Tenés un ZIP con contraseña olvidada. La pregunta práctica: ¿lo crackeás vos con hashcat gratis o pagás USD 80 a un servicio? La respuesta depende de 4 variables: tipo de cifrado del ZIP, longitud sospechada del password, tu hardware, y cuánto vale tu tiempo.
Los 2 tipos de cifrado ZIP (importantísimo)
No todos los ZIP son iguales. Hay dos modos completamente distintos:
| Modo | Año intro | hashcat module | Velocidad RTX 3090 |
|---|---|---|---|
| ZipCrypto (legacy) | 1989 | -m 17200 / -m 17220 | 2.5 mil millones h/s |
| AES-256 (WinZip 9+) | 2003 | -m 13600 | 50 mil h/s |
50.000x diferencia en velocidad. Identificar el cifrado es crítico antes de empezar:
$ unzip -l archivo.zip # Si dice "Encrypted": ZipCrypto (rápido, crackeable) # Si dice "AES-256": AES (lento, casi imposible sin hint fuerte) $ zipinfo -v archivo.zip | grep -i "method\|encryption"
Receta hashcat ZipCrypto (lo más fácil)
Si confirmaste que es ZipCrypto:
# Step 1: extraer hash con zip2john (incluido en John the Ripper) $ zip2john archivo.zip > hash.txt # Step 2: hashcat con dictionary attack $ hashcat -m 17200 -a 0 hash.txt rockyou.txt # Step 3 (si no encontró con dict): brute force charset común $ hashcat -m 17200 -a 3 hash.txt ?a?a?a?a?a?a?a?a # ?a = todos los printable ASCII. 8 chars = 6 quadrillions, ~3 horas RTX 3090
Si tenés hint de longitud o charset:
# Lowercase + numbers solamente, exactamente 8 chars $ hashcat -m 17200 -a 3 hash.txt ?l?l?l?l?l?l?d?d # 26^6 × 10^2 = 30 mil millones, ~12 segundos en RTX 3090 # Word + 4 numbers (típico password "perro2019") $ hashcat -m 17200 -a 6 hash.txt rockyou.txt ?d?d?d?d # Modo combinator: cada palabra de rockyou + 4 dígitos
AES-256 — la mala noticia
Si tu ZIP es AES-256 (cifrado moderno), el cómputo se vuelve brutal:
| Password | Combinaciones | RTX 3090 a 50K h/s |
|---|---|---|
| 6 chars alfanuméricos | 56 mil millones | 13 días |
| 8 chars alfanuméricos | 218 trillones | 138 años |
| 10 chars alfanuméricos | 853 cuadrillones | 540.000 años |
AES-256 sin hint es matemáticamente imposible. Con hint fuerte (longitud + charset + tema) podés bajar a meses, no años.
Cuándo te conviene DIY (hashcat)
- Tenés GPU NVIDIA decente (RTX 3060+, ideal RTX 3090/4090)
- El ZIP es ZipCrypto, no AES
- Sabés escribir comandos terminal sin asustarte
- Tenés hint razonable (longitud, charset)
- El archivo NO es crítico/urgente — podés esperar días/semanas
- Podés tener la PC dedicada (no jugar/trabajar mientras corre)
Costo real DIY: USD 0 (asumiendo ya tenés GPU + electricidad ~USD 5/día).
Cuándo te conviene servicio profesional (USD 80)
- No tenés GPU (CPU solo es 1000x más lento, inviable)
- Es ZIP AES-256 con hint fuerte (necesitás el cluster nuestro 5×3090, no 1 GPU casera)
- El archivo es urgente (cliente, deadline laboral, herencia)
- NO querés gastar 20-40h aprendiendo hashcat + tunear parameters
- Tu password tiene patrones complejos (mix idiomas, símbolos, Unicode) que requieren rules personalizados
- Querés "no-find / no-pay" garantizado (DIY no tiene reembolso de tu tiempo)
Nuestro servicio: USD 80 si recuperamos, USD 0 si no. Resultado en 24-72h promedio.
Comparativa numérica honesta
| Caso | DIY hashcat | UnlockFile USD 80 |
|---|---|---|
| ZipCrypto, 6 chars, sin hint | 5 minutos en RTX 3090 | 30 minutos |
| ZipCrypto, 8 chars, charset alfanumérico | 3-12 horas en RTX 3090 | 1-4 horas |
| ZipCrypto, 10 chars con hint tema | 1-3 días con dictionary + rules | 3-8 horas |
| AES-256, 6 chars, sin hint | 13 días RTX 3090 dedicada | 1-2 días en cluster |
| AES-256, 8 chars con hint razonable | 1-3 semanas | 3-7 días |
| AES-256, sin hint alguno | Imposible | NO viable, te lo decimos antes |
Cómo identificar tu caso en 30 segundos
- Andá a una terminal con el ZIP a mano
- Corré:
unzip -l archivo.zip 2>&1 | head -20 - Si dice "x.txt encrypted" → probablemente ZipCrypto (rápido)
- Corré:
zipinfo -v archivo.zip | grep -A 1 "method" - Si dice "AES-256-encrypted" → AES (necesitás cluster GPU)
Cuando sepas qué tipo es, mandanos un email a hola@unlockfile.app con esa info + cualquier hint del password. Te decimos en 24h estimación + viabilidad.