Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: gh0st1 en Marzo 21, 2022, 02:42:06 PM

Título: [SOLUCIONADO] Hashcat y el tiempo estimado por fuerza bruta
Publicado por: gh0st1 en Marzo 21, 2022, 02:42:06 PM
Hola a todos. He capturado el handshake de mi red wifi y estoy intentando crackearlo con hashcat utilizando un ataque de fuerza bruta.

La contraseña de mi red tiene 8 caracteres y se compone de letras minúsculas y mayúsculas así que he utilizado el siguiente comando:

hashcat -d 1 -m 22000 test.hc22000 -a 3 --custom-charset1 ?l?u ?1?1?1?1?1?1?1?1

El tiempo estimado utilizando mi GPU (GTX 1050) es de 18 años y el número de posibilidades es de 53.459.728.531.456 claves posibles  :o

He venido aquí para preguntar si es realmente posible crackear una contraseña de 8 caracteres que alterne minúsculas y mayúsculas en un tiempo estimado aceptable. Por curiosidad he cambiado el custom charset para utilizar el ataque de fuerza bruta buscando todas las posibilidades de 8 caracteres solo con letras minúsculas y me sale un tiempo estimado de 24 días y 208.827.064.576 de claves posibles, y aunque 24 días es mucho, por lo menos es una estimación de tiempo aceptable teniendo en cuenta que podría utilizar una GPU más potente para mejorar la velocidad de claves por segundo y obtener un tiempo estimado menor.

Gracias de antemano a cualquiera que pueda ayudarme a resolver esta duda.

Saludos.
Título: Re: Hashcat y el tiempo estimado por fuerza bruta
Publicado por: animanegra en Marzo 22, 2022, 02:50:41 PM
La fuerza bruta NO es una opcion, hay que comprobarla por si acaso como comprobar que una puerta se ha quedado abierta, pero la fuerza bruta no es usable en un entorno práctico (Se deja en segundo plano mientras se hacen otras cosas).
Se utilizan a lo sumo diccionarios mas o menos grandes o diccionarios generados con datos del usuario a hackear.
Título: Re: Hashcat y el tiempo estimado por fuerza bruta
Publicado por: gh0st1 en Marzo 24, 2022, 04:27:42 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
La fuerza bruta NO es una opcion, hay que comprobarla por si acaso como comprobar que una puerta se ha quedado abierta, pero la fuerza bruta no es usable en un entorno práctico (Se deja en segundo plano mientras se hacen otras cosas).
Se utilizan a lo sumo diccionarios mas o menos grandes o diccionarios generados con datos del usuario a hackear.

Hola. Gracias por tu respuesta. Sé que la fuerza bruta no es una opción muy usable y que los ataques por diccionarios son comunmente más utilizados pero me preguntaba hasta donde es capaz de llegar una máquina con suficiente potencia a la hora de crackear hashes con hashcat. He encontrado un benchmark en github que me ha servido de respuesta y lo comparto por aquí por si a alguien le interesa: https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40

Título: Re: Hashcat y el tiempo estimado por fuerza bruta
Publicado por: AXCESS en Marzo 25, 2022, 12:36:23 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
... me preguntaba hasta donde es capaz de llegar una máquina con suficiente potencia a la hora de crackear hashes con hashcat.

Hola

Le dejo la referencia de tiempo, en la actualidad, con el último hardware disponible, tanto de CPU como de GPU en el mercado.

Los que se dedican al cracking de hashes o password por lo general tienen varios Pc´s en cluster o varias tarjetas gráficas como los mineros, para aumentar la potencia de cómputo.

(https://i.postimg.cc/g2bS6LkB/Time-to-Crack-Password.png) (https://postimages.org/)

Con Pc tradicionales de 8 núcleos o tarjetas gráficas poco potentes, ya la combinación de letras mayúsculas y minúsculas de 8 caracteres es inviable.

No existe truco alguno, solo "fraccionar" el diccionario para mayor comodidad, pero es igual de largo el tiempo en correr las distintas partes.

Solo en números de 8 caracteres en longitud que ya es otra historia.

Título: Re: Hashcat y el tiempo estimado por fuerza bruta
Publicado por: gh0st1 en Marzo 25, 2022, 03:48:56 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
... me preguntaba hasta donde es capaz de llegar una máquina con suficiente potencia a la hora de crackear hashes con hashcat.

Hola

Le dejo la referencia de tiempo, en la actualidad, con el último hardware disponible, tanto de CPU como de GPU en el mercado.

Los que se dedican al cracking de hashes o password por lo general tienen varios Pc´s en cluster o varias tarjetas gráficas como los mineros, para aumentar la potencia de cómputo.

(https://i.postimg.cc/g2bS6LkB/Time-to-Crack-Password.png) (https://postimages.org/)

Con Pc tradicionales de 8 núcleos o tarjetas gráficas poco potentes, ya la combinación de letras mayúsculas y minúsculas de 8 caracteres es inviable.

No existe truco alguno, solo "fraccionar" el diccionario para mayor comodidad, pero es igual de largo el tiempo en correr las distintas partes.

Solo en números de 8 caracteres en longitud que ya es otra historia.

Muchas gracias. Esa es la repuesta que andaba buscando ;D
Título: Re: [SOLUCIONADO] Hashcat y el tiempo estimado por fuerza bruta
Publicado por: DoSser en Abril 06, 2022, 10:29:05 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola a todos. He capturado el handshake de mi red wifi y estoy intentando crackearlo con hashcat utilizando un ataque de fuerza bruta.

La contraseña de mi red tiene 8 caracteres y se compone de letras minúsculas y mayúsculas así que he utilizado el siguiente comando:

hashcat -d 1 -m 22000 test.hc22000 -a 3 --custom-charset1 ?l?u ?1?1?1?1?1?1?1?1

El tiempo estimado utilizando mi GPU (GTX 1050) es de 18 años y el número de posibilidades es de 53.459.728.531.456 claves posibles  :o

He venido aquí para preguntar si es realmente posible crackear una contraseña de 8 caracteres que alterne minúsculas y mayúsculas en un tiempo estimado aceptable. Por curiosidad he cambiado el custom charset para utilizar el ataque de fuerza bruta buscando todas las posibilidades de 8 caracteres solo con letras minúsculas y me sale un tiempo estimado de 24 días y 208.827.064.576 de claves posibles, y aunque 24 días es mucho, por lo menos es una estimación de tiempo aceptable teniendo en cuenta que podría utilizar una GPU más potente para mejorar la velocidad de claves por segundo y obtener un tiempo estimado menor.

Gracias de antemano a cualquiera que pueda ayudarme a resolver esta duda.

Saludos.

Veo que estas intentando descifrar la pass de una red,  tengo la misma grafica y actualmente solo he podido descifrar claves de routers que  siguen cierto patron en su contraseña, los tplink (contraseña de 8 digitos numerica) me tarda < 17 min aprox. y otro router marca china que se compone de 8 caracteres en hexadecimal  me tarda 12 dias aprox en probar todas las posibles contraseñas. para casos como el que expones quiza puedas reducir las posibilidades haciendo un diccionario con crunch y luego eliminando las combinaciones mas obvias como "aaaaaaaa", "AAAAAAAA", "abcdefgh", etc. en linux sed sirve muy bien para hacer esas tareas, y trabaja con expresiones regulares  lo que te facilita bastante el trabajo.   
Título: Re: [SOLUCIONADO] Hashcat y el tiempo estimado por fuerza bruta
Publicado por: shadow_infinity_linux en Junio 10, 2022, 09:42:59 PM
Hola gente como les va, estoy metido en el tema de auditorias y demas, por el momento uso solo aircrack-ng, estoy por probar aver si con hashcat el proceso se puede hacer un poco mas rapido, claro que depende la grafica...yo queria saber si alguno de ustedes ha montado algun server dedicado con linux, como por ejemplo con kali y se ha puesto a crackear desde ahi, aver si hay alguno que no sea demasiado costoso y se pueda contratar y tenerlo de granja para que haga el trabajo de aircrack desde ahi y no desde nuestras pc, notebook, etc, saludos.

Espero que sea el lugar indicado a mi comentario, en caso contrario lo borro o lo hago en otro lado.
Título: Re: [SOLUCIONADO] Hashcat y el tiempo estimado por fuerza bruta
Publicado por: DtxdF en Junio 11, 2022, 12:24:29 AM
@shadow_infinity_linux

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola gente como les va, estoy metido en el tema de auditorias y demas, por el momento uso solo aircrack-ng, estoy por probar aver si con hashcat el proceso se puede hacer un poco mas rapido, claro que depende la grafica...yo queria saber si alguno de ustedes ha montado algun server dedicado con linux, como por ejemplo con kali y se ha puesto a crackear desde ahi, aver si hay alguno que no sea demasiado costoso y se pueda contratar y tenerlo de granja para que haga el trabajo de aircrack desde ahi y no desde nuestras pc, notebook, etc, saludos.

Espero que sea el lugar indicado a mi comentario, en caso contrario lo borro o lo hago en otro lado.

Este post ya está solucionado, no debes escribir aquí. Crea uno nuevo en su lugar.

~ DtxdF