[SOLUCIONADO] Hashcat y el tiempo estimado por fuerza bruta

Iniciado por gh0st1, Marzo 21, 2022, 02:42:06 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 21, 2022, 02:42:06 PM Ultima modificación: Marzo 25, 2022, 11:22:44 PM por AXCESS
Hola a todos. He capturado el handshake de mi red wifi y estoy intentando crackearlo con hashcat utilizando un ataque de fuerza bruta.

La contraseña de mi red tiene 8 caracteres y se compone de letras minúsculas y mayúsculas así que he utilizado el siguiente comando:

Código: php
hashcat -d 1 -m 22000 test.hc22000 -a 3 --custom-charset1 ?l?u ?1?1?1?1?1?1?1?1


El tiempo estimado utilizando mi GPU (GTX 1050) es de 18 años y el número de posibilidades es de 53.459.728.531.456 claves posibles  :o

He venido aquí para preguntar si es realmente posible crackear una contraseña de 8 caracteres que alterne minúsculas y mayúsculas en un tiempo estimado aceptable. Por curiosidad he cambiado el custom charset para utilizar el ataque de fuerza bruta buscando todas las posibilidades de 8 caracteres solo con letras minúsculas y me sale un tiempo estimado de 24 días y 208.827.064.576 de claves posibles, y aunque 24 días es mucho, por lo menos es una estimación de tiempo aceptable teniendo en cuenta que podría utilizar una GPU más potente para mejorar la velocidad de claves por segundo y obtener un tiempo estimado menor.

Gracias de antemano a cualquiera que pueda ayudarme a resolver esta duda.

Saludos.

La fuerza bruta NO es una opcion, hay que comprobarla por si acaso como comprobar que una puerta se ha quedado abierta, pero la fuerza bruta no es usable en un entorno práctico (Se deja en segundo plano mientras se hacen otras cosas).
Se utilizan a lo sumo diccionarios mas o menos grandes o diccionarios generados con datos del usuario a hackear.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La fuerza bruta NO es una opcion, hay que comprobarla por si acaso como comprobar que una puerta se ha quedado abierta, pero la fuerza bruta no es usable en un entorno práctico (Se deja en segundo plano mientras se hacen otras cosas).
Se utilizan a lo sumo diccionarios mas o menos grandes o diccionarios generados con datos del usuario a hackear.

Hola. Gracias por tu respuesta. Sé que la fuerza bruta no es una opción muy usable y que los ataques por diccionarios son comunmente más utilizados pero me preguntaba hasta donde es capaz de llegar una máquina con suficiente potencia a la hora de crackear hashes con hashcat. He encontrado un benchmark en github que me ha servido de respuesta y lo comparto por aquí por si a alguien le interesa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
... me preguntaba hasta donde es capaz de llegar una máquina con suficiente potencia a la hora de crackear hashes con hashcat.

Hola

Le dejo la referencia de tiempo, en la actualidad, con el último hardware disponible, tanto de CPU como de GPU en el mercado.

Los que se dedican al cracking de hashes o password por lo general tienen varios Pc´s en cluster o varias tarjetas gráficas como los mineros, para aumentar la potencia de cómputo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con Pc tradicionales de 8 núcleos o tarjetas gráficas poco potentes, ya la combinación de letras mayúsculas y minúsculas de 8 caracteres es inviable.

No existe truco alguno, solo "fraccionar" el diccionario para mayor comodidad, pero es igual de largo el tiempo en correr las distintas partes.

Solo en números de 8 caracteres en longitud que ya es otra historia.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
... me preguntaba hasta donde es capaz de llegar una máquina con suficiente potencia a la hora de crackear hashes con hashcat.

Hola

Le dejo la referencia de tiempo, en la actualidad, con el último hardware disponible, tanto de CPU como de GPU en el mercado.

Los que se dedican al cracking de hashes o password por lo general tienen varios Pc´s en cluster o varias tarjetas gráficas como los mineros, para aumentar la potencia de cómputo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con Pc tradicionales de 8 núcleos o tarjetas gráficas poco potentes, ya la combinación de letras mayúsculas y minúsculas de 8 caracteres es inviable.

No existe truco alguno, solo "fraccionar" el diccionario para mayor comodidad, pero es igual de largo el tiempo en correr las distintas partes.

Solo en números de 8 caracteres en longitud que ya es otra historia.

Muchas gracias. Esa es la repuesta que andaba buscando ;D

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola a todos. He capturado el handshake de mi red wifi y estoy intentando crackearlo con hashcat utilizando un ataque de fuerza bruta.

La contraseña de mi red tiene 8 caracteres y se compone de letras minúsculas y mayúsculas así que he utilizado el siguiente comando:

Código: php
hashcat -d 1 -m 22000 test.hc22000 -a 3 --custom-charset1 ?l?u ?1?1?1?1?1?1?1?1


El tiempo estimado utilizando mi GPU (GTX 1050) es de 18 años y el número de posibilidades es de 53.459.728.531.456 claves posibles  :o

He venido aquí para preguntar si es realmente posible crackear una contraseña de 8 caracteres que alterne minúsculas y mayúsculas en un tiempo estimado aceptable. Por curiosidad he cambiado el custom charset para utilizar el ataque de fuerza bruta buscando todas las posibilidades de 8 caracteres solo con letras minúsculas y me sale un tiempo estimado de 24 días y 208.827.064.576 de claves posibles, y aunque 24 días es mucho, por lo menos es una estimación de tiempo aceptable teniendo en cuenta que podría utilizar una GPU más potente para mejorar la velocidad de claves por segundo y obtener un tiempo estimado menor.

Gracias de antemano a cualquiera que pueda ayudarme a resolver esta duda.

Saludos.

Veo que estas intentando descifrar la pass de una red,  tengo la misma grafica y actualmente solo he podido descifrar claves de routers que  siguen cierto patron en su contraseña, los tplink (contraseña de 8 digitos numerica) me tarda < 17 min aprox. y otro router marca china que se compone de 8 caracteres en hexadecimal  me tarda 12 dias aprox en probar todas las posibles contraseñas. para casos como el que expones quiza puedas reducir las posibilidades haciendo un diccionario con crunch y luego eliminando las combinaciones mas obvias como "aaaaaaaa", "AAAAAAAA", "abcdefgh", etc. en linux sed sirve muy bien para hacer esas tareas, y trabaja con expresiones regulares  lo que te facilita bastante el trabajo.   

Hola gente como les va, estoy metido en el tema de auditorias y demas, por el momento uso solo aircrack-ng, estoy por probar aver si con hashcat el proceso se puede hacer un poco mas rapido, claro que depende la grafica...yo queria saber si alguno de ustedes ha montado algun server dedicado con linux, como por ejemplo con kali y se ha puesto a crackear desde ahi, aver si hay alguno que no sea demasiado costoso y se pueda contratar y tenerlo de granja para que haga el trabajo de aircrack desde ahi y no desde nuestras pc, notebook, etc, saludos.

Espero que sea el lugar indicado a mi comentario, en caso contrario lo borro o lo hago en otro lado.

@shadow_infinity_linux

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola gente como les va, estoy metido en el tema de auditorias y demas, por el momento uso solo aircrack-ng, estoy por probar aver si con hashcat el proceso se puede hacer un poco mas rapido, claro que depende la grafica...yo queria saber si alguno de ustedes ha montado algun server dedicado con linux, como por ejemplo con kali y se ha puesto a crackear desde ahi, aver si hay alguno que no sea demasiado costoso y se pueda contratar y tenerlo de granja para que haga el trabajo de aircrack desde ahi y no desde nuestras pc, notebook, etc, saludos.

Espero que sea el lugar indicado a mi comentario, en caso contrario lo borro o lo hago en otro lado.

Este post ya está solucionado, no debes escribir aquí. Crea uno nuevo en su lugar.

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF