Underc0de - Hacking y seguridad informática

[In]Seguridad Informática => Seguridad Wireless => Mensaje iniciado por: Bit99 en Febrero 18, 2017, 03:14:03 pm

Título: Cracking con cudaHashcat
Publicado por: Bit99 en Febrero 18, 2017, 03:14:03 pm
(http://i.imgur.com/XIJipyQ.jpg)


Hola Underc0ders!!

El dia de hoy les mostrare un pequeño tutorial de como crackear archivos .CAP con cudaHashcat.

cudaHashcat es una herramienta que nos va a permitir usar tarjetas de video NVIDIA para descifrar contraseñas que hayamos capturado a partir de un handshake.

cudaHashcat nos permite perzonalizar nuestros ataques:

?l = abcdefghijklmnopqrstuvwxyz                                  // Para letras minusculas
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ                         // Para letras mayusculas
?d = 0123456789                                                      // Para numeros
?s = !”#$%&'()*+,-./:;⇔[email protected][]^_`{|}~                          // Para simbolos
?a = ?l?u?d?s                                                           // Combinacion de todos los anteriores

Como ejemplo mostrare que sintaxis utilizariamos para crackear un handshake de 8 caracteres numericos.

?d?d?d?d?d?d?d?d Esto seria igual a un numero de 8 cifras como 12345678, 29384756, etc.

Si ya conocemos alguna de las cifras es tan facil como 8?d?d?d3?d?d?d para 81234567 o abc?u?u?u?u?u para abcABC.

Con esto agilizariamos la busqueda bastante  ;)

**NOTA **

Si quieren utilizar ?d?d?d?d?d?d?d?d para contraseñas de menos de 8 carecteres numericos NO les funcionara, ya que es muy especifico para cudaHashcat que tiene que buscar SOLO de 8 caracteres numericos, lo mismo para los demas ejemplos.

Una vez conociendo esto, lo siguiente sera "limpiar" el archivo de captura para que cudaHashcat lo reconozca.

El comando seria el siguiente:

wpaclean <salida.cap> <original.cap>

Ejemplo:

wpaclean limpio.cap Underc0de.cap

Convertir el .cap a .hccap

(Esto para poderlo utilizar con cudaHashcat)

El comando seria el siguiente:

aircrack-ng <out1.cap> -J <out2.hccap>

Ejemplo:

aircrack-ng salida.cap -j salida2.hccap

Ejemplos practicos

Ataque con diccionario

cudahashcat -m 2500 Underc0de.hccap miDiccionario.txt

Donde

-m 2500 ; Indica que es WPA/WPA2
Underc0de.hccap ; Handshake ya "limpiado"
miDiccionario.txt ; Diccionario a utilizar

Fuerza bruta

cudahashcat -m 2500 -a 3 Underc0de.hccap ?d?d?d?d?d?d?d?d

Donde

-m 2500 ; Indica WPA/WPA2
-a 3      ; Indica fuerza bruta
?d?d?d?d?d?d?d?d ; 8 caracteres numericos
Underc0de.hccap ; Handshake ya "limpiado"

Y bueno, espero les sea de utilidad :)

Por favor, si notan algo mal o puedo mejorar estos mini tutoriales en algo diganmelo, es la unica forma de que pueda mejorar el material que subo al foro, Gracias!!
Título: Re:Cracking con cudaHashcat
Publicado por: Stiuvert en Febrero 18, 2017, 05:41:25 pm
Hola @Bit99

Se agradece tu aporte, como mejora puedes añadir siempre a tus aportes algunas imágenes o capturas para que al lector le resulte más fácil seguir el tutorial y también para dar una imagen más agradable a tu redacción .

Saludos
Título: Re:Cracking con cudaHashcat
Publicado por: Toshayx en Junio 26, 2017, 05:57:38 am
Gracias por la pequeña introducción, una duda, es posible limitar el % de GPU que usa la aplicación? no querría quemar mi vieja Gforce XD :)

Dejo aquí un link con una lista de GPUs compatibles.

https://hashcat.net/forum/thread-919.html (https://hashcat.net/forum/thread-919.html)