Cos'è un hash?

Un hash è una stringa di caratteri di lunghezza fissa generata da dati di input utilizzando un algoritmo matematico chiamato funzione hash. Pensalo come un'impronta digitale digitale — indipendentemente dalle dimensioni del file o del testo originale, l'hash avrà sempre la stessa lunghezza. Anche un minimo cambiamento nell'input produce un hash completamente diverso, rendendolo utile per verificare l'integrità dei dati.

Come funzionano le funzioni hash?

Le funzioni hash prendono qualsiasi input (una password, un file o un messaggio) e lo elaborano attraverso operazioni matematiche complesse per produrre un output unico. Questo processo è unidirezionale, il che significa che non è possibile ricostruire l'input originale dall'hash. Gli algoritmi hash comuni includono MD5 (128 bit), SHA-1 (160 bit), SHA-256 (256 bit) e moderne funzioni di hashing delle password come bcrypt e Argon2.

Perché identificare i tipi di hash?

Quando si analizzano sistemi di sicurezza, si recuperano password o si eseguono audit di database, spesso si incontrano stringhe hash senza sapere quale algoritmo le ha create. Identificare il tipo di hash è il primo passaggio cruciale prima di tentare qualsiasi ulteriore analisi. Lunghezze e formati hash diversi forniscono indizi sull'algoritmo utilizzato, ma molti hash condividono caratteristiche simili, rendendo l'identificazione manuale difficoltosa.

Descrizione dello strumento

Questo strumento analizza le stringhe hash e identifica gli algoritmi hash potenziali in base alla loro lunghezza, formato e struttura. Basta incollare un valore hash e lo strumento abbinerà immediatamente gli schemi noti per oltre 40 tipi di hash, visualizzando i risultati ordinati per probabilità. Riconosce hash crittografici standard (MD5, famiglia SHA, BLAKE2), formati di hashing delle password (bcrypt, Argon2, scrypt, PBKDF2), varianti Unix crypt e hash specifici di applicazioni utilizzati da MySQL, WordPress, Drupal e Django.

Funzionalità

  • Identificazione istantanea — I risultati appaiono mentre digiti senza ritardi di elaborazione
  • 40+ tipi di hash supportati — Copre hash crittografici, hash delle password e formati specifici delle applicazioni
  • Classificazione di probabilità — Risultati ordinati per probabilità (alta, media, bassa) per aiutare a restringere le possibilità
  • Visualizzazione lunghezza hash — Mostra il conteggio dei caratteri per convalidare rapidamente il formato dell'hash
  • Rilevamento basato su pattern — Riconosce hash esadecimali e formati strutturati come bcrypt e Argon2

Casi d'uso

  • Audit di sicurezza — Identificare gli algoritmi hash utilizzati in dump di database trapelati o file di configurazione per valutare la postura di sicurezza
  • Analisi forense — Analizzare valori hash sconosciuti trovati durante indagini digitali
  • Debug di sviluppo — Verificare quale algoritmo di hashing sta producendo la tua applicazione durante la risoluzione dei problemi dei sistemi di autenticazione
  • Competizioni CTF — Identificare rapidamente i tipi di hash nelle sfide di sicurezza capture-the-flag

Tipi di hash supportati

Hash crittografici:

  • MD2, MD4, MD5, Double MD5
  • SHA-0, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512
  • SHA3-224, SHA3-256, SHA3-384, SHA3-512
  • RIPEMD-160, Tiger-160, Tiger-192
  • BLAKE2s-256, BLAKE2b-512
  • Whirlpool, Haval (160/192/224/256 bit)
  • GOST R 34.11-94, Snefru-256
  • CRC-32, CRC-32B, Adler-32

Funzioni di hashing delle password:

  • bcrypt (basato su Blowfish)
  • Argon2 (varianti i, d, id)
  • scrypt
  • PBKDF2 (SHA-1, SHA-256, SHA-512)

Formati Unix crypt:

  • MD5 crypt ($1$)
  • SHA-256 crypt ($5$)
  • SHA-512 crypt ($6$)
  • Apache APR1-MD5

Specifici di applicazioni:

  • MySQL 3.x e MySQL 4.1+
  • NTLM e LM Hash (Windows)
  • PHPass (WordPress, phpBB)
  • Drupal 7
  • Django PBKDF2-SHA256
  • Cisco PIX MD5

Codificati in Base64:

  • MD5, SHA-1, SHA-256 in formato Base64