Ejecutar un ataque de máscara para descifrar la contraseña de 7z
En este paso final, utilizaremos Hashcat para descifrar la contraseña. Realizaremos un "ataque de máscara", que es un tipo de ataque de fuerza bruta muy eficaz cuando se tiene cierto conocimiento sobre la estructura de la contraseña.
Nuestra contraseña es LabEx2024. Podemos describir su estructura con una máscara:
- Comienza con una letra mayúscula (
?u).
- Seguido de dos letras minúsculas (
?l?l).
- Seguido de una letra mayúscula y una letra minúscula (
?u?l).
- Termina con cuatro dígitos (
?d?d?d?d).
La máscara completa es ?u?l?l?u?l?d?d?d?d.
Ahora, construyamos el comando de Hashcat:
-m 11600: Especifica el modo de hash de 7-Zip que encontramos en el paso anterior.
-a 3: Establece el modo de ataque en "Fuerza bruta / Máscara".
hashcat.txt: Nuestro archivo que contiene el hash limpio.
?u?l?l?u?l?d?d?d?d: La máscara de contraseña.
Ejecute el comando para iniciar el ataque:
hashcat -m 11600 -a 3 hashcat.txt ?u?l?l?u?l?d?d?d?d
Hashcat se iniciará y verá su pantalla de estado. Dado que la contraseña es simple y la máscara es precisa, debería descifrarse muy rápidamente.
...
Session..........: hashcat
Status...........: Cracked
...
Una vez que el estado muestre Cracked, se habrá encontrado la contraseña. Para ver la contraseña recuperada, puede usar la bandera --show con el mismo comando:
hashcat -m 11600 hashcat.txt --show
Esto mostrará el hash seguido de la contraseña descifrada.
$7z$2$19$0$$8$d251a688873348860000000000000000$1813433382$112$96$f2172032148f1959a258c28b51933a3c8a00c1781343782d44114a2f311e1ca854028b8243b16a1f5e5811652c546412f213f7a361152b3811443a38c45a3301:LabEx2024
¡Felicitaciones! Ha descifrado con éxito la contraseña del archivo 7z.