OclGaussCrack en Kali Linux

 

 https://www.onlinetis.com/es/

OclGaussCrack en Kali Linux

Parece que estás interesado en utilizar oclGaussCrack en Kali Linux. Esta es una herramienta potente diseñada para romper hashes de contraseñas de Apple (Mac OS X) aprovechando la potencia de tu tarjeta gráfica (GPU).

Aquí tienes una guía rápida para entender qué es y cómo ponerla en marcha.


¿Qué es oclGaussCrack?

Es una herramienta de auditoría de contraseñas que utiliza OpenCL. A diferencia de los programas que usan el procesador (CPU), esta herramienta delega el trabajo pesado a la GPU, lo que permite probar miles de combinaciones por segundo para descifrar hashes de tipo:

  • PBKDF2-SHA512 (Usados en versiones modernas de macOS).

  • SHA-1 (Versiones antiguas).


Pasos previos: Preparar Kali Linux

Antes de usarla, lo más importante es que tus drivers de video estén bien configurados. Sin OpenCL, la herramienta no funcionará.

  1. Actualiza tu sistema:

    sudo apt update && sudo apt full-upgrade

  2. Instala los drivers y OpenCL:

    Si usas NVIDIA, necesitarás los drivers privativos y nvidia-opencl-icd. Si usas AMD, busca mesa-opencl-icd.

  3. Verifica la conexión:

    Ejecuta el comando clinfo para asegurarte de que el sistema reconoce tu tarjeta gráfica.


Instalación y Uso Básico

Normalmente, puedes encontrar el código fuente en repositorios como GitHub. Una vez descargado y compilado, el uso sigue esta estructura:

Sintaxis del comando

./oclGaussCrack -h <hash> -w <diccionario>

  • -h: Aquí pegas el hash que extrajiste del sistema Mac.

  • -w: La ruta a tu archivo de palabras (por ejemplo, /usr/share/wordlists/rockyou.txt).

  • -t: (Opcional) Define el número de hilos o intensidad.

Nota importante: Para obtener el hash en una Mac, generalmente necesitas acceso de administrador y usar comandos como dscl . -read /Users/nombre_usuario PersonalContact.


Alternativa moderna

Aunque oclGaussCrack es excelente para su nicho, hoy en día Hashcat es el estándar de la industria en Kali Linux. Hashcat soporta prácticamente todos los hashes de Apple y está extremadamente optimizado para GPUs.

Si oclGaussCrack te da problemas de compatibilidad con drivers nuevos, te recomiendo usar:

hashcat -m 7100 <archivo_hash> <diccionario> (El código 7100 es para macOS PBKDF2-SHA512).


Extraer el hash de una contraseña en macOS ha cambiado con los años debido a las capas de seguridad de Apple (como el paso de ficheros .plist a la arquitectura de nodos actual). Para hacerlo, necesitarás permisos de administrador (sudo) en la máquina Mac objetivo.

Aquí tienes el procedimiento estándar para las versiones modernas (macOS 10.8 en adelante, incluyendo Monterey, Ventura y Sonoma):


1. Identificar el nombre corto del usuario

Primero, asegúrate de saber exactamente cómo se llama la cuenta en el sistema.

Bash
whoami

O para ver todos los usuarios:

Bash
ls /Users

2. Extraer el Hash (Shadow Data)

El comando principal utiliza dscl (Directory Service Command Line). El hash no se muestra como una simple cadena de texto, sino dentro de un bloque XML llamado ShadowHashData.

Ejecuta el siguiente comando (sustituyendo nombre_usuario por el real):

Bash
sudo dscl . -read /Users/nombre_usuario ShadowHashData

¿Qué verás en pantalla?

Verás un bloque de datos en hexadecimal. macOS utiliza el formato PBKDF2-SHA512, que es extremadamente robusto. El resultado suele verse así:

ShadowHashData: 62706c69 73743030 d4010203 04050608 095a...


3. Convertir el Hash para oclGaussCrack o Hashcat

El comando anterior te da un "blob" hexadecimal que no puedes meter directamente en un cracker. Necesitas extraer tres componentes clave:

  1. La Sal (Salt): Un valor aleatorio para evitar ataques de arcoíris.

  2. La Entropía (Entropy): El hash resultante propiamente dicho.

  3. Las Iteraciones: Cuántas veces se pasó por la función (normalmente entre 20,000 y 50,000).

Herramienta recomendada: mac2john

Si estás en Kali Linux, la forma más fácil de limpiar este hash es usar un script de la suite de John the Ripper llamado mac2john.py.

  1. Copia el bloque hexadecimal que obtuviste en el paso 2 y guárdalo en un archivo de texto en Kali.

  2. Ejecuta:

    Bash
    python3 /usr/share/john/mac2john.py archivo_con_hex.txt
    
  3. Esto te devolverá una línea con un formato parecido a este:

    $ml$v=2$iter=37501$salt=...$entropy=...


4. Pasar a la acción

Una vez que tienes ese formato limpio, ya puedes usar tu herramienta de fuerza bruta:

  • Para oclGaussCrack: Copia la parte de la entropía y la sal según pida su manual.

  • Para Hashcat (Recomendado):

    Bash
    hashcat -m 7100 el_hash_extraido.txt /ruta/diccionario.txt
    

Advertencia de seguridad

En las versiones más recientes de macOS, si el usuario tiene FileVault activado o usa un chip Apple Silicon (M1/M2/M3) con Secure Enclave, extraer y crackear el hash local es significativamente más difícil debido a las protecciones de hardware.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux