마스크 공격 실행 및 결과 확인
이 단계에서는 마스크 공격 명령을 실행하고 Hashcat 이 비밀번호를 성공적으로 크랙했는지 확인합니다.
이미 명령을 구성했습니다. 이제 터미널에서 실행하여 공격을 시작합니다.
hashcat -m 100 -a 3 target_hash.txt ?u?l?l?u?d?d?s --force
Hashcat 이 시작됩니다. 일부 경고가 표시될 수 있지만 --force를 사용했기 때문에 무시해도 안전합니다. 공격이 시작되고 마스크가 매우 구체적이므로 거의 즉시 완료될 것입니다. 출력에는 세션 상태가 표시되며 최종 상태는 Cracked로 표시되어야 합니다.
...
Session..........: hashcat
Status...........: Cracked
Hash.Name........: SHA1
Hash.Target......: 0e6cc6531a1a5545942a38a9339571934219c5b0
Time.Started.....: ...
Time.Estimated...: 0 secs (0.00ms)
Guess.Mask.......: ?u?l?l?u?d?d?s [7]
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 192.9 kH/s (0.01ms) @ Accel:128 Loops:1 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 11881376/11881376 (100.00%)
Rejected.........: 0/11881376 (0.00%)
Restore.Point....: 456976/456976 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1
Candidates.#1....: LuvX98! -> LuvX99#
Hardware.Mon.#1..: Temp: 46c
...
비밀번호가 크랙되면 Hashcat 은 이를 "potfile" (hashcat.potfile) 이라는 파일에 저장합니다. 크랙된 비밀번호를 보려면 원래 명령 인수에 --show 플래그를 사용할 수 있습니다.
결과를 표시하려면 이 명령을 실행합니다.
hashcat -m 100 target_hash.txt --show
출력에는 해시와 크랙된 일반 텍스트 비밀번호가 콜론으로 구분되어 표시됩니다.
0e6cc6531a1a5545942a38a9339571934219c5b0:LabX99!
축하합니다. 마스크 공격을 성공적으로 실행했습니다!