hashcat - Hashcat (Cracker de Contrasinais)
Descrición
Ferramenta de cracking de contrasinais de alto rendemento que soporta múltiples formatos de hash e permite empregar CPU e/ou GPU. Soporta ataques de diccionario, máscaras (mask attack) e modos híbridos.
Sintaxe básica
Opcións principais
| Opción | Descrición |
|---|---|
-m <tipo> |
Tipo de hash (0=MD5, 1000=NTLM, 3200=bcrypt, 7500=Kerberos 5 TGS, etc.) |
-a <modo> |
Modo de ataque (0=diccionario, 3=mask, 6/7=híbridos, etc.) |
--show |
Mostrar contrasinais xa crackeadas |
--username |
Ignorar o campo de usuario ao ler o ficheiro de hashes |
--session=<nome> |
Nome de sesión (para poder retomar máis tarde) |
--restore |
Retomar unha sesión interrompida |
--status |
Mostrar estado/progreso periodicamente |
--rules |
Aplicar regras de mutación (sobre wordlist) |
--example |
Mostrar exemplos internos de Hashcat (todos os modos soportados) |
--example-hashes |
Mostrar exemplos reais de hashes dun modo concreto (require -m) |
| `--help | Buscar información específica na axuda |
Exemplos de uso
# Exemplos internos de hashcat (mostra distintos formatos)
# hashcat --example
# Filtrar os exemplos para ver só os relacionados con Kerberos
# hashcat --example | grep -B2 -i kerberos
# Mostrar exemplos concretos dos hashes do modo 7500 (Kerberos 5 TGS)
# hashcat -m 7500 --example-hashes
# Crackear hashes NTLM con diccionario
hashcat -m 1000 -a 0 hashes_ntlm.txt /usr/share/wordlists/rockyou.txt
# Ver contrasinais crackeadas
hashcat -m 1000 --show hashes_ntlm.txt
# Crackear hash bcrypt (tipo 3200) con wordlist
hashcat -m 3200 -a 0 hash_bcrypt.txt wordlist.txt
# Buscar tipo de hash específico na axuda (ex.: bcrypt)
hashcat --help | grep -i bcrypt
# Crackear con regras (mutación sobre wordlist)
hashcat -m 1000 -a 0 hashes_ntlm.txt wordlist.txt --rules
# Mask attack (forza bruta con patrón):
# Exemplo: 2 maiúsculas, 4 minúsculas e 2 díxitos
hashcat -m 1000 -a 3 hashes_ntlm.txt ?u?u?l?l?l?l?d?d
# Ataque híbrido (wordlist + sufixo numérico)
hashcat -m 1000 -a 6 /labs/hashes/ntlm.txt /labs/wordlists/rockyou.txt ?d?d
# Crackear WPA/WPA2 (ficheiro .hccapx)
hashcat -m 2500 -a 0 wifi.hccapx /usr/share/wordlists/rockyou.txt
!!! tip"Notas finais"
- Hashcat permite combinar GPU e CPU para acelerar o proceso.
- Os ataques offline non interactúan co sistema obxectivo, só co hash.
- Para Kerberoasting e AS-REP Roasting é habitual usar os modos:
- 13100 – Kerberos 5 TGS-REP etype 23 (RC4)
- 18200 – Kerberos 5 AS-REP etype 23
- 7500 – Kerberos 5 TGS (old)