¿Qué es un hash?

Un hash es una cadena de caracteres de longitud fija generada a partir de datos de entrada utilizando un algoritmo matemático llamado función hash. Piénselo como una huella digital digital: sin importar qué tan grande sea el archivo o texto original, el hash siempre tendrá la misma longitud. Incluso un cambio pequeño en la entrada produce un hash completamente diferente, lo que lo hace útil para verificar la integridad de los datos.

¿Cómo funcionan las funciones hash?

Las funciones hash toman cualquier entrada (una contraseña, archivo o mensaje) y la procesan a través de operaciones matemáticas complejas para producir una salida única. Este proceso es unidireccional, lo que significa que no se puede reconstruir la entrada original a partir del hash. Los algoritmos hash comunes incluyen MD5 (128 bits), SHA-1 (160 bits), SHA-256 (256 bits) y funciones modernas de hash de contraseñas como bcrypt y Argon2.

¿Por qué identificar tipos de hash?

Al analizar sistemas de seguridad, recuperar contraseñas o auditar bases de datos, a menudo se encuentran cadenas hash sin saber qué algoritmo las creó. Identificar el tipo de hash es el primer paso crucial antes de intentar cualquier análisis adicional. Diferentes longitudes y formatos de hash dan pistas sobre el algoritmo utilizado, pero muchos hash comparten características similares, lo que hace que la identificación manual sea desafiante.

Descripción de la herramienta

Esta herramienta analiza cadenas hash e identifica algoritmos de hash potenciales basándose en su longitud, formato y estructura. Simplemente pegue un valor hash, y la herramienta coincide instantáneamente con patrones conocidos para más de 40 tipos de hash, mostrando resultados ordenados por probabilidad. Reconoce hashes criptográficos estándar (MD5, familia SHA, BLAKE2), formatos de hash de contraseñas (bcrypt, Argon2, scrypt, PBKDF2), variantes de crypt de Unix y hashes específicos de aplicaciones utilizados por MySQL, WordPress, Drupal y Django.

Características

  • Identificación instantánea — Los resultados aparecen mientras escribe sin demora de procesamiento
  • Más de 40 tipos de hash compatibles — Cubre hashes criptográficos, hashes de contraseñas y formatos específicos de aplicaciones
  • Clasificación por probabilidad — Resultados ordenados por probabilidad (alta, media, baja) para ayudar a reducir las posibilidades
  • Visualización de longitud de hash — Muestra el número de caracteres para validar rápidamente el formato del hash
  • Detección basada en patrones — Reconoce hashes hexadecimales y formatos estructurados como bcrypt y Argon2

Casos de uso

  • Auditoría de seguridad — Identificar algoritmos hash utilizados en volcados de bases de datos filtradas o archivos de configuración para evaluar la postura de seguridad
  • Análisis forense — Analizar valores hash desconocidos encontrados durante investigaciones digitales
  • Depuración de desarrollo — Verificar qué algoritmo de hash está produciendo su aplicación al solucionar problemas de sistemas de autenticación
  • Competencias CTF — Identificar rápidamente tipos de hash en desafíos de seguridad de captura la bandera

Tipos de hash compatibles

Hashes criptográficos:

  • MD2, MD4, MD5, MD5 doble
  • SHA-0, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512
  • SHA3-224, SHA3-256, SHA3-384, SHA3-512
  • RIPEMD-160, Tiger-160, Tiger-192
  • BLAKE2s-256, BLAKE2b-512
  • Whirlpool, Haval (160/192/224/256 bits)
  • GOST R 34.11-94, Snefru-256
  • CRC-32, CRC-32B, Adler-32

Funciones de hash de contraseñas:

  • bcrypt (basado en Blowfish)
  • Argon2 (variantes i, d, id)
  • scrypt
  • PBKDF2 (SHA-1, SHA-256, SHA-512)

Formatos crypt de Unix:

  • MD5 crypt ($1$)
  • SHA-256 crypt ($5$)
  • SHA-512 crypt ($6$)
  • Apache APR1-MD5

Específicos de aplicaciones:

  • MySQL 3.x y MySQL 4.1+
  • NTLM y LM Hash (Windows)
  • PHPass (WordPress, phpBB)
  • Drupal 7
  • Django PBKDF2-SHA256
  • Cisco PIX MD5

Codificados en Base64:

  • MD5, SHA-1, SHA-256 en formato Base64