Hola a todos les comento que estoy probando hashcat, para tener siempre una segunda opcion aparte de aircrack-ng...pero no puedo encontrar los comando que tendria que y ver si es que se puede poner a la hora de establecer los caracteres que deseo usar a la hora de la busqueda, por ejemplo quiero que busque una palabra que se la estaria dando yo por ejemplo "casa" y con una combinacion de 4 numeros al final de esa palabra, empezando por "casa0000", "casa0001", "casa0002" y asi hasta llegar a final que seria "casa9999" pero no encuentro forma de que me funcione la forma de ordenarlo o talvez me tira error por GPU o porque lo que quiero hacer no se puede...soy todo oidos a los expertos, saludos.
@shadow_infinity_linux
Ve hacia la wiki, que contiene basta información y ejemplos. Aquí está la sección que te ayudará: https://hashcat.net/wiki/doku.php?id=mask_attack#example
~ DtxdF
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Hola a todos les comento que estoy probando hashcat, para tener siempre una segunda opcion aparte de aircrack-ng...pero no puedo encontrar los comando que tendria que y ver si es que se puede poner a la hora de establecer los caracteres que deseo usar a la hora de la busqueda, por ejemplo quiero que busque una palabra que se la estaria dando yo por ejemplo "casa" y con una combinacion de 4 numeros al final de esa palabra, empezando por "casa0000", "casa0001", "casa0002" y asi hasta llegar a final que seria "casa9999" pero no encuentro forma de que me funcione la forma de ordenarlo o talvez me tira error por GPU o porque lo que quiero hacer no se puede...soy todo oidos a los expertos, saludos.
Holaaa, creo que lo que buscas queda de la siguiente manera
hashcat -a 3 -m 22000 archivo.22000 casa?d?d?d?d
donde cada ?d representa una mascara que utilizará todas las posibilidades del 0 al 9.
ahi mismo en hashcat corriendo el comando hashcat --help te da toda la info de los tipos de mascara que puedes ocupar.
?d para numeros.
?u para mayusculas (uppercase).
?l para minusculas (lowercase).
tambien puedes usar estas 3 combinaciones en una sola mascara:
define un tipo de "caracter especial" para la mascara (solo se pueden definir hasta tres : 1, 2, 3)
hashcat -a 3 -m 22000 archivo.22000 -1 ?d?l casa?1?d?d?d
Aca se ha definido el caracter especial "1", el cual probará todas las combiaciones que hay desde 0 - 9 y luego desde a -z. las cuales serian algo asi: casa5000 casaA123 casaB000, etc. espero se entienda...
Tambien seria interesante que pongas cual es el mensaje que te tira hashcat ya que hay muchas razones por las cuales no te esté funcionando.
Saludos!
Tal cual "DoSser" era algo asi lo que buscada, es mucho mas simple y rapido, estuve probando creando diccionarios con crunch pero queria obviar esa parte y hacerlo directamente con hashcat, para ahorrar tiempo y espacio en los diccionarios, muy buena info, vamos a seguir probando y intentar crackear.
Otra de las cosas que he visto es sacar directamente desde el archivo .cap el hash y desencritarlo con otro tipo de metodos, tambien lo buscare y e ire probando, es prueba y error y mucha paciencia, saludos y muchas gracias como siempre.
Hola como estas aca he vuelto con mis resultados.
Por empezar para convertir el archivo .cap a .hccapx tenia dos comando los dos convertian pero uno ya no lo toma hashcat a la hora de empezar a resolver.
./cap2hccapx.bin /home/kali/Desktop/TU_ARCHIVO.cap /home/kali/Desktop/TU_ARCHIVO_DESTINO.hccapx CONVIERTE PERO NO ESTA FUNCIONA
hcxpcapngtool -o /home/kali/Desktop/TU_ARCHIVO_DESTINO.hccapx /home/kali/Desktop/TU_ARCHIVO.cap CONVERTIR EL ARCHIVO cap EN hccapx Y EL hashcat LO LEVANTA SIN PROBLEMAS.
Eso fue por una parte a la hora de crear el archivo hccapx para que hashcat lo lea, despues fui probando los metodos que menciono "DoSser" y funciono a la perfeccion, tanto por fuerza bruta como con diccionarios creados por crunch.
Les dejo un gran agradecimiento, seguiremos perfeccionando a fondo todo y lo bueno es que siempre se aprende algo nuevo.
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Hola como estas aca he vuelto con mis resultados.
Por empezar para convertir el archivo .cap a .hccapx tenia dos comando los dos convertian pero uno ya no lo toma hashcat a la hora de empezar a resolver.
./cap2hccapx.bin /home/kali/Desktop/TU_ARCHIVO.cap /home/kali/Desktop/TU_ARCHIVO_DESTINO.hccapx CONVIERTE PERO NO ESTA FUNCIONA
hcxpcapngtool -o /home/kali/Desktop/TU_ARCHIVO_DESTINO.hccapx /home/kali/Desktop/TU_ARCHIVO.cap CONVERTIR EL ARCHIVO cap EN hccapx Y EL hashcat LO LEVANTA SIN PROBLEMAS.
Eso fue por una parte a la hora de crear el archivo hccapx para que hashcat lo lea, despues fui probando los metodos que menciono "DoSser" y funciono a la perfeccion, tanto por fuerza bruta como con diccionarios creados por crunch.
Les dejo un gran agradecimiento, seguiremos perfeccionando a fondo todo y lo bueno es que siempre se aprende algo nuevo.
Super!! que bueno que te haya funcionado, una cosa para agregar: no olvides que despues de capturar tu paquete.cap hagas la comprobacion de que las 4 llaves se encuentran en el paquete, de otra manera aunque la clave correcta este en el diccionario esta no sera reconocida en el cap.
1. Abres wireshark
2. cargas tu paquete.cap
3. en filtro pones eapol
y te deben aparecer eapol 1, 2 ,3 y 4. si te falta alguno de estos tendras que volver a capturar el handshake.
y retomando tu comentario: con las actualiciones recientes de hashcat ya no acepta los pcap y cap, fueron reemplazados por .22000 y .22500 me parece. igual ya descubriste como convertirlos.
Lo importante es continuar, encontrar una muro, rodearlo o saltarlo pero nunca rendirse.
Hago referencia a lo me decis aca abajo...he estado explorado los archivos .cap con el wireshark tengo varias redes que no he podido sacar el pass capaz que se debe a eso, voy a mostrar unos resultados que me larga el filtro eapol.
.cap (01)
Protocol Length Info
EAPOL 133 Key (message 1 of 4)
EAPOL 133 Key (message 3 of 4)
EAPOL 133 Key (message 4 of 4)
EAPOL 133 Key (message 1 of 4)
EAPOL 133 Key (message 2 of 4)
EAPOL 133 Key (message 3 of 4)
.cap (02)
Protocol Length Info
EAPOL 155 Key (message 1 of 4)
EAPOL 189 Key (message 3 of 4)
EAPOL 155 Key (message 1 of 4)
EAPOL 155 Key (message 2 of 4)
EAPOL 189 Key (message 3 of 4)
EAPOL 133 Key (message 4 of 4)
Me parece que estoy cometiendo un error, despues de ver los .cap y copiar esta info aca...aver si me puedo explicar lo mejor posible.
Cuando realizo el ataque hacia una MAC especifica y veo pasar el tiempo y no logro conseguir el handshake, busco otra MAC conectada a ese modem y le envio otro ataque...la gran pregunta es el ataque a diferentes MAC puede causar problemas de paquetes ya que me puede capturar dos de una y dos de la otra o de una completa y la otra no, se me ocurrio ahora pero bueno usted sabra, ja, saludos.