Sobre la herramienta:
Hashcat es una herramienta de cracking de contraseñas particularmente rápida, eficiente y versátil que asiste a los ataques de fuerza bruta al realizarlos con los valores hash de las contraseñas que la herramienta está adivinando o aplicando.
Ofrece al usuario la posibilidad de forzar los almacenes de credenciales utilizando hashes conocidos, de realizar ataques de diccionario y tablas rainbow, y de realizar ingeniería inversa de información legible sobre el comportamiento del usuario en ataques de combinación de hashed-password.
Tipo de Hash:
Segunda versión del protocolo NTLM, apareció con el SP4 de Windows NT 4.0 y se incluye en Windows 2000 y posteriores. Sigue las mismas reglas que NTLM (NT LAN Manager), sin embargo, usa un proceso de autenticación ligeramente distinto. NTLMv2 necesita además que la posible diferencia horaria entre clientes y servidores no supere los 30 minutos.
Si el cliente y el servidor son compatibles con NTLMv2, se consigue una sesión de seguridad mejorada. Esta seguridad mejorada proporciona claves separadas para confidencialidad e integridad del mensaje, proporciona una entrada al cliente al desafío para impedir ataques específicos de texto plano, y usa un hash basado en el algoritmo MD5 y el código de autenticación de mensaje (HMAC) para la comprobación de la integridad del mensaje.
Ejemplo práctico:
En este caso en la práctica anterior
(Responder: Capturar Hashes NTLMv2)
obtuvimos el hash de uno de los usuarios del dominio. Lo que hicimos fue guardarlo en un archivo de texto como se muestra a continuación, para posteriormente pasarlo por Hascat, y crackearlo para averiguar la contraseña del usuario mdluffy
.
Copiamos el valor usuario:hash
Creamos el archivo donde vamos a guardarlo con el editor gedit
en este caso.
Para averiguar el modo que debemos introducir y crackear este tipo de hash (NTLMv2) pondremos el comando de ayuda de hashcat hashcat --help
canalizando la salida con una tubería “|
” y usando después el filtro grep -i
ignorando la distinción de Mayúsculas/minúsculas para que nos devuelva resultados de los hashes tipo “ntlmv2
”.
❯ hashcat --help | grep -i ntlmv2
Con el comando anterior, hemos averiguado que el modulo que debemos usar es -m 5600
, a esto le añadimos el archivo con el hash y el diccionario que usaremos (En este caso usaré “rockyou.txt
”)
❯ hashcat -m 5600 <Archivo_Hash> <Diccionario>
Ejecutamos el comando, y el proceso tardará un poco (Dependiendo de los recursos de nuestro ordenador).
Al finalizar el proceso, podemos ver que nos ha devuelto la contraseña crackeada, en este caso la contraseña es: “Password1
”.