GCrack: Identificação e Quebra de Senhas Através do Google

Exatamente como o nome sugere, GCrack é um crack de hash que utiliza o motor de buscas do Google para quebrar hashes múltiplos. Outra ferramenta que funciona de forma semelhante é o -findmyhash, embora o GCrack tenha sido originalmente inspirado pelo BozoCrack. De fato, ele traz melhorias relacionadas ao BozoCrack, que quebra hashes MD5 buscando por esses hashes e utilizando a consulta resultante como uma wordlist. O utilitário tenta, automaticamente, criar [file_with_hashes], em execução para hashes que têm sido experimentados ou mesmo quebrados. 

Como um utilitário de caráter minimalista e de código aberto, ele funciona surpreendentemente bem, Se você tiver uma grande base de hashes de senha, e se você precisar rapidamente de um texto simples. Vale ressaltar que para hash, o utilitário se prevalece de dados simples para os candidatos possíveis a wordlist; atualmente ele suporta os hashes md5, SHA1, sha224, SHA256, SHA384, SHA512 e NTLM. Além disso, a ferramenta é um pouco probabilística em relação a resultados do Google, podendo executar novamente o script para render mais resultados.

Um exemplo de dependência opcional é o python-nltk, que acelera o processo de cracking usando texto simples, enquanto executa a ação. Se o utilizador não tiver esse recurso, o processo de crack será mais lento porque todo o HTML será usado como possíveis expressões a serem inseridas na wordlist. A dependência obrigatória faz referência ao python-lxml, para realizar um scraping em links HTML para os resultados do Google.

Fonte: Under-Linux

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *