Crackear un hash: Tipos de situaciones

Autor: | Última modificación: 12 de diciembre de 2023 | Tiempo de Lectura: 3 minutos
Temas en este post:

Algunos de nuestros reconocimientos:

Premios KeepCoding

En este post, te mostraremos algunos tipos de situaciones que podemos tener en cuenta para crackear un hash, ya que existen diferentes maneras de hacerlo. También hay numerosas formas para obtener credenciales de usuario, pero esto no siempre se da como una clave en texto claro; es más común que obtengamos diferentes tipos de hashes.

Algunos hashes, como NTLM, pueden usarse mediante técnicas como pass the hash, pero en otros casos no. Es en estas situaciones en las que nos es útil poder descifrarlos para recuperar la contraseña en texto claro original.

crackear un hash

¿En qué consiste el proceso de crackear un hash?

El cracking de un hash es el proceso de descifrar o revertir un hash criptográfico para obtener la información original o la contraseña que generó el hash. Un hash es una representación única y no reversible de datos, generada mediante una función de hash criptográfica.

El objetivo del hashing es proporcionar integridad y seguridad a los datos. Cuando se aplica una función de hash a una entrada, se obtiene un valor de hash único y fijo que representa esa entrada. Esto significa que, si se realiza algún cambio en la entrada, el valor del hash resultante será completamente diferente. Además, la función de hash es unidireccional, lo que significa que no se puede obtener la entrada original a partir del valor del hash.

Crackear un hash: Tipos de situaciones 1

Tipos de situaciones para crackear un hash

Wordlist

En esta situación para crackear un hash, se utiliza una wordlist, que contiene una lista de palabras predefinidas o comunes. El software de cracking probará cada palabra de la lista como posible contraseña para descifrar el hash. La efectividad de este enfoque depende en gran medida de la calidad y la amplitud de la wordlist utilizada. Se pueden encontrar wordlists públicas en línea o crear listas personalizadas que se ajusten a un conjunto de posibles contraseñas específicas.

Wordlist + rules

En este caso, además de utilizar una wordlist para crackear un hash, se aplican reglas de transformación a las palabras de la lista. Estas reglas pueden incluir sustitución de letras por números o caracteres especiales, cambio de mayúsculas a minúsculas, adición de prefijos o sufijos, entre otros. Estas transformaciones amplían las posibilidades de las palabras de la wordlist, de modo que permiten cubrir variaciones comunes de contraseñas, como sustituir una ‘o’ por un ‘0’ o una ‘e’ por un ‘3’.

Masks

En esta situación para crackear un hash se utiliza una máscara para generar posibles combinaciones de caracteres que coincidan con el formato esperado de la contraseña. Una máscara consiste en una cadena que representa los posibles valores de cada posición en la contraseña. Por ejemplo, una máscara de LLLdd indica que las primeras tres posiciones son letras y las dos últimas son dígitos. El software de cracking generará todas las combinaciones posibles de letras y dígitos según esta máscara y probará cada una de ellas.

Combinator

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

En este enfoque en el que se puede crackear un hash, se combinan dos o más wordlists para generar nuevas combinaciones de palabras. Cada palabra de una lista se combina con todas las palabras de otra lista, lo que genera una nueva lista con todas las posibles combinaciones resultantes. Esto es útil cuando se sospecha que la contraseña está compuesta por múltiples palabras o términos. El software de cracking probará cada combinación generada como posible contraseña.

Hybrid

La situación Hybrid para crackear un hash combina diferentes técnicas mencionadas anteriormente. Por ejemplo, se podría combinar una wordlist con reglas aplicadas y luego combinarla con una lista generada a partir de máscaras. Esto permite una mayor variedad de posibles contraseñas a probar y aumenta las probabilidades de éxito en el cracking de hashes.

Cabe destacar que el tiempo necesario para crackear un hash depende de diversos factores, como la complejidad de la contraseña, la potencia de procesamiento disponible y el algoritmo de hashing utilizado. En algunos casos, el proceso de cracking puede ser extremadamente lento o incluso inviable si se utiliza una contraseña lo suficientemente compleja.

¿Quieres seguir aprendiendo?

Existen muchas formas en las que podemos crackear un hash. Si quieres seguir aprendiendo sobre estas temáticas, inscríbete en nuestro Ciberseguridad Full Stack Bootcamp. Con la guía de esta formación de alta intensidad y nuestros profesores, que son expertos en activo en el sector, aprenderás todo lo necesario tanto a nivel teórico como práctico para impulsar tu carrera en muy pocos meses. ¡Accede ahora para solicitar información y atrévete a transformar tu vida!

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado