Executar o Ataque para Encontrar a Senha do RAR
Nesta etapa, você executará o ataque de dicionário usando o Hashcat. Com o arquivo de hash, a wordlist e o número de modo correto identificados, você tem tudo o que precisa.
A sintaxe básica para um ataque de dicionário do Hashcat é: hashcat -m <modo> <arquivo_hash> <arquivo_wordlist>.
Agora, execute o comando usando o modo 12500, seu arquivo de hash rar_hash.txt e sua wordlist wordlist.txt.
hashcat -m 12500 rar_hash.txt wordlist.txt
O Hashcat inicializará, iniciará a sessão de quebra e testará rapidamente as senhas da sua wordlist contra o hash. Assim que encontrar uma correspondência, o processo terminará e o status mostrará Cracked.
...
Session..........: hashcat
Status...........: Cracked
Hash.Name........: RAR3-hp
Hash.Target......: secret.rar
Time.Started.....: ...
Time.Estimated...: 0 secs (0.00ms)
Guess.Base.......: File (wordlist.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 24211 H/s (0.01ms) @ Accel:128 Loops:128 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4/4 (100.00%)
Rejected.........: 0/4 (0.00%)
Restore.Point....: 4/4 (100.00%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1
Candidate.Engine.: Optimized Kernel
Candidates.#1....: password -> secret
Hardware.Mon.#1..: Temp: 45c Fan: 30%
...
O Hashcat salva automaticamente as senhas quebradas em um arquivo chamado "potfile", localizado em ~/.hashcat/hashcat.potfile. Para visualizar a senha quebrada, você pode usar a opção --show com seu comando original.
hashcat -m 12500 rar_hash.txt --show
Isso exibirá o hash e sua senha quebrada correspondente.
secret.rar:$RAR3$*0*b51874e2d3731234*f82b2123456789012345678901234567:8:secret.txt:24:0:labex
A senha, labex, é exibida no final da linha, separada por dois pontos. Você quebrou com sucesso a senha do arquivo RAR.