Cracking con cudaHashcat

Iniciado por Bit99, Febrero 18, 2017, 03:14:03 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 18, 2017, 03:14:03 PM Ultima modificación: Febrero 18, 2017, 03:19:46 PM por Gabriela


Hola Underc0ders!!

El dia de hoy les mostrare un pequeño tutorial de como crackear archivos .CAP con cudaHashcat.

cudaHashcat es una herramienta que nos va a permitir usar tarjetas de video NVIDIA para descifrar contraseñas que hayamos capturado a partir de un handshake.

cudaHashcat nos permite perzonalizar nuestros ataques:

?l = abcdefghijklmnopqrstuvwxyz                                  // Para letras minusculas
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ                         // Para letras mayusculas
?d = 0123456789                                                      // Para numeros
?s = !"#$%&'()*+,-./:;⇔?@[]^_`{|}~                          // Para simbolos
?a = ?l?u?d?s                                                           // Combinacion de todos los anteriores

Como ejemplo mostrare que sintaxis utilizariamos para crackear un handshake de 8 caracteres numericos.

?d?d?d?d?d?d?d?d Esto seria igual a un numero de 8 cifras como 12345678, 29384756, etc.

Si ya conocemos alguna de las cifras es tan facil como 8?d?d?d3?d?d?d para 81234567 o abc?u?u?u?u?u para abcABC.

Con esto agilizariamos la busqueda bastante  ;)

**NOTA **

Si quieren utilizar ?d?d?d?d?d?d?d?d para contraseñas de menos de 8 carecteres numericos NO les funcionara, ya que es muy especifico para cudaHashcat que tiene que buscar SOLO de 8 caracteres numericos, lo mismo para los demas ejemplos.

Una vez conociendo esto, lo siguiente sera "limpiar" el archivo de captura para que cudaHashcat lo reconozca.

El comando seria el siguiente:

wpaclean <salida.cap> <original.cap>

Ejemplo:

wpaclean limpio.cap Underc0de.cap

Convertir el .cap a .hccap

(Esto para poderlo utilizar con cudaHashcat)

El comando seria el siguiente:

aircrack-ng <out1.cap> -J <out2.hccap>

Ejemplo:

aircrack-ng salida.cap -j salida2.hccap

Ejemplos practicos

Ataque con diccionario

cudahashcat -m 2500 Underc0de.hccap miDiccionario.txt

Donde

-m 2500 ; Indica que es WPA/WPA2
Underc0de.hccap ; Handshake ya "limpiado"
miDiccionario.txt ; Diccionario a utilizar

Fuerza bruta

cudahashcat -m 2500 -a 3 Underc0de.hccap ?d?d?d?d?d?d?d?d

Donde

-m 2500 ; Indica WPA/WPA2
-a 3      ; Indica fuerza bruta
?d?d?d?d?d?d?d?d ; 8 caracteres numericos
Underc0de.hccap ; Handshake ya "limpiado"

Y bueno, espero les sea de utilidad :)

Por favor, si notan algo mal o puedo mejorar estos mini tutoriales en algo diganmelo, es la unica forma de que pueda mejorar el material que subo al foro, Gracias!!

Hola @Bit99

Se agradece tu aporte, como mejora puedes añadir siempre a tus aportes algunas imágenes o capturas para que al lector le resulte más fácil seguir el tutorial y también para dar una imagen más agradable a tu redacción .

Saludos

Gracias por la pequeña introducción, una duda, es posible limitar el % de GPU que usa la aplicación? no querría quemar mi vieja Gforce XD :)

Dejo aquí un link con una lista de GPUs compatibles.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta