Ir ao contido

hashcat - Hashcat (Cracker de Contrasinais)

Descrición

Ferramenta de cracking de contrasinais de alto rendemento que soporta múltiples formatos de hash e permite empregar CPU e/ou GPU. Soporta ataques de diccionario, máscaras (mask attack) e modos híbridos.

Sintaxe básica

hashcat [opcións] <ficheiro_hash> <wordlist/máscara>

Opcións principais

Opción Descrición
-m <tipo> Tipo de hash (0=MD5, 1000=NTLM, 3200=bcrypt, 7500=Kerberos 5 TGS, etc.)
-a <modo> Modo de ataque (0=diccionario, 3=mask, 6/7=híbridos, etc.)
--show Mostrar contrasinais xa crackeadas
--username Ignorar o campo de usuario ao ler o ficheiro de hashes
--session=<nome> Nome de sesión (para poder retomar máis tarde)
--restore Retomar unha sesión interrompida
--status Mostrar estado/progreso periodicamente
--rules Aplicar regras de mutación (sobre wordlist)
--example Mostrar exemplos internos de Hashcat (todos os modos soportados)
--example-hashes Mostrar exemplos reais de hashes dun modo concreto (require -m)
`--help Buscar información específica na axuda

Exemplos de uso

# Exemplos internos de hashcat (mostra distintos formatos)
# hashcat --example

# Filtrar os exemplos para ver só os relacionados con Kerberos
# hashcat --example | grep -B2 -i kerberos

# Mostrar exemplos concretos dos hashes do modo 7500 (Kerberos 5 TGS)
# hashcat -m 7500 --example-hashes

# Crackear hashes NTLM con diccionario
hashcat -m 1000 -a 0 hashes_ntlm.txt /usr/share/wordlists/rockyou.txt

# Ver contrasinais crackeadas
hashcat -m 1000 --show hashes_ntlm.txt

# Crackear hash bcrypt (tipo 3200) con wordlist
hashcat -m 3200 -a 0 hash_bcrypt.txt wordlist.txt

# Buscar tipo de hash específico na axuda (ex.: bcrypt)
hashcat --help | grep -i bcrypt

# Crackear con regras (mutación sobre wordlist)
hashcat -m 1000 -a 0 hashes_ntlm.txt wordlist.txt --rules

# Mask attack (forza bruta con patrón):
# Exemplo: 2 maiúsculas, 4 minúsculas e 2 díxitos
hashcat -m 1000 -a 3 hashes_ntlm.txt ?u?u?l?l?l?l?d?d

# Ataque híbrido (wordlist + sufixo numérico)
hashcat -m 1000 -a 6 /labs/hashes/ntlm.txt /labs/wordlists/rockyou.txt ?d?d

# Crackear WPA/WPA2 (ficheiro .hccapx)
hashcat -m 2500 -a 0 wifi.hccapx /usr/share/wordlists/rockyou.txt

!!! tip"Notas finais"
- Hashcat permite combinar GPU e CPU para acelerar o proceso.
- Os ataques offline non interactúan co sistema obxectivo, só co hash.
- Para Kerberoasting e AS-REP Roasting é habitual usar os modos:
- 13100 – Kerberos 5 TGS-REP etype 23 (RC4) - 18200 – Kerberos 5 AS-REP etype 23 - 7500 – Kerberos 5 TGS (old)