Hacking kali linux bruteforce-wallet criptomonedas
Hacking kali linux bruteforce-wallet criptomonedas
bruteforce-wallet es una herramienta de línea de comandos diseñada para recuperar contraseñas de billeteras de criptomonedas (como las de Bitcoin Core) mediante ataques de fuerza bruta. Es especialmente útil si recuerdas parte de tu contraseña pero no la combinación exacta.
Aquí tienes una guía básica de cómo funciona en Kali Linux:
1. Instalación
Normalmente, esta herramienta no viene preinstalada por defecto en Kali, pero puedes instalarla fácilmente desde los repositorios oficiales:
sudo apt update
sudo apt install bruteforce-wallet
2. Funcionamiento básico
La lógica de la herramienta es intentar miles de combinaciones por segundo contra el archivo de tu billetera (usualmente llamado wallet.dat).
La sintaxis básica es:
bruteforce-wallet -f [archivo_billetera] -w [diccionario]
3. Modos de uso comunes
Uso de un diccionario: Si tienes un archivo de texto con posibles contraseñas.
bruteforce-wallet -f wallet.dat -w contraseñas.txt
Especificar número de hilos (Threads): Para que el proceso sea más rápido usando más núcleos de tu procesador.
bruteforce-wallet -t 8 -f wallet.dat -w lista.txt
Continuar desde un punto específico: Si el proceso se interrumpió.
bruteforce-wallet -s 1000 -f wallet.dat -w lista.txt
4. Consideraciones importantes
El archivo de la billetera: Debes tener el archivo físico (ej.
wallet.dat). La herramienta no "hackea" la red blockchain, solo intenta abrir el archivo cifrado que tienes localmente.Rendimiento: La velocidad depende totalmente de tu CPU. A diferencia de otras herramientas como Hashcat,
bruteforce-walletestá muy optimizada para procesadores (CPU), no tanto para tarjetas gráficas (GPU).Alternativas: Si
bruteforce-walletno te da los resultados esperados o necesitas usar el poder de tu tarjeta de video (GPU), te recomiendo investigar John the Ripper o Hashcat, extrayendo primero el hash de la billetera con un script comobitcoin2john.py.
Advertencia Ética
Recuerda que estas herramientas deben utilizarse únicamente para recuperar el acceso a tus propias cuentas o en entornos de auditoría con autorización expresa. El acceso no autorizado a sistemas ajenos es ilegal.