John the ripper
Para ver el listado de hashes que es capaz de romper john the ripper. Aquí lo acompañamos de un grep para filtrar y mostrar solo el que buscamos.
john --list=formats | grep -i Keccak-256
Para crear reglas personalizadas para john the ripper, crearlas en un archivo /usr/share/john/john-local.conf. Las reglas que se pueden crear están en el enlace: https://www.openwall.com/john/doc/RULES.shtml. Un ejemplo de regla, para añadir dos números a las reglas por defecto es la siguiente:
// En el archivo /usr/share/john/john-local.conf
[List.Rules:11]
$[0-9]$[0-9]
// Para usar las palabras del revés
[List.Rules:12]
r
// Para usar repeticiones de palabras
[List.Rules:13]
d
dd
ddd
Si no se sabe dónde está la instalación de john the ripper, se puede usar el comando:
locate john.conf
Ahora podemos usar la regla creada. En este ejemplo usamos la nueva regla creada y además usamos las wordlists de la lista de seclists (https://github.com/danielmiessler/SecLists)
john hash.txt --format=raw-sha1 --wordlist=/usr/share/seclists/Passwords/Common-Credentials/10k-most-common.txt --rules=THM01