-O optimiza el performance del crackeo, pero limita el resultado a 32 caracteres
-r rules/OneRuleToRuleThemAll.rule --debug-mode=1 --debug-file=matched.rule indicamos que usaremos dichas reglas para mejorar la busqueda con el diccionario que tenemos
El archivo OneRuleToRuleThemAll.rule debe estar almacenado en el directorio rules dentro de la carpeta de Hashcat
Si esto no funciona, usamos fuerza bruta:
hashcat -m <HASH_ID> -a 3 hash.txt -O
-a 3 indicamos que realizaremos un ataque de fuerza bruta
Este ataque permite interceptar tráfico de una red manipulando la tabla ARP de los demás (ataque man-in-the-middle, MITM). El ataque se logra enviando mensajes Gratuitous ARP Replies (mensajes ARP Reply no solicitados).
El atacante puede evitar que el envenenamiento expire un mensaje Gratuitous ARP Reply cada 30 segundos (por ejemplo).
ARPspoof
Arpspoof es una herramienta de la colección Dsniff, la cual, permite realizar ataques de ARP spoofing.