¿Cómo descifrar 10 dígitos con una contraseña de prefijo en John the Ripper?

3

Quiero descifrar una contraseña cuyo patrón de 10 dígitos comience con 0910 o 0912. Así que las posibles contraseñas serían, por ejemplo,

0910333444, 0910444566, 0912111222, 0912145632.

¿Cómo configurar el modo incremental en John the Ripper para probar todas las contraseñas posibles de este patrón?

Nota: quiero canalizar la contraseña con aircrack-ng para descifrar una PSK WAP, por lo que solo puedo usar John the Ripper.

    
pregunta Fhope Cc 08.08.2016 - 11:47
fuente

1 respuesta

2

Aquí se explica cómo hacerlo con john (la versión "jumbo"), usando head para mostrar solo las primeras diez líneas de salida:

$ john -1='02' -mask=091?1?d?d?d?d?d?d --stdout | head
Press 'q' or Ctrl-C to abort, almost any other key for status
0910111111
0912111111
0910011111
0912011111
0910211111
0912211111
0910311111
0912311111
0910911111

Y para lo que vale, también puede canalizar la salida de hashcat a otra herramienta, utilizando la opción --stdout de hashcat, siguiendo la sugerencia de @dandavis:

$ hashcat -a 3 -1 02 091?1?d?d?d?d?d?d --stdout | head
0912199999
0912231234
0912567899
0912000000
0912900000
0912888899
0912300000
0912452345
0912777899
0912699999

En los dos casos anteriores, estamos definiendo un conjunto de caracteres personalizado "1", que contiene los dos caracteres '0' y '2', y luego lo usamos en la máscara con ?1 .

Pero realmente no quieres hacer nada de esto. No hay necesidad de canalizar una lista de palabras a nada, ya que a partir de hashcat 4.0.0, puede omitir Aircrack-ng por completo, y agrietar directamente un PSK WPA2 con hashcat (usando -m 2500 ):

$ hashcat --quiet -a 3 -m 2500 hashcat.hccapx hash?l?l?l?s
a895f7d62ccc3e892fa9e9f9146232c1:aef50f22801c: (wrapped)
    987bdcf9f950:8381533406003807685881523:hashcat!

Por lo tanto, su comando probablemente se vea algo como:

$ hashcat -a 3 -m 2500 -1 '02' hashcat.hccapx 091?1?d?d?d?d?d?d

Para hashes rápidos, este es el método más eficiente, ya que las contraseñas candidatas se generarán mucho más rápido en la GPU. Para un hash lento como WPA2, no hay mucha diferencia en la eficiencia.

Para obtener más información, consulte esta referencia , así como la estrechamente relacionada hcxtools , que puede necesitar para convertir su PSK capturado al formato hccapx requerido por el hashcat.

    
respondido por el Royce Williams 23.10.2017 - 09:15
fuente

Lea otras preguntas en las etiquetas