
Hashcat es considerada una de las herramientas de recuperación/cracking de contraseñas más rápidas y avanzadas, capaz de ejecutar hasta cinco tipos de ataque y trabajar con más de trescientos algoritmos de hash diferentes. Funciona tanto en Linux, como en Windows como en macOS.
Como romper un hash MD5 con Hashcat
Imagínate que eres un pentester que ha localizado una copia de seguridad SQL expuesta en un directorio web público de una empresa a la que auditas. La tabla de usuarios almacenaba contraseñas con MD5. Entre ellas aparecían tres hashes: e10adc3949ba59abbe56e057f20f883e, 5f4dcc3b5aa765d61d8327deb882cf99 y d8578edf8458ce06fbc5bb76a58c5ca4.
En este caso, deberías realizar un ataque de diccionario. Primero localizarás el diccionario, siendo muy popular rockyou.txt. Luego extraerás los hashes del volcado con grep y los guardarás en un archivo de texto llamado md5_hashes.txt. Después lanzarás el ataque en modo MD5 con un diccionario.
hashcat -m 0 -a 0 md5_hashes.txt /usr/share/wordlists/rockyou.txt
La opción -m 0 indica que el tipo de hash es MD5 simple, la opción -a 0 selecciona el modo de ataque de diccionario, md5_hashes.txt es el archivo que contiene los hashes uno por línea y /usr/share/wordlists/rockyou.txt es la lista de palabras que Hashcat convierte a MD5 y compara con los valores del archivo hasta encontrar coincidencias. Una vez acabado el crackeo, los valores corresponderán a 123456, password y qwerty.
Recovered........: 3/3 (100.00%) Digests
e10adc3949ba59abbe56e057f20f883e : 123456
5f4dcc3b5aa765d61d8327deb882cf99 : password
d8578edf8458ce06fbc5bb76a58c5ca4 : qwerty























