Hash · MD5 · SHA · NTLM

Crackear Hash MD5
SHA1, SHA256 y NTLM

¿Tenés un hash y necesitás recuperar la contraseña original? Nuestro motor GPU procesa miles de millones de hashes por segundo. Subís el hash, nosotros encontramos el plaintext.

⚡ Subir archivo — Análisis gratuito
01

1. Pegás el hash o lo subís en archivo

Arrastrás o seleccionás tu archivo de hash. No hace falta instalar nada.

02

2. Identificamos algoritmo (MD5, SHA1, NTLM, etc)

Nuestro motor detecta automáticamente el tipo de protección y selecciona la estrategia óptima.

03

3. Recibís el plaintext si está dentro de espacio razonable

Te enviamos la clave por email. Sin resultado, sin cargo.

¿Cómo funciona la recuperación de hashes en 2026?

Un hash es una huella digital de una contraseña — no se puede 'descifrar' directamente, pero sí se puede encontrar la contraseña original probando candidatos y comparando el resultado. Con GPU de alto rendimiento podemos probar miles de millones de combinaciones por segundo.

Soportamos los formatos más comunes: MD5 (32 caracteres hex), SHA1 (40 caracteres), SHA256 (64 caracteres), SHA512 (128 caracteres) y NTLM (hashes de Windows). Subís un archivo de texto con el hash y nos encargamos del resto.

🔒 Privacidad garantizada: Tu archivo se procesa en un entorno aislado y se elimina automáticamente dentro de las 24 horas. El proceso es 100% automatizado — ninguna persona accede a tu contenido.

¿Para qué casos sirve la recuperación de hashes?

Los usos más comunes son: auditorías de seguridad donde necesitás verificar la fortaleza de contraseñas, recuperación de credenciales de sistemas legacy donde perdiste acceso, y pruebas de penetración autorizadas.

Para hashes de contraseñas comunes (palabras del diccionario, combinaciones numéricas, patrones frecuentes) la eficacia es muy alta y el tiempo de recuperación es de segundos a minutos. Recordá que solo podés usar este servicio sobre hashes de sistemas que vos administrás o para los que tenés autorización explícita.

⚡ GPU RTX 3090 🔒 HTTPS cifrado 🗑️ Borrado en 24hs ✅ Sin cargo si falla 📧 Resultado por email
Recuperar mi archivo de hash ahora →

Velocidades reales de hashcat por algoritmo (RTX 3090)

AlgoritmoHashes/segundoBruteforce 8 chars (a-zA-Z0-9)
MD567.000 millones/s~50 minutos
SHA-122.000 millones/s~2.5 horas
SHA-2569.500 millones/s~6 horas
NTLM120.000 millones/s~30 minutos
bcrypt (cost=10)21.000/smillones de años
Argon2id (recomendado actual)8.000/simpráctico

Por qué bcrypt/Argon2 son seguros y MD5 no

MD5 y SHA-* son funciones de hashing rápidas — diseñadas para integridad de archivos, no para passwords. Un atacante prueba miles de millones por segundo en GPU. Bcrypt y Argon2 son key-stretching: agregan computación deliberada (cost factor) que escala lineal con CPU. La misma GPU que rompe MD5 en una hora tarda 10 millones de años en bcrypt.

Si tenés que crackear MD5/SHA, así lo hacés

# 1. Salvar el hash en un archivo
echo "5f4dcc3b5aa765d61d8327deb882cf99" > hash.txt

# 2. Identificar el modo (MD5 = -m 0)
hashcat --help | grep -i md5

# 3. Ataque diccionario primero (más probable)
hashcat -m 0 hash.txt /usr/share/wordlists/rockyou.txt

# 4. Si no, máscara con pistas
hashcat -m 0 hash.txt -a 3 ?l?l?l?l?d?d?d?d

# 5. Si nada, brute force completo (último recurso)
hashcat -m 0 hash.txt -a 3 ?a?a?a?a?a?a?a?a

Cuándo conviene el servicio profesional

Importante: ética

Solo procesamos hashes de los que sos dueño legítimo. Pentest engagements requieren autorización escrita del cliente. No ofrecemos cracking de hashes de leaks públicos a third parties.

Te puede interesar

Otras guías y servicios de recovery