Ejecutar el ataque para encontrar la contraseña RAR
En este paso, ejecutará el ataque de diccionario utilizando Hashcat. Con el archivo de hash, la lista de palabras y el número de modo correcto identificados, tiene todo lo que necesita.
La sintaxis básica para un ataque de diccionario de Hashcat es: hashcat -m <modo> <archivo_hash> <archivo_lista_palabras>.
Ahora, ejecute el comando utilizando el modo 12500, su archivo de hash rar_hash.txt y su lista de palabras wordlist.txt.
hashcat -m 12500 rar_hash.txt wordlist.txt
Hashcat se inicializará, iniciará la sesión de descifrado y probará rápidamente las contraseñas de su lista de palabras contra el hash. Una vez que encuentre una coincidencia, el proceso finalizará y el estado mostrará Cracked.
...
Session..........: hashcat
Status...........: Cracked
Hash.Name........: RAR3-hp
Hash.Target......: secret.rar
Time.Started.....: ...
Time.Estimated...: 0 secs (0.00ms)
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 24211 H/s (0.01ms) @ Accel:128 Loops:128 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4/4 (100.00%)
Rejected.........: 0/4 (0.00%)
Restore.Point....: 4/4 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1
Candidate.Engine.: Optimized Kernel
Candidates.#1....: password -> secret
Hardware.Mon.#1..: Temp: 45c Fan: 30%
...
Hashcat guarda automáticamente las contraseñas descifradas en un archivo llamado "potfile" ubicado en ~/.hashcat/hashcat.potfile. Para ver la contraseña descifrada, puede usar la opción --show con su comando original.
hashcat -m 12500 rar_hash.txt --show
Esto mostrará el hash y su contraseña descifrada correspondiente.
secret.rar:$RAR3$*0*b51874e2d3731234*f82b2123456789012345678901234567:8:secret.txt:24:0:labex
La contraseña, labex, se muestra al final de la línea, separada por dos puntos. Ha descifrado con éxito la contraseña del archivo RAR.