expresiones regulares  lo que te facilita bastante el trabajo.   

Offline shadow_infinity_linux

  • *
  • Underc0der
  • Posts: 14
  • Actividad:
    0%
  • Reputación 0
    • View Profile
Hola gente como les va, estoy metido en el tema de auditorias y demas, por el momento uso solo aircrack-ng, estoy por probar aver si con hashcat el proceso se puede hacer un poco mas rapido, claro que depende la grafica...yo queria saber si alguno de ustedes ha montado algun server dedicado con linux, como por ejemplo con kali y se ha puesto a crackear desde ahi, aver si hay alguno que no sea demasiado costoso y se pueda contratar y tenerlo de granja para que haga el trabajo de aircrack desde ahi y no desde nuestras pc, notebook, etc, saludos.

Espero que sea el lugar indicado a mi comentario, en caso contrario lo borro o lo hago en otro lado.

Online DtxdF

  • *
  • Moderator
  • Posts: 1132
  • Actividad:
    40%
  • Country: 00
  • Reputación 27
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • View Profile
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.
    • Email
@shadow_infinity_linux

You are not allowed to view links. Register or Login
Hola gente como les va, estoy metido en el tema de auditorias y demas, por el momento uso solo aircrack-ng, estoy por probar aver si con hashcat el proceso se puede hacer un poco mas rapido, claro que depende la grafica...yo queria saber si alguno de ustedes ha montado algun server dedicado con linux, como por ejemplo con kali y se ha puesto a crackear desde ahi, aver si hay alguno que no sea demasiado costoso y se pueda contratar y tenerlo de granja para que haga el trabajo de aircrack desde ahi y no desde nuestras pc, notebook, etc, saludos.

Espero que sea el lugar indicado a mi comentario, en caso contrario lo borro o lo hago en otro lado.

Este post ya está solucionado, no debes escribir aquí. Crea uno nuevo en su lugar.

~ DtxdF
Los seres humanos son robots, cuyo combustible es el afanado dinero.