Algoritmos Hash
En sistemas Linux, se utilizan diversos algoritmos hash para hacer que las contraseñas sean irreconocibles y asegurar su integridad. Identificar los algoritmos hash a partir de los primeros bloques en las contraseñas puede ser útil para trabajar con ellos, ya sea para verificarlas o para aplicar técnicas de seguridad adicionales. A continuación, se presenta una lista de los algoritmos más utilizados y sus caracterÃsticas:
MD5 salado
$1$
0
SHA-256
$5$
1400
SHA-512
$6$
1700
CriptografÃa BCrypt
$2a$
/ $2b$
/ $2y$
3200
CryptografÃa (Unix)
$7$
1800
Argón2
$argon2i$
19
MD5 (Unix)
$md5$
0
SHA-224
$sh512$
13100
NTLM (Windows)
-
1000
LM (Windows)
-
3000
WPA/WPA2
WPA
2500
Cisco PIX
$1$
1100
DES (Unix)
$des$
1500
SHA3-256
$sha3$
16800
SHA3-512
$sha3$
16800
AIX (IBM)
$aix$
7400
Scrypt
$scrypt$
8900
VeraCrypt
$veracrypt$
9800
Joomla (MD5)
$j1$
5000
Descripción de los algoritmos:
MD5 salado (
$1$...
):Es uno de los algoritmos más antiguos. Aunque se sigue utilizando, se considera inseguro debido a su vulnerabilidad frente a ataques de colisiones y de fuerza bruta.
SHA-256 (
$5$...
):Es una función hash criptográfica más robusta que MD5, con una longitud de salida de 256 bits. Es más resistente a los ataques y es ampliamente utilizado en sistemas modernos.
SHA-512 (
$6$...
):Similar a SHA-256 pero con una longitud de salida de 512 bits. Ofrece mayor seguridad y es más adecuado para proteger contraseñas en sistemas de alta seguridad.
CriptografÃa BCrypt (
$2a$...
):Utiliza un algoritmo de hash basado en Blowfish y está diseñado especÃficamente para contraseñas. Su caracterÃstica principal es que incluye un factor de trabajo que permite ralentizar los cálculos, dificultando los ataques de fuerza bruta.
CriptografÃa (
$7$...
):Generalmente hace referencia a un algoritmo de hash basado en criptografÃa avanzada. Dependiendo de la implementación, puede involucrar métodos como SHA-256 o SHA-512.
Argón2 (
$argon2i$...
):Es el algoritmo más reciente y recomendado para el almacenamiento seguro de contraseñas. Está diseñado para ser resistente a ataques de hardware (como los realizados con GPUs) y es altamente configurable.
Ver el tipo de hash:
Ejemplo:
drwilliams:$6$uWBSeTcoXXTBRkiL$S9ipksJfiZuO4bFI6I9w/iItu5.Ohoz3dABeF6QWumGBspUW378P1tlwak7NqzouoRTbrz6Ag0qcyGQxW192y/:19612:0:99999:7:::
El $6$
es un SHA-512
modo 1800
hashcat -a 0 -m 1800 hashes.txt /usr/share/wordlists/rockyou.txt -O
Last updated