Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
febrero
(Total:
19
)
- El FBI ofrece 3 millones de dólares de recompensa ...
- El cibercriminal más buscado por el FBI es arresta...
- El popular sitio de vídeos porno RedTube infectado...
- Disponible oclHashcat v1.33, ahora también crackea...
- Pwn2Own 2015: Gana 75.000$ encontrando un Bug en G...
- De Windows XP a Windows 10 vulnerables cambiando u...
- Facebook lanza ThreatExchange, una plataforma que ...
- Google Project Zero revela 0day en Adobe Reader pa...
- Facebook soluciona grave vulnerabilidad que permit...
- Tutorial básico funcionamiento y primeros pasos Wi...
- Laboratorio Virtualizado de Seguridad en Kali Linux
- Disponible Kali Linux – versión 1.1.0
- Introducción y Herramientas de Ingeniería Inversa
- Introducción al Análisis forense de Malware
- Desproteger y desbloquear un archivo PDF
- Estudio de Akamai sobre un ataque DDoS de Lizard S...
- DNS Hijack en router ADSL de D-Link
- Tercera vulnerabilidad 0-day crítica de Adobe Flas...
- Lanzamiento sopresa de Raspberry Pi 2 por 35 dólares
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Disponible oclHashcat v1.33, ahora también crackea ficheros PDF con contraseña
jueves, 19 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Hay una nueva versión de oclHashcat parecía que ahora es compatible con la opción de crackear documentos PDF protegidos por contraseña. Además oclHashcat ahora soporta 150 algoritmos diferentes, se añade PBKDF2 kernel y hay otros pequeños cambios y correcciones. Recordemos que Hashcat es la herramienta de recuperación de contraseñas más rápida del mundo basada en CPU
Los cambios más importantes de la nueva versión:
Disponibles las descargas aquí: https://hashcat.net/oclhashcat/
Para la versión anterior de PDF de los métodos utilizados ya están documentados.
Las nuevas versiones de PDF utilizan AES de 128 bits y 256 bits de cifrado AES.
Hay 5-6 versiones diferentes, pero para PDF versión 1.1 hasta 1.3, que utiliza RC4-40 (y tenemos una RC4 rápido núcleo de craqueo), que ya se puede resumir:
Los cambios más importantes de la nueva versión:
- Soporte cracking de contraseña de documentos PDF
- Añadido kernel PBKDF2
- Un total de 150 algoritmos nuevos soportados
- Multiproceso carga lista de palabras (wordlists)
Disponibles las descargas aquí: https://hashcat.net/oclhashcat/
Cracking de documentos PDF protegidos con contraseña.
Para la versión anterior de PDF de los métodos utilizados ya están documentados.
Las nuevas versiones de PDF utilizan AES de 128 bits y 256 bits de cifrado AES.
Hay 5-6 versiones diferentes, pero para PDF versión 1.1 hasta 1.3, que utiliza RC4-40 (y tenemos una RC4 rápido núcleo de craqueo), que ya se puede resumir:
- Garantizar crackear cualquier fichero PDF cada protegido con contraseña de formato v1.1 - v1.3 independientemente de la contraseña utilizada
- Todos los documentos existentes a la vez que no hay "salt" involucrados después de que la key del salt se calcula
- En menos de 4 horas (GPU individual)
root@et:~/oclHashcat-1.32# ./oclHashcat64.bin -w3 -m 10410 hash -a 3 ?b?b?b?b?b
oclHashcat v1.32 starting...
Device #1: Tahiti, 3022MB, 1000Mhz, 32MCU
Device #2: Tahiti, 3022MB, 1000Mhz, 32MCU
Device #3: Tahiti, 3022MB, 1000Mhz, 32MCU
Hashes: 1 hashes; 1 unique digests, 1 unique salts
Bitmaps: 8 bits, 256 entries, 0x000000ff mask, 1024 bytes
Applicable Optimizers:
* Zero-Byte
* Not-Iterated
* Single-Hash
* Single-Salt
* Brute-Force
Watchdog: Temperature abort trigger set to 90c
Watchdog: Temperature retain trigger set to 80c
Device #1: Kernel ./amd/m10410_a3.cl (21164 bytes)
Device #1: Kernel ./amd/markov_le_v1.cl (9208 bytes)
Device #1: Kernel ./amd/bzero.cl (887 bytes)
Device #2: Kernel ./amd/m10410_a3.cl (21164 bytes)
Device #2: Kernel ./amd/markov_le_v1.cl (9208 bytes)
Device #2: Kernel ./amd/bzero.cl (887 bytes)
Device #3: Kernel ./amd/m10410_a3.cl (21164 bytes)
Device #3: Kernel ./amd/markov_le_v1.cl (9208 bytes)
Device #3: Kernel ./amd/bzero.cl (887 bytes)
$pdf$1*2*40*-4*1*16*c015cff8dbf99345ac91c84a45667784*32*1f300cd939dd5cf0920c787f12d16be22205e 55a5bec5c9c6d563ab4fd0770d7*32*9a1156c38ab8177598d1608df7d7e340ae639679bd66bc4cd a9bc9a4eedeb170:$HEX[db34433720]
Session.Name...: oclHashcat
Status.........: Cracked
Input.Mode.....: Mask (?b?b?b?b?b) [5]
Hash.Target....: $pdf$1*2*40*-4*1*16*c015cff8dbf99345ac91c84a45667784*32*1f300cd939dd5cf0920c787f12d16be22205e 55a5bec5c9c6d563ab4fd0770d7*32*9a1156c38ab8177598d1608df7d7e340ae639679bd66bc4cd a9bc9a4eedeb170
Hash.Type......: PDF 1.3 (Acrobat 2, 3, 4) + collider-mode #1
Time.Started...: Fri Nov 7 16:05:44 2014 (19 mins, 42 secs)
Speed.GPU.#1...: 85019.7 kH/s
Speed.GPU.#2...: 85010.9 kH/s
Speed.GPU.#3...: 84962.4 kH/s
Speed.GPU.#*...: 255.0 MH/s
Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.......: 301050363904/1099511627776 (27.38%)
Skipped........: 0/301050363904 (0.00%)
Rejected.......: 0/301050363904 (0.00%)
HWMon.GPU.#1...: 99% Util, 38c Temp, 25% Fan
HWMon.GPU.#2...: 99% Util, 39c Temp, 27% Fan
HWMon.GPU.#3...: 99% Util, 38c Temp, 27% Fan
Started: Fri Nov 7 16:05:44 2014
Stopped: Fri Nov 7 16:25:29 2014
Manual de HashCat en Español
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.