Algoritmos Hash

En sistemas Linux, se utilizan diversos algoritmos hash para hacer que las contraseñas sean irreconocibles y asegurar su integridad. Identificar los algoritmos hash a partir de los primeros bloques en las contraseñas puede ser útil para trabajar con ellos, ya sea para verificarlas o para aplicar técnicas de seguridad adicionales. A continuación, se presenta una lista de los algoritmos más utilizados y sus características:

Algoritmo
Prefijo (Picadillo)
Modo en hashcat

MD5 salado

$1$

0

SHA-256

$5$

1400

SHA-512

$6$

1700

Criptografía BCrypt

$2a$ / $2b$ / $2y$

3200

Cryptografía (Unix)

$7$

1800

Argón2

$argon2i$

19

MD5 (Unix)

$md5$

0

SHA-224

$sh512$

13100

NTLM (Windows)

-

1000

LM (Windows)

-

3000

WPA/WPA2

WPA

2500

Cisco PIX

$1$

1100

DES (Unix)

$des$

1500

SHA3-256

$sha3$

16800

SHA3-512

$sha3$

16800

AIX (IBM)

$aix$

7400

Scrypt

$scrypt$

8900

VeraCrypt

$veracrypt$

9800

Joomla (MD5)

$j1$

5000

Descripción de los algoritmos:

  1. MD5 salado ($1$...):

    • Es uno de los algoritmos más antiguos. Aunque se sigue utilizando, se considera inseguro debido a su vulnerabilidad frente a ataques de colisiones y de fuerza bruta.

  2. SHA-256 ($5$...):

    • Es una función hash criptográfica más robusta que MD5, con una longitud de salida de 256 bits. Es más resistente a los ataques y es ampliamente utilizado en sistemas modernos.

  3. SHA-512 ($6$...):

    • Similar a SHA-256 pero con una longitud de salida de 512 bits. Ofrece mayor seguridad y es más adecuado para proteger contraseñas en sistemas de alta seguridad.

  4. Criptografía BCrypt ($2a$...):

    • Utiliza un algoritmo de hash basado en Blowfish y está diseñado específicamente para contraseñas. Su característica principal es que incluye un factor de trabajo que permite ralentizar los cálculos, dificultando los ataques de fuerza bruta.

  5. Criptografía ($7$...):

    • Generalmente hace referencia a un algoritmo de hash basado en criptografía avanzada. Dependiendo de la implementación, puede involucrar métodos como SHA-256 o SHA-512.

  6. Argón2 ($argon2i$...):

    • Es el algoritmo más reciente y recomendado para el almacenamiento seguro de contraseñas. Está diseñado para ser resistente a ataques de hardware (como los realizados con GPUs) y es altamente configurable.


Ver el tipo de hash:


Ejemplo:

drwilliams:$6$uWBSeTcoXXTBRkiL$S9ipksJfiZuO4bFI6I9w/iItu5.Ohoz3dABeF6QWumGBspUW378P1tlwak7NqzouoRTbrz6Ag0qcyGQxW192y/:19612:0:99999:7:::

El $6$ es un SHA-512 modo 1800

 hashcat -a 0 -m 1800 hashes.txt /usr/share/wordlists/rockyou.txt -O

Last updated