Este es un buen punto de partida para saber cómo funciona Mask Attack
de oclHashcat: enlace
Debe agregar el parámetro de línea de comando -a 3
para que hashcat sepa que va a usar un ataque de máscara.
Hashcat viene con algunas máscaras predefinidas (también puedes definir la tuya):
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_'{|}~
?a = ?l?u?d?s
?b = 0x00 - 0xff
Ejemplo:
Tomemos esto como la contraseña que está buscando: PASSWDfA89
Recuerda la parte PASSWD
pero no recordó la otra parte: fA89
Vemos que la parte fA89
tiene letras y números en minúsculas y mayúsculas,
luego necesitamos esta máscara: ?l?u?d
, pero hashcat no tiene predefinida, por lo que necesitamos usar una máscara personalizada .
Para esto, necesitamos agregar otro parámetro de línea de comando: -1 [CUSTOM MASK HERE]
La máscara personalizada nos permite crear nuestros propios conjuntos de caracteres (hasta 4), pero solo necesitamos uno.
El conjunto de caracteres personalizado debe tener este aspecto: -1 ?l?u?d
Al final, nuestro comando debe ser algo como:
./oclHashcat-plus64.bin -m 6211 test.tc -a 3 -1 ?l?u?d PASSWD?1?1?1?1 -n 32 -u 2000
Esta es la parte importante: -a 3 -1 ?l?u?d PASSWD?1?1?1?1