Wróć do bloga
February 08, 202610 min

Łamanie hashy MD5, SHA1, SHA256: kompletny przewodnik dla pentesterów

Wszystko, co musisz wiedzieć o łamaniu skrótów haseł w 2026 roku. Od zrozumienia algorytmów skrótu po wybór odpowiedniej metody łamania – ten przewodnik obejmuje MD5, SHA1, SHA256 i inne, z myślą o testerach penetracyjnych oraz badaczach bezpieczeństwa.

Przewodnik po łamaniu hashy MD5, SHA1 i SHA256 dla pentesterów

Łamanie hashy to podstawowa umiejętność pentesterów. Niezależnie od tego, czy wyciągnąłeś hashe haseł z przejętej bazy danych, przechwyciłeś hashe NTLM podczas testu sieci, czy odzyskałeś zhashowane dane logowania z plików konfiguracyjnych, umiejętność sprawnego odzyskiwania haseł w postaci jawnej jest kluczowa, aby pokazać realny wpływ podatności i móc kontynuować swoje testy.

Zrozumienie haszowania haseł

Zanim zagłębimy się w techniki łamania haseł, zrozummy najpierw, dlaczego w ogóle są one haszowane. Gdy zakładasz konto na stronie internetowej, twoje hasło nie powinno być przechowywane w postaci zwykłego tekstu. Zamiast tego jest przepuszczane przez kryptograficzną funkcję skrótu, która generuje ciąg znaków o stałej długości.

Funkcje skrótu są zaprojektowane jako jednokierunkowe: łatwe do obliczenia w jednym kierunku, ale obliczeniowo niewykonalne do odwrócenia. Gdy się logujesz, system haszuje Twoje dane wejściowe i porównuje je z zapisanym haszem — nigdy nie musi znać Twojego rzeczywistego hasła.

Kluczowe właściwości funkcji skrótu
  • Deterministyczny - To samo wejście zawsze daje ten sam wynik
  • Stała długość wyjścia - Niezależnie od rozmiaru danych wejściowych, wynik ma zawsze tę samą długość
  • Efekt lawinowy - Niewielkie zmiany na wejściu powodują drastycznie różne wyniki
  • Odporność na preobraz - Mając dany skrót, powinno być niewykonalne znalezienie oryginalnego wejścia
  • Odporność na kolizje - Powinno być niewykonalne znalezienie dwóch różnych danych wejściowych o tym samym skrócie
Omówienie popularnych typów skrótów (hashy)

Różne systemy używają różnych algorytmów haszujących. Rozpoznanie typu hasha to pierwszy krok w każdej próbie jego złamania. Oto najczęściej spotykane typy, z którymi zetkniesz się podczas testów penetracyjnych.

MD5 (Message Digest 5)

MD5 generuje 128‑bitowy skrót (32‑znakowy w zapisie szesnastkowym). Mimo że jest kryptograficznie złamany, wciąż jest szeroko używany w systemach legacy.

  • Długość: 32 znaki szesnastkowe
  • Przykład: 5f4dcc3b5aa765d61d8327deb882cf99
  • Status: Kryptograficznie złamany, łatwy do złamania
SHA1 (Secure Hash Algorithm 1)

SHA1 generuje 160‑bitowy skrót (40‑znakowy w zapisie szesnastkowym). Jest również uznawany za niezabezpieczony do celów kryptograficznych, ale wciąż spotykany w wielu aplikacjach.

  • Długość: 40 znaków szesnastkowych
  • Przykład: 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8
  • Status: Przestarzałe, wykazano kolizje
SHA256 (rodzina SHA-2)

SHA256 generuje 256‑bitowy skrót (64‑znakowy w zapisie szesnastkowym). Jako część rodziny SHA‑2 jest obecnie uznawany za bezpieczny i jest powszechnie stosowany.

  • Długość: 64 znaki szesnastkowe
  • Przykład: 5e884898da28047d9165...a1b4c8fcbd
  • Status: Obecnie bezpieczne, trudniejsze do złamania
SHA384 i SHA512

Większe warianty SHA-2 z odpowiednio 384-bitowym (96 znaków) i 512-bitowym (128 znaków) wynikiem. Bardziej bezpieczne, ale też bardziej obciążające obliczeniowo.

Hashe MySQL

MySQL używa własnych formatów skrótów do przechowywania haseł.

  • MySQL3:16-znakowy skrót (stary, bardzo słaby)
  • MySQL5: 40-znakowy hash zaczynający się od * (np. *2470C0C06DEE42FD1618BB...)
bcrypt, scrypt i Argon2

Nowoczesne algorytmy haszowania haseł zaprojektowane specjalnie do ich przechowywania. Zawierają wbudowane solenie i są celowo wolne, aby utrudnić ataki typu brute force.

  • bcrypt: Zaczyna się od $2a$, $2b$, lub $2y$
  • Argon2: Zwycięzca Password Hashing Competition, zaczyna się od $argon2
Jak rozpoznać typy hashy

Identyfikacja typu hasha jest kluczowa, zanim spróbujesz go złamać. Oto najważniejsze wskazówki, na które warto zwrócić uwagę.

Według długości
  • 16 znaków — MySQL3, połowa MD5
  • 32 znaki — MD5, NTLM, MD4
  • 40 znaków — SHA1, MySQL5 (z *)
  • 64 znaków — SHA256, SHA3-256
  • 96 znaków — SHA384
  • 128 znaków — SHA512, Whirlpool
Według prefiksu
  • $1$ - MD5 (Unix crypt)
  • $2a$, $2b$, $2y$ - bcrypt
  • $5$ - SHA256 (Unix crypt)
  • $6$ - SHA512 (Unix crypt)
  • * - MySQL5
  • $argon2i$, $argon2id$ - Argon2
Internetowe identyfikatory hashy

W razie wątpliwości skorzystaj z narzędzi do identyfikacji hashy. Narzędzia takie jak hashid, hash-identifier lub usługi online potrafią przeanalizować skrót i zasugerować możliwe algorytmy.

Porównanie metod łamania hashy

Istnieje kilka podejść do odzyskiwania tekstu jawnego z hashy. Każde z nich ma swoje mocne strony i idealne zastosowania.

1. Ataki słownikowe

Najczęściej stosowane podejście. Haszujesz każde słowo z listy haseł i porównujesz je z docelowym hashem. Skuteczne przeciwko słabym hasłom.

  • Zalety: Szybka, skuteczna przeciwko popularnym hasłom
  • Wady: Działa tylko wtedy, gdy hasło znajduje się na liście słów
  • Najlepsze do: Typowe hasła, wycieki haseł
2. Atak metodą brute force

Systematycznie wypróbowuje każdą możliwą kombinację znaków. Gwarantuje ostateczne odnalezienie hasła, ale w przypadku złożonych haseł może zająć niewyobrażalnie dużo czasu.

  • Zalety: Znajdzie każde hasło, jeśli tylko będzie miał wystarczająco dużo czasu
  • Wady: Bardzo wolne w przypadku długich/złożonych haseł
  • Najlepsze do: Krótkich haseł, znanych zestawów znaków
3. Tabele tęczowe

Wstępnie obliczone tablice odwzorowań hash→plaintext. Zastępują czas obliczeń zużyciem przestrzeni dyskowej. Zapewniają ekstremalnie szybkie wyszukiwanie, ale wymagają ogromnej ilości miejsca na dane.

  • Zalety:Bardzo szybkie wyszukiwanie, bez potrzeby wykonywania obliczeń
  • Wady: Ogromne wymagania dotyczące pamięci, nieskuteczne w przypadku użycia solenia
  • Najlepsze do: Niesolone hashe, starsze systemy
4. Ataki oparte na regułach

Zastosuj reguły przekształcania do słów ze słownika (np. kapitalizacja pierwszej litery, dodawanie cyfr, zastępowanie znaków). Znacząco zwiększa zakres haseł.

  • Zalety: Wychwytuje typowe schematy haseł (Password1!, p@ssw0rd)
  • Wady: Wolniejsze niż czyste ataki słownikowe
  • Najlepsze dla: Środowisk korporacyjnych, haseł zgodnych z polityką bezpieczeństwa
5. Internetowe usługi dehashingu

Usługi, które utrzymują ogromne bazy wcześniej złamanych hashy. Wystarczy przesłać swój hash, aby natychmiast otrzymać tekst jawny, jeśli znajduje się on w ich bazie danych.

  • Zalety: Natychmiastowe rezultaty, brak potrzeby posiadania sprzętu, miliardy haszy
  • Wady: Działa tylko dla wcześniej złamanych haseł
  • Najlepsze do: Wstępnego łamania, typowych haseł, masowych list skrótów (hashy)
Przegląd narzędzi: Wielka Trójka

Porównajmy najpopularniejsze narzędzia do łamania skrótów haseł.

Hashcat

Najszybsze na świecie narzędzie do odzyskiwania haseł. Wykorzystuje akcelerację GPU, aby osiągać niesamowite prędkości. Obsługuje ponad 300 typów hashy.

  • Szybkość: Miliardy haszy na sekundę z użyciem nowoczesnych GPU
  • Wymagania: Wydajna karta graficzna (NVIDIA/AMD), duże zużycie energii
  • Krzywa uczenia się: Umiarkowana do stromej
  • Koszt: Darmowe oprogramowanie, ale wymaga drogiego sprzętu
John Rozpruwacz

Klasyczny łamacz haseł z doskonałym wykrywaniem formatów. Domyślnie oparty na CPU, ale obsługuje akcelerację GPU w OpenCL.

  • Szybkość: Wolniejsze niż Hashcat na GPU, porównywalne na CPU
  • Wymagania: Działa na każdym sprzęcie
  • Krzywa uczenia się: Umiarkowana
  • Najlepsza funkcja: Automatyczne wykrywanie typu skrótu
Internetowe narzędzia do dehashowania (HPlus itp.)

Usługi w chmurze z ogromnymi, wstępnie obliczonymi bazami danych. Brak wymaganego sprzętu, natychmiastowe wyniki dla znanych hashy.

  • Prędkość:Natychmiastowe wyszukiwanie (w milisekundach)
  • Wymagania:Tylko połączenie z internetem
  • Krzywa uczenia: Brak
  • Najlepsza funkcja: Miliardy wstępnie złamanych hashy dostępnych od razu
Porównanie szybkości: GPU vs wyszukiwanie w bazie danych

Spójrzmy na różnice w wydajności w kontekście rzeczywistych scenariuszy.

Scenariusz: łamanie 10 000 skrótów MD5
  • Hashcat (RTX 4090):Od godzin do dni, 60–80% skuteczności
  • John the Ripper (CPU): Od kilku dni do kilku tygodni, 50–70% skuteczności
  • Tablice tęczowe:Minuty, 40–60% skuteczności
  • Internetowy dehasher (HPlus): 2 sekundy, 70–85% skuteczności

Wskaźnik powodzenia zależy od złożoności hasła. Popularne hasła mają wyższy współczynnik skuteczności.

Kluczowa obserwacja: zawsze zaczynaj od sprawdzenia w bazie danych. Jeśli hasło zostało już kiedyś złamane i dodane do bazy danych dehashera, otrzymasz natychmiastowy wynik. Do łamania na GPU uciekaj się tylko w przypadku unikalnych, nigdy wcześniej niewidzianych hashy.

Optymalny proces łamania zabezpieczeń

Profesjonalni pentesterzy stosują systematyczne podejście, aby zmaksymalizować skuteczność i jednocześnie zminimalizować czas pracy.

Krok 1: Rozpoznaj typy hashy

Posortuj swoje hashe według typu. Różne algorytmy wymagają odmiennych metod i mają różne współczynniki skuteczności.

Krok 2: Najpierw wyszukiwanie online

Wyślij wszystkie hashe do internetowego dehashera, takiego jak HPlus. Zajmie to kilka sekund i natychmiast złamie 70–85% popularnych haseł. Po co marnować godziny pracy GPU na hasła, które i tak już są w bazie danych?

Krok 3: Atak słownikowy na pozostałe

Dla skrótów nieznalezionych w kroku 2 uruchom ataki słownikowe z użyciem popularnych wordlist (rockyou.txt, SecLists itp.) oraz podstawowych reguł.

Krok 4: Ukierunkowane ataki reguł

Zastosuj zasady specyficzne dla organizacji na podstawie polityki haseł. Jeśli system docelowy wymaga „co najmniej 8 znaków, w tym wielkiej litery i cyfry”, utwórz reguły odpowiadające temu wzorcowi.

Krok 5: Atak siłowy (jeśli uzasadnione)

Używaj ataku brute force tylko wtedy, gdy wiesz, że hasło jest krótkie lub gdy ustaliłeś zestaw użytych znaków. Pełny brute force długich haseł nie jest praktyczny.

Zrozumienie solonych skrótów (salted hashes)

Nowoczesne systemy dodają do haseł losowy ciąg znaków (tzw. sól) przed ich zhaszowaniem. Dzięki temu każdy skrót jest unikalny, nawet dla identycznych haseł, co uniemożliwia skuteczne użycie tablic tęczowych i wcześniej wyliczonych skrótów.

  • Bez soli: hash(password) - To samo hasło = ten sam hash
  • Z solą: hash(sól + hasło) - To samo hasło = różne hashe

W przypadku haszy z solą musisz wykonywać obliczenia w czasie rzeczywistym. To właśnie w tym obszarze narzędzia oparte na GPU, takie jak Hashcat, sprawdzają się najlepiej. Tabele tęczowe i proste wyszukiwanie w bazach danych nie działają w przypadku poprawnie solonych haszy.

Kwestie prawne i etyczne

Łamanie hashy to potężna technika, którą należy stosować odpowiedzialnie i zgodnie z prawem.

  • Autoryzacja: Łam hashe wyłącznie w systemach, do których testowania masz upoważnienie
  • Zakres: Upewnij się, że łamanie hashy mieści się w zakresie zlecenia
  • Przetwarzanie danych: Bezpieczne przechowywanie i przesyłanie odzyskanych danych logowania
  • Raportowanie: Prawidłowo udokumentuj złamane hasła w swoim raporcie
  • Ujawnienie:Nigdy nie używaj odzyskanych danych logowania poza dozwolonym zakresem

Nieautoryfikowane łamanie hashy może naruszać przepisy dotyczące oszustw komputerowych w większości jurysdykcji. Zawsze uzyskaj pisemną zgodę, zanim spróbujesz łamać hashe haseł.

HPlus: 90 miliardów hashy na wyciągnięcie rękiHPlus Zaawansowany Podgląd Dehashera

Po co spędzać godziny na łamaniu haseł na GPU, skoro hasło może już być w bazie danych? HPlus to nasz dedykowany dehasher z ponad 90 miliardami hashy i 8 miliardami unikalnych haseł. To tam powinieneś zajrzeć w pierwszej kolejności, zanim uruchomisz Hashcata.

  • Ponad 90 mld hashy- Jedna z największych dostępnych baz hashy
  • Ponad 8 mld unikalnych haseł- Pozyskane z wycieków danych, wordlist i operacji łamania haseł
  • 11 typów hashy- MD5, SHA1, SHA256, SHA384, SHA512, MySQL3, MySQL5 i inne
  • 5 000 linii/sekundę - Przetwarzaj masowe listy hashy w kilka sekund
  • Cotygodniowe aktualizacje - Baza danych jest stale rozszerzana o nowe złamane hashe
  • Brak wymaganego sprzętu- Omiń inwestycję w GPU za ponad 2000 USD

Inteligentny workflow: najpierw przepuść swoje hashe przez HPlus, od razu złamiesz 70–85%, a zasoby GPU wykorzystaj tylko do pozostałych unikalnych hashy. Zaoszczędzisz godziny czasu obliczeniowego przy każdym zleceniu.

Szybka ściągawka: typy skrótów (hashy)
  • MD5 — 32 znaki, tryb Hashcat 0, łatwe
  • SHA1 — 40 znaków, tryb Hashcat 100, łatwe
  • SHA256 — 64 znaki, tryb Hashcat 1400, średni
  • SHA512 — 128 znaków, tryb Hashcat 1700, średni
  • MySQL5 — 40 znaków (*), tryb Hashcat 300, łatwe
  • NTLM — 32 znaki, tryb Hashcat 1000, łatwe
  • bcrypt — 60 znaków ($2), tryb Hashcat 3200, trudne
  • Argon2 — Zmienny, bardzo trudny
Zakończenie

Łamanie hashy jest jednocześnie sztuką i nauką. Najskuteczniejsi pentesterzy nie tylko „rzucają GPU” na problem — stosują strategiczne podejście, które maksymalizuje efekty, a jednocześnie minimalizuje czas i zużycie zasobów.

Pamiętaj o optymalnym schemacie pracy: najpierw zidentyfikuj typy hashy, sprawdź najpierw internetowe serwisy do łamania hashy, aby szybko zdobyć łatwe wyniki, a następnie zastosuj ukierunkowane ataki na pozostałe hashe. Takie podejście konsekwentnie daje najlepsze rezultaty w rzeczywistych testach penetracyjnych.

Niezależnie od tego, czy łamiesz pojedynczy hash w ramach CTF, czy przetwarzasz tysiące poświadczeń z zrzutu bazy danych, zrozumienie tych podstaw uczyni cię skuteczniejszym specjalistą ds. bezpieczeństwa.

Kup teraz
Ważna informacja

Wpisy na tym blogu są fikcyjne i teoretyczne. Istnieją wyłącznie w celach edukacyjnych i nigdy nie powinny być traktowane jako instrukcje do wykonywania nielegalnych lub nieautoryzowanych działań.

Opisane scenariusze są hipotetyczne i nie promują ani nie zachęcają do złośliwych lub szkodliwych działań. Odzwierciedlają perspektywę profesjonalnego testera penetracyjnego, zakładając odpowiednie pozwolenie i prawną autoryzację do testowania strony, firmy lub sieci.

Nasze wpisy nie stanowią wezwania do działania i nie popieramy nielegalnej aktywności. Czytelnicy są odpowiedzialni za przestrzeganie obowiązujących przepisów prawa.

Czytając nasze wpisy, akceptujesz te warunki. Jeśli nie jesteś profesjonalistą lub osobą upoważnioną, nie próbuj powtarzać żadnych technik tu opisanych.

Nasze treści służą wyłącznie edukacji i zdecydowanie odradzamy wykorzystywanie jakichkolwiek informacji lub technik w złośliwych celach.