Vad är en hash?

En hash är en teckensträng med fast längd som genereras från indata med hjälp av en matematisk algoritm kallad hashfunktion. Tänk på den som ett digitalt fingeravtryck — oavsett hur stor den ursprungliga filen eller texten är, kommer hashen alltid att ha samma längd. Även en liten förändring i indata skapar en helt annorlunda hash, vilket gör den användbar för att verifiera dataintegritet.

Hur fungerar hashfunktioner?

Hashfunktioner tar vilken indata som helst (ett lösenord, en fil eller ett meddelande) och bearbetar den genom komplexa matematiska operationer för att skapa ett unikt resultat. Denna process är envägs, vilket innebär att du inte kan återskapa de ursprungliga indata från hashen. Vanliga hashalgoritmer inkluderar MD5 (128-bit), SHA-1 (160-bit), SHA-256 (256-bit) och moderna lösenordshashningsfunktioner som bcrypt och Argon2.

Varför identifiera hashtyper?

Vid analys av säkerhetssystem, återställning av lösenord eller granskning av databaser stöter man ofta på hashsträngar utan att veta vilken algoritm som skapat dem. Att identifiera hashtypen är det avgörande första steget innan vidare analys. Olika hashlängder och format ger ledtrådar om den använda algoritmen, men många hashar delar liknande egenskaper, vilket gör manuell identifiering utmanande.

Verktygets beskrivning

Detta verktyg analyserar hashsträngar och identifierar potentiella hashalgoritmer baserat på deras längd, format och struktur. Klistra bara in ett hashvärde, så matchas det omedelbart mot kända mönster för över 40 hashtyper, med resultat sorterade efter sannolikhet. Det känner igen standardkryptografiska hashar (MD5, SHA-familjen, BLAKE2), lösenordshashningsformat (bcrypt, Argon2, scrypt, PBKDF2), Unix crypt-varianter och programspecifika hashar som används av MySQL, WordPress, Drupal och Django.

Funktioner

  • Omedelbar identifiering — Resultat visas medan du skriver utan bearbetningsfördröjning
  • 40+ hashtyper stöds — Täcker kryptografiska hashar, lösenordshashar och programspecifika format
  • Sannolikhetsranking — Resultat sorterade efter sannolikhet (hög, medel, låg) för att hjälpa till att begränsa möjligheterna
  • Hash-längdvisning — Visar teckenantal för att snabbt validera hashformat
  • Mönsterbaserad detektering — Känner igen både hexadecimala hashar och strukturerade format som bcrypt och Argon2

Användningsområden

  • Säkerhetsgranskning — Identifiera hashalgoritmer som används i läckta databasdumpar eller konfigurationsfiler för att bedöma säkerhetsläget
  • Rättsmedicinsk analys — Analysera okända hashvärden som hittats under digitala undersökningar
  • Utvecklingsavlusning — Verifiera vilken hashalgoritm ditt program producerar vid felsökning av autentiseringssystem
  • CTF-tävlingar — Snabbt identifiera hashtyper i capture-the-flag-säkerhetsutmaningar

Stödda hashtyper

Kryptografiska hashar:

  • MD2, MD4, MD5, Dubbel MD5
  • SHA-0, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512
  • SHA3-224, SHA3-256, SHA3-384, SHA3-512
  • RIPEMD-160, Tiger-160, Tiger-192
  • BLAKE2s-256, BLAKE2b-512
  • Whirlpool, Haval (160/192/224/256-bit)
  • GOST R 34.11-94, Snefru-256
  • CRC-32, CRC-32B, Adler-32

Lösenordshashningsfunktioner:

  • bcrypt (Blowfish-baserad)
  • Argon2 (i, d, id-varianter)
  • scrypt
  • PBKDF2 (SHA-1, SHA-256, SHA-512)

Unix crypt-format:

  • MD5 crypt ($1$)
  • SHA-256 crypt ($5$)
  • SHA-512 crypt ($6$)
  • Apache APR1-MD5

Programspecifikt:

  • MySQL 3.x och MySQL 4.1+
  • NTLM och LM Hash (Windows)
  • PHPass (WordPress, phpBB)
  • Drupal 7
  • Django PBKDF2-SHA256
  • Cisco PIX MD5

Base64-kodad:

  • MD5, SHA-1, SHA-256 i Base64-format