Práctica 01.-Proceso de cracking de contraseñas
En este ejercicio, Paloma debe utilizar la herramienta Hashcat en su máquina de ataque Kali Linux para descifrar varios hashes utilizando el diccionario de posibles contraseñas rockyou.
1️⃣ Preparación del Diccionario¶
📌 Objetivo:
- Modificar el diccionario rockyou.txt para incluir la palabra "hashcat".
2️⃣ Descifrado de Hashes con Hashcat¶
📌 Objetivo:
- Utilizar Hashcat para descifrar los siguientes hashes:
🔹 Hash MD5:
8743b52063cd84097a65d1633f5c74f5
🔹 Hash NTLM:
b4b9b02e6f09a9bd760f388b67351e2b
🔹 Hash NETNTLMv2:
admin::N46iSNekpT:08ca45b7d7ea58ee:88dcbe4446168966a153a0064958dac6:
5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052
920b85f78d013c31cdb3b92f5d765c783030
🔹 Hash Kerberos TGS:
$krb5tgs$23$*user$realm$test/spn*$63386d22d359fe42230300d56852c9eb$891ad31d09ab
89c6b3b8c5e5de6c06a7f49fd559d7a9a3c32576c8fedf705376cea582ab5938f7fc8bc741acf05
c5990741b36ef4311fe3562a41b70a4ec6ecba849905f2385bb3799d92499909658c7287c491602
76bca0006c350b0db4fd387adc27c01e9e9ad0c20ed53a7e6356dee2452e35eca2a6a1d1432796fc
5c19d068978df74d3d0baf35c77de12456bf1144b6a750d11f55805f5a16ece2975246e2d026dce9
97fba34ac8757312e9e4e6272de35e20d52fb668c5ed
Entrega: Documentar el proceso de descifrado de cada hash, indicando el método utilizado y el resultado obtenido. 🚀🔐