¿Qué es Hashcat?
Hashcat es una popular herramienta de descifrado de contraseñas que los profesionales de la seguridad, investigadores y especialistas forenses digitales utilizan para recuperar contraseñas perdidas u olvidadas. Funciona tomando un hash de contraseña, una representación alfanumérica única de una contraseña, y utilizando numerosos ataques para adivinar la contraseña que produjo el hash. Hashcat es rápido y eficaz, lo que lo convierte en una potente herramienta para la recuperación de contraseñas.
Según GitHub, «Hashcat es la utilidad de recuperación de contraseñas más rápida y avanzada del mundo, compatible con cinco modos de ataque únicos para más de 300 algoritmos hash altamente optimizados. Hashcat actualmente es compatible con CPUs, GPUs y otros aceleradores de hardware en Linux, Windows y macOS, y cuenta con facilidades para ayudar a permitir el crackeo distribuido de contraseñas.»
Hashcat no está afiliado a Grayshift, LLC y está licenciado bajo la licencia MIT.
Cómo funciona Hashcat
Hashcat se aprovecha de vulnerabilidades conocidas en algoritmos de hash de contraseñas, como MD5 o SHA-256. Estos algoritmos trabajan para tomar una contraseña y producir una cadena única de caracteres de longitud fija, conocida como hash. El hash se almacena normalmente en una base de datos o archivo, junto con otra información del usuario, como nombres de usuario o direcciones de correo electrónico.
Hashcat utiliza varias técnicas para descifrar contraseñas, como ataques de fuerza bruta, ataques de diccionario y ataques híbridos. Los ataques de fuerza bruta prueban todas las combinaciones posibles de caracteres hasta dar con la contraseña correcta. Los ataques de diccionario utilizan una lista precalculada de contraseñas de uso común para intentar hacer coincidir el hash con una contraseña. Los ataques híbridos combinan estos dos enfoques, utilizando una lista de palabras personalizada y añadiendo caracteres o reglas adicionales a cada palabra.
Una vez que Hashcat haya descifrado la contraseña, mostrará al usuario la versión en texto plano de la misma. Los investigadores digitales pueden utilizar texto sin formato para comprobar la solidez de sus contraseñas o recuperar las perdidas.
Los nuevos (y experimentados) investigadores forenses de móviles que quieran aprender más sobre cómo pueden utilizar Hashcat en una investigación están invitados a ver un webinar a la carta de DFS Matt Fullerton y DFS Stephen Coates: *Usingthe Passcode History File and Hashcat. El historial de contraseñas puede ser beneficioso para su investigación, pero puede ser difícil de obtener. En este seminario web, aprenderá cómo puede utilizar los datos extraídos mediante GrayKeyen combinación con Hashcat, para recuperar contraseñas y resolver casos más rápidamente.
*Este vídeo está disponible para los profesionales de las fuerzas de seguridad que hayan solicitado u obtenido credenciales para acceder al seminario web.
© 2023. Grayshift, LLC. Todos los derechos reservados. Reservado y confidencial.