Todo lo que necesitas saber sobre el cracking de hashes de contraseñas en 2026. Desde comprender los algoritmos de hash hasta elegir el método de cracking adecuado, esta guía cubre MD5, SHA1, SHA256 y más, dirigida a pentesters e investigadores de seguridad.

El cracking de hashes es una capacidad importante en pruebas de penetración autorizadas. Ya sea que los hashes provengan de una base de datos comprometida durante el ejercicio, de credenciales capturadas en una evaluación interna o de archivos de configuración expuestos, saber evaluar su resistencia y recuperar contraseñas débiles puede ser clave para demostrar impacto real y continuar la validación del riesgo.
Pero crackear hashes no consiste simplemente en “lanzar una GPU” al problema. En entornos profesionales, el éxito depende de tres cosas: identificar correctamente el tipo de hash, elegir la estrategia adecuada y actuar dentro del alcance autorizado.
Esta guía explica cómo pensar el cracking de hashes de forma práctica: qué son los hashes, cómo reconocer formatos habituales, qué técnicas suelen funcionar mejor y cómo estructurar un workflow eficiente y defendible en un pentest.
Qué es el hashing de contraseñas y por qué existeCuando un usuario crea una cuenta, la contraseña no debería almacenarse en texto plano. En su lugar, el sistema debería transformarla mediante una función hash criptográfica y guardar ese resultado.
Una función hash toma una entrada de longitud variable y produce una salida de longitud fija. En el caso del almacenamiento de contraseñas, la idea no es “cifrar” la contraseña para recuperarla después, sino guardar una representación verificable.
Cuando el usuario inicia sesión, el sistema aplica de nuevo el proceso sobre la contraseña introducida y compara el resultado con el hash almacenado. Si coinciden, la autenticación es válida. El sistema no necesita conocer ni almacenar la contraseña original.
Propiedades importantes de una función hashLas funciones hash tienen varias propiedades que explican por qué se utilizan en autenticación.
DeterminismoLa misma entrada siempre produce la misma salida.
Longitud fijaIndependientemente del tamaño de la entrada, el resultado tiene una longitud predecible.
Efecto avalanchaUn pequeño cambio en la entrada produce una salida completamente diferente.
Resistencia a preimagenDado un hash, debería ser computacionalmente inviable deducir la entrada original.
Resistencia a colisionesDebería ser extremadamente difícil encontrar dos entradas distintas que generen la misma salida.
En la práctica, cuando hablamos de “cracking”, normalmente no estamos revirtiendo matemáticamente el hash, sino probando candidatos hasta encontrar uno que produzca el mismo resultado.
El primer paso real: identificar el tipo de hashAntes de intentar recuperar una contraseña, hay que identificar correctamente el formato. Este paso condiciona todo lo demás: la herramienta, el modo de ataque, el coste computacional y la probabilidad de éxito.
Hashes frecuentes en evaluaciones de seguridadMD5
MD5 produce salidas de 128 bits, normalmente representadas como 32 caracteres hexadecimales.
Ejemplo:
5f4dcc3b5aa765d61d8327deb882cf99
Aunque está roto desde el punto de vista criptográfico y ya no debería utilizarse para proteger contraseñas, todavía aparece en sistemas legacy y bases de datos antiguas.
SHA-1
SHA-1 produce 160 bits, normalmente en 40 caracteres hexadecimales.
Ejemplo:
5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8
También se considera obsoleto para muchos usos de seguridad y sigue apareciendo en aplicaciones antiguas o migraciones incompletas.
SHA-256, SHA-384 y SHA-512
Pertenecen a la familia SHA-2. Son más robustos que MD5 o SHA-1 desde el punto de vista criptográfico general, pero eso no significa que sean ideales para almacenar contraseñas. Los hashes rápidos siguen siendo problemáticos para este caso de uso porque permiten probar muchos candidatos por segundo.
NTLM
NTLM sigue siendo muy habitual en entornos Windows. Su cracking puede tener valor inmediato en evaluaciones internas porque puede facilitar movimiento lateral o validación de reutilización de credenciales, siempre dentro del alcance autorizado.
Hashes de MySQL
Algunos entornos legacy aún utilizan formatos históricos de MySQL.
*bcrypt, scrypt y Argon2
Son algoritmos diseñados específicamente para almacenamiento de contraseñas.
No solo incorporan salt, sino que además son intencionalmente costosos de calcular. Ese coste es precisamente lo que dificulta ataques masivos.
$2a$, $2b$ o $2y$$argon2Estos algoritmos modernos no son “incrackeables”, pero están diseñados para elevar mucho el coste del ataque y reducir la ventaja del hardware rápido.
Cómo reconocer un hashLa identificación suele apoyarse en tres señales: longitud, formato y contexto.
Por longitudA veces la longitud permite reducir opciones rápidamente:
La longitud, por sí sola, no basta. Hay formatos distintos que comparten tamaño.
Por prefijo o estructuraMuchos hashes modernos incluyen marcadores muy útiles:
$1$ suele asociarse a MD5 crypt$2a$, $2b$, $2y$ suelen indicar bcrypt$5$ suele indicar SHA-256 crypt$6$ suele indicar SHA-512 crypt* puede indicar ciertos formatos antiguos de MySQL$argon2 apunta a Argon2El sistema del que proviene el hash suele ser una pista decisiva. Un hash extraído de un entorno Windows no se interpreta igual que uno encontrado en una tabla de usuarios de una aplicación web o en un fichero de configuración de un servicio Linux.
Herramientas de identificaciónCuando el formato no está claro, conviene apoyarse en herramientas de identificación que sugieren candidatos posibles. Son útiles como punto de partida, pero no sustituyen la validación manual, especialmente cuando varios algoritmos comparten características similares.
Qué significa “crackear” realmenteEn la práctica, crackear un hash suele significar probar contraseñas candidatas y compararlas con el valor objetivo. No se trata de invertir mágicamente la función hash, sino de encontrar una entrada que produzca el mismo resultado.
Por eso el éxito depende menos de “romper la criptografía” y más de factores como:
El ataque de diccionario consiste en probar palabras o contraseñas de una lista predefinida.
Sigue siendo una de las técnicas más efectivas porque muchas contraseñas reales no son aleatorias: derivan de palabras comunes, nombres, temporadas, años o combinaciones simples.
Cuándo funciona mejorEn la práctica, suele ser el primer enfoque razonable porque ofrece una buena relación entre coste, velocidad y probabilidad de éxito.
2) Ataques basados en reglasLos ataques con reglas toman un diccionario base y aplican transformaciones comunes: añadir números, cambiar mayúsculas, sustituir letras por símbolos o agregar sufijos frecuentes.
Esto permite cubrir variaciones típicas sin pasar directamente a combinaciones exhaustivas.
Cuándo funcionan mejorEn un entorno profesional, las reglas suelen ser mucho más rentables cuando se adaptan al contexto del cliente, en lugar de aplicarse de forma genérica.
3) Fuerza brutaLa fuerza bruta prueba combinaciones de caracteres de forma sistemática.
Es el enfoque más completo en teoría, pero también el más costoso. Su viabilidad depende por completo de la longitud de la contraseña, del conjunto de caracteres y del algoritmo utilizado.
Cuándo puede tener sentidoPor eso, en pentesting, la fuerza bruta rara vez debería ser la primera opción. Es una técnica de cierre, no de arranque.
4) Tablas rainbowLas rainbow tables son tablas precomputadas que relacionan contraseñas con hashes.
Fueron más relevantes en sistemas antiguos o sin salt, pero su utilidad práctica cae drásticamente cuando el almacenamiento moderno incorpora salt único por contraseña.
Cuándo podrían servirExisten servicios que consultan grandes repositorios de hashes ya asociados a contraseñas conocidas o filtradas previamente.
Su valor está en la velocidad: permiten comprobar si un hash corresponde a una contraseña ya expuesta públicamente.
Cuándo son útilesEs una de las herramientas más conocidas para recuperación de contraseñas y destaca por su rendimiento, especialmente cuando se apoya en GPU.
Su valor no está solo en la velocidad, sino también en la flexibilidad: permite trabajar con múltiples formatos, reglas, máscaras y estrategias adaptadas a cada caso.
John the RipperSigue siendo una referencia clásica. Es muy apreciado por su versatilidad, por el soporte de muchos formatos y por su utilidad en workflows mixtos de identificación, preparación y cracking.
Herramientas de identificación y apoyoAdemás de los crackers, las herramientas de identificación de formato y normalización de hashes son importantes para evitar errores tempranos.
El papel del saltUno de los conceptos más importantes en almacenamiento de contraseñas es el salt.
Un salt es un valor adicional, normalmente aleatorio y único por contraseña, que se incorpora antes del proceso de hashing. Su objetivo es evitar que dos usuarios con la misma contraseña tengan el mismo hash y dificultar ataques masivos basados en tablas precomputadas o comparaciones directas.
Sin salt, dos contraseñas idénticas producen el mismo resultado. Con salt, ese patrón desaparece.
Esto complica enormemente ciertos enfoques y obliga a realizar cálculos específicos para cada hash objetivo.
Por eso, cuando una aplicación utiliza correctamente salt junto con algoritmos de hashing lentos y diseñados para contraseñas, el coste del cracking sube de forma muy significativa.
Workflow recomendado en pentestingLos equipos más efectivos no empiezan por la técnica más agresiva, sino por la más rentable.
Paso 1: identificar el formatoAntes de cualquier intento, clasifica correctamente el tipo de hash y separa los valores por algoritmo.
Paso 2: priorizar lo más probableComienza con enfoques de bajo coste y alta probabilidad, como listas comunes o validaciones sobre contraseñas ampliamente reutilizadas.
Paso 3: adaptar reglas al contextoAjusta transformaciones según idioma, política corporativa, estacionalidad, nombres de marca o patrones observados durante el ejercicio.
Paso 4: escalar solo cuando tenga sentidoPasa a métodos más costosos únicamente cuando exista una razón clara para hacerlo y cuando el valor esperado compense el esfuerzo.
Paso 5: documentar evidencia, no solo resultadosNo basta con decir que “se crackearon hashes”. Hay que explicar qué proporción fue recuperable, qué debilidad representa eso y cómo afecta al riesgo del cliente.
Qué convierte una recuperación en una evidencia útilDesde el punto de vista del reporte, recuperar una contraseña no es el final del trabajo. Lo importante es qué demuestra.
Una buena evidencia conecta el resultado con preguntas como:
Ese contexto transforma una recuperación técnica en un hallazgo útil para el cliente.
Consideraciones legales y éticasEl cracking de hashes solo debe realizarse en sistemas y datos incluidos explícitamente en el alcance del engagement.
También exige controles claros sobre:
La capacidad técnica no sustituye la autorización. En un pentest profesional, el objetivo es demostrar riesgo de forma controlada, no maximizar acceso sin necesidad.
ConclusiónEl cracking de hashes no es simplemente una cuestión de potencia computacional. Es, sobre todo, una cuestión de priorización y criterio.
Los mejores resultados suelen venir de este enfoque:
En un pentest bien ejecutado, el objetivo no es crackear por crackear, sino demostrar debilidades reales en el almacenamiento de credenciales y convertirlas en evidencia clara, responsable y accionable.
Comprar ahoraLas publicaciones del blog en este sitio web son ficticias y teóricas. Existen únicamente con fines educativos y nunca deben tratarse como instrucciones para realizar actividades ilegales o no autorizadas.
Los escenarios descritos son hipotéticos y no promueven ni fomentan acciones maliciosas o dañinas. Reflejan la perspectiva de un pentester profesional, asumiendo el permiso adecuado y la autorización legal para probar un sitio web, empresa o red.
Nuestras publicaciones no son una llamada a la acción, y no aprobamos actividades ilegales. Los lectores son responsables de cumplir con las leyes y regulaciones aplicables.
Al leer nuestras publicaciones, aceptas estos términos. Si no eres un profesional o una persona autorizada, no intentes replicar ninguna técnica descrita aquí.
Nuestro contenido es solo educativo, y desaconsejamos firmemente el uso de cualquier información o técnica con fines maliciosos.





