O que é um hash?

Um hash é uma sequência de caracteres de tamanho fixo gerada a partir de dados de entrada usando um algoritmo matemático chamado função de hash. Pense nele como uma impressão digital digital — não importa o quão grande seja o arquivo ou texto original, o hash terá sempre o mesmo comprimento. Mesmo uma pequena alteração na entrada produz um hash completamente diferente, tornando-o útil para verificar a integridade dos dados.

Como funcionam as funções de hash?

As funções de hash recebem qualquer entrada (uma senha, arquivo ou mensagem) e a processam por meio de operações matemáticas complexas para produzir uma saída única. Esse processo é unidirecional, o que significa que não é possível reverter a entrada original a partir do hash. Algoritmos de hash comuns incluem MD5 (128 bits), SHA-1 (160 bits), SHA-256 (256 bits) e funções modernas de hash de senhas como bcrypt e Argon2.

Por que identificar tipos de hash?

Ao analisar sistemas de segurança, recuperar senhas ou auditar bancos de dados, frequentemente se depara com sequências de hash sem saber qual algoritmo as criou. Identificar o tipo de hash é a etapa crucial antes de tentar qualquer análise adicional. Diferentes comprimentos e formatos de hash fornecem pistas sobre o algoritmo utilizado, mas muitos hashes compartilham características semelhantes, tornando a identificação manual desafiadora.

Descrição da ferramenta

Esta ferramenta analisa sequências de hash e identifica possíveis algoritmos de hash com base em seu comprimento, formato e estrutura. Basta colar um valor de hash, e a ferramenta corresponde instantaneamente a padrões conhecidos para mais de 40 tipos de hash, exibindo resultados classificados por probabilidade. Reconhece hashes criptográficos padrão (MD5, família SHA, BLAKE2), formatos de hash de senhas (bcrypt, Argon2, scrypt, PBKDF2), variantes de crypt Unix e hashes específicos de aplicativos usados por MySQL, WordPress, Drupal e Django.

Recursos

  • Identificação instantânea — Resultados aparecem enquanto você digita, sem atraso de processamento
  • Mais de 40 tipos de hash suportados — Cobre hashes criptográficos, hashes de senhas e formatos específicos de aplicativos
  • Classificação por probabilidade — Resultados ordenados por probabilidade (alta, média, baixa) para ajudar a restringir possibilidades
  • Exibição do comprimento do hash — Mostra a contagem de caracteres para validar rapidamente o formato do hash
  • Detecção baseada em padrões — Reconhece hashes hexadecimais e formatos estruturados como bcrypt e Argon2

Casos de uso

  • Auditoria de segurança — Identificar algoritmos de hash usados em vazamentos de bancos de dados ou arquivos de configuração para avaliar a postura de segurança
  • Análise forense — Analisar valores de hash desconhecidos encontrados durante investigações digitais
  • Depuração de desenvolvimento — Verificar qual algoritmo de hash sua aplicação está produzindo ao solucionar problemas de sistemas de autenticação
  • Competições CTF — Identificar rapidamente tipos de hash em desafios de segurança capture-the-flag

Tipos de hash suportados

Hashes criptográficos:

  • MD2, MD4, MD5, MD5 duplo
  • SHA-0, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512
  • SHA3-224, SHA3-256, SHA3-384, SHA3-512
  • RIPEMD-160, Tiger-160, Tiger-192
  • BLAKE2s-256, BLAKE2b-512
  • Whirlpool, Haval (160/192/224/256 bits)
  • GOST R 34.11-94, Snefru-256
  • CRC-32, CRC-32B, Adler-32

Funções de hash de senhas:

  • bcrypt (baseado em Blowfish)
  • Argon2 (variantes i, d, id)
  • scrypt
  • PBKDF2 (SHA-1, SHA-256, SHA-512)

Formatos crypt Unix:

  • MD5 crypt ($1$)
  • SHA-256 crypt ($5$)
  • SHA-512 crypt ($6$)
  • Apache APR1-MD5

Específicos de aplicativos:

  • MySQL 3.x e MySQL 4.1+
  • NTLM e LM Hash (Windows)
  • PHPass (WordPress, phpBB)
  • Drupal 7
  • Django PBKDF2-SHA256
  • Cisco PIX MD5

Base64 codificado:

  • MD5, SHA-1, SHA-256 em formato Base64