Name-That-Hash: Identificación de Hashes
Name-That-Hash: Identificación de Hashes
Name-That-Hash es una herramienta esencial en Kali Linux para cualquier entusiasta de la ciberseguridad o profesional de pentesting. Su función es simple pero crítica: identificar qué tipo de hash tienes entre manos.
A menudo, cuando obtienes un hash (una cadena de caracteres que representa datos cifrados de forma unidireccional), no sabes si es un MD5, un SHA-256 o un hash de contraseña de Windows (NTLM). Esta herramienta elimina las adivinanzas.
¿Cómo instalarlo?
Aunque Kali Linux viene con muchas herramientas, es posible que debas instalar esta manualmente mediante Python:
pip install name-that-hash
Funciones Principales
Identificación precisa: Clasifica el hash según estándares de la industria.
Formatos de Hashcat y John the Ripper: Te indica exactamente qué "modo" (
-men Hashcat) debes usar para intentar romperlo.Extensible: Puede analizar archivos enteros de hashes de una sola vez.
Ejemplo de uso básico
Si tienes un hash y quieres saber qué es, simplemente ejecuta:
nth --text "5e86619ee1018ee61523a1a63c6d5e30"
La herramienta te responderá con algo parecido a esto:
| Tipo de Hash | Modo Hashcat | Formato John |
| MD5 | 0 | md5 |
| MD4 | 900 | md4 |
| NTLM | 1000 | nt |
Modos comunes de ejecución
Escanear un archivo: Si tienes una lista de hashes en un bloc de notas.
nth --file mis_hashes.txt
Modo Silencioso: Si solo quieres el nombre del hash sin la decoración visual.
nth --text "hash" --silent
Filtrar por popularidad: Para que no te muestre tipos de hash extraños o poco comunes.
nth --text "hash" --popular
¿Por qué usar NTH y no "hash-identifier"?
Aunque Kali incluye clásicos como hash-identifier, Name-That-Hash es mucho más moderno, se actualiza con frecuencia y ofrece los códigos directos para herramientas de cracking, lo que te ahorra tiempo buscando en la documentación de Hashcat.
Para poder darte el comando exacto, necesito que me digas qué tipo de hash identificó nth (o puedes pegarme el hash directamente aquí y yo lo analizo por ti).
Sin embargo, para que no pierdas tiempo, aquí tienes la estructura de los 3 casos más comunes que solemos encontrar en auditorías. Solo tendrías que ajustar el nombre de tus archivos:
1. Si es un MD5 (Modo 0)
Es el más clásico para archivos antiguos o sistemas sencillos.
hashcat -m 0 -a 0 hash.txt diccionario.txt
2. Si es NTLM (Modo 1000)
Es el estándar que usa Windows para las contraseñas de usuario.
hashcat -m 1000 -a 0 hashes_windows.txt rockyou.txt
3. Si es SHA-256 (Modo 1400)
Muy común en bases de datos modernas y aplicaciones web.
hashcat -m 1400 -a 0 mi_hash.txt password_list.txt
Diccionario de términos para el comando:
-m [número]: El "Mode". Es el código que te dio Name-That-Hash.-a 0: El tipo de ataque. El0significa "Ataque de Diccionario" (probar una lista de palabras).hash.txt: El archivo donde guardaste el hash que quieres romper.diccionario.txt: Tu lista de palabras (en Kali, la más famosa es/usr/share/wordlists/rockyou.txt).
Tip de experto: Si el hash es muy complejo, puedes añadir el parámetro
-O(Optimización) para que Hashcat use toda la potencia de tu tarjeta gráfica o procesador de forma más eficiente.