¿Tenés un hash y necesitás recuperar la contraseña original? Nuestro motor GPU procesa miles de millones de hashes por segundo. Subís el hash, nosotros encontramos el plaintext.
⚡ Subir archivo — Análisis gratuitoArrastrás o seleccionás tu archivo de hash. No hace falta instalar nada.
Nuestro motor detecta automáticamente el tipo de protección y selecciona la estrategia óptima.
Te enviamos la clave por email. Sin resultado, sin cargo.
Un hash es una huella digital de una contraseña — no se puede 'descifrar' directamente, pero sí se puede encontrar la contraseña original probando candidatos y comparando el resultado. Con GPU de alto rendimiento podemos probar miles de millones de combinaciones por segundo.
Soportamos los formatos más comunes: MD5 (32 caracteres hex), SHA1 (40 caracteres), SHA256 (64 caracteres), SHA512 (128 caracteres) y NTLM (hashes de Windows). Subís un archivo de texto con el hash y nos encargamos del resto.
🔒 Privacidad garantizada: Tu archivo se procesa en un entorno aislado y se elimina automáticamente dentro de las 24 horas. El proceso es 100% automatizado — ninguna persona accede a tu contenido.
Los usos más comunes son: auditorías de seguridad donde necesitás verificar la fortaleza de contraseñas, recuperación de credenciales de sistemas legacy donde perdiste acceso, y pruebas de penetración autorizadas.
Para hashes de contraseñas comunes (palabras del diccionario, combinaciones numéricas, patrones frecuentes) la eficacia es muy alta y el tiempo de recuperación es de segundos a minutos. Recordá que solo podés usar este servicio sobre hashes de sistemas que vos administrás o para los que tenés autorización explícita.
| Algoritmo | Hashes/segundo | Bruteforce 8 chars (a-zA-Z0-9) |
|---|---|---|
| MD5 | 67.000 millones/s | ~50 minutos |
| SHA-1 | 22.000 millones/s | ~2.5 horas |
| SHA-256 | 9.500 millones/s | ~6 horas |
| NTLM | 120.000 millones/s | ~30 minutos |
| bcrypt (cost=10) | 21.000/s | millones de años |
| Argon2id (recomendado actual) | 8.000/s | impráctico |
MD5 y SHA-* son funciones de hashing rápidas — diseñadas para integridad de archivos, no para passwords. Un atacante prueba miles de millones por segundo en GPU. Bcrypt y Argon2 son key-stretching: agregan computación deliberada (cost factor) que escala lineal con CPU. La misma GPU que rompe MD5 en una hora tarda 10 millones de años en bcrypt.
# 1. Salvar el hash en un archivo
echo "5f4dcc3b5aa765d61d8327deb882cf99" > hash.txt
# 2. Identificar el modo (MD5 = -m 0)
hashcat --help | grep -i md5
# 3. Ataque diccionario primero (más probable)
hashcat -m 0 hash.txt /usr/share/wordlists/rockyou.txt
# 4. Si no, máscara con pistas
hashcat -m 0 hash.txt -a 3 ?l?l?l?l?d?d?d?d
# 5. Si nada, brute force completo (último recurso)
hashcat -m 0 hash.txt -a 3 ?a?a?a?a?a?a?a?a
Solo procesamos hashes de los que sos dueño legítimo. Pentest engagements requieren autorización escrita del cliente. No ofrecemos cracking de hashes de leaks públicos a third parties.
Otras guías y servicios de recovery