Listado de algoritmos de hash más usados en sistemas operativos, blogs, foros o CMS.

Tipo Ejemplo Usado en Longitud Algoritmo Descripción
DES (Unix) IvS7aeT4NzQPM Usado en Linux y sistemas similares 13 caracteres Los primeros dos caracteres son un Salt (Caracteres al azar) y los restantes el hash
Domain Cached Credentials Admin:b474d48cdfc4974d86ef4d24904cdd91 Se utiliza para almacenar en caché las contraseñas de dominio de Windows 16 bytes MD4(MD4(Unicode($password)) . unicode(strtolower($username)))
MD5 (Unix) $1$12345678$XM4P3PrKBgKNnTaqG9P0T/ Usado en Linux y sistemas similares 34 caracteres Se realiza 2000 veces un MD5 El hash empieza con la firma $1, los siguientes 8 caracteres son un Salt, se añade un $ y los restantes son el hash
MD5 (APR) $apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj. Usado en Linux y sistemas similares 37 caracteres Se realiza 2000 veces un MD5 El hash empieza con la firma $apr1$, los siguientes 8 caracteres son un Salt, se añade un $ y los restantes son el hash
MD5 (phpBB3) $H$9123456785DAERgALpsri.D9z3ht120 Usado en phpBB 3.x.x 34 caracteres Se realiza 2048 veces un MD5. El hash empieza con la firma $H$, se añade un carácter (generalmente el 9), los siguientes 8 caracteres son un Salt y los restantes son el hash
MD5 (WordPress) $P$B123456780BhGFYSlUqGyE6ErKErL01 Usado en WordPress 34 caracteres Se realiza 8192 veces un MD5. El hash empieza con la firma $P$, se añade un caracter (generalmente el ‘B’), los siguientes 8 caracteres son un Salt y los restantes son el hash
MySQL 606717496665bcba Usado en viejas versiones de MySQL 8 bytes El hash contiene dos DWORDS, cada uno menor que 0x7FFFFFFF
MySQL 5 *E6CC90B878B948C35E92B003C792C46C58C4AF40 Usado en la nueva versión de MySQL 20 bytes sha1(sha1($password)) El asterisco (*), indica donde comienza cada hash
RAdmin 2.x 5e32cceaafed5cc80866737dfb212d7f Usado en la aplicación Remote Administrator v2.x 16 bytes La contraseña se rellena con ceros hasta alcanzar 100 bytes y luego se le aplica un MD5
MD5 c4ca4238a0b923820dcc509a6f75849b Usado en phpBB 2.x, Joomla >= 1.0.13 y otros sistemas CMS 16 bytes Función md5() de PHP
MD5 ($password . $salt) 6f04f0d75f6870858bae14ac0b6d9f73:1234 Usado en WB News, Joomla >= 1.0.13 16 bytes md5($password . $salt)
MD5 ($salt . $password) f190ce9ac8445d249747cab7be43f7d5:12 Usado en osCommerce, AEF, Gallery y otros sistemas CMS 16 bytes md5($salt . $password)
MD5 (MD5($password)) 28c8edde3d61a0411511d3b1866f0636 Usado en e107, DLE, AVE, Diferior, Koobi y otros sistemas CMS 16 bytes md5(md5($password))
MD5(MD5($password) . $salt) 6011527690eddca23580955c216b1fd2:wQ6 Usado en vBulletin, IceBB 16 bytes md5(md5($password) . $salt)
MD5(MD5($salt) . MD5($password)) 81f87275dd805aa018df8befe09fe9f8:wH6_S Usado en IPB 16 bytes md5(md5($salt) . md5($password))
MD5(MD5($salt) . $password) 816a14db44578f516cbaef25bd8d8296:1234 Usado en MyBB 16 bytes md5(md5($salt) . $password)
MD5($salt . $pass . $salt) a3bc9e11fddf4fef4deea11e33668eab:1234 Usado en TBDev 16 bytes md5($salt . $password . $salt)
MD5($salt . md5($salt . $password)) 1d715e52285e5a6b546e442792652c8a:1234 Usado en DLP 16 bytes md5($salt . md5($salt . $password))
SHA-1 356a192b7913b04c54574d18c28d46e6395428ab Usado en varios foros y CMS 20 bytes Función sha1() de PHP
SHA1($salt . sha1($salt . sha1($password))) cd37bfbf68d198d11d39a67158c0c9cddf34573b:1234 Usado en Woltlab BB 20 bytes sha1($salt . sha1($salt . sha1($password)))
SHA-256 (Unix) $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi Usado en Linux y sistemas similares 55 caracteres Se realiza 5000 veces un SHA-256 El hash empieza con la firma $5$, luego un Salt de 8 caracteres, más un carácter $ y seguido el hash
SHA-512 (Unix) $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm Usado en Linux y sistemas similares 98 caracteres Se realiza 5000 veces un SHA-512 El hash empieza con la firma $6$, luego un Salt de 8 caracteres, más un carácter $ y seguido el hash
SHA-1 (Django) sha1$12345678$90fbbcf2b72b5973ae42cd3a19ab4ae8a1bd210b Usado en Linux y sistemas similares 54 caracteres sha1($salt . $password) El hash empieza con la firma sha1$, luego un Salt de 8 caracteres en hexadecimal, más un carácter $ y seguido el hash
SHA-256 (Django) sha256$12345678$154c4c511cbb166a317c247a839e46… Usado en Linux y sistemas similares 90 caracteres sha256($salt . $password) El hash empieza con la firma sha256$, luego un Salt de 8 caracteres en hexadecimal, más un carácter $ y seguido el hash
SHA-384 (Django) sha384$12345678$c0be393a500c7d42b1bd03a1a0a763… Usado en Linux y sistemas similares 112 caracteres sha384($salt . $password) El hash empieza con la firma sha384$, luego un Salt de 8 caracteres en hexadecimal, más un carácter $ y seguido el hash
SHA-1 (ManGOS) Usado en Linux y sistemas similares 20 bytes sha1(strtoupper($username) . ‘:’ . $password)
SHA-1 (ManGOS2) Usado en Linux y sistemas similares 20 bytes sha1($username . ‘:’ . $password)
MD5 (Custom) 34 caracteres ‘==’ . md5(md5(md5($password) . md5($password) . md5($password) . md5($password)))

CRACKEAR HASH

Existen varias webs con diccionarios lo suficientemente grandes como para sacar una contraseña débil. Los hash con salt son unas 100 veces más difíciles de crackear ya que estos tienen una variación (caracteres al azar). Otra técnica usada para crackear hash consiste en usar el procesamiento gráfico de las GPU para crackear un hash por fuerza bruta, con programas como elcomsoft.

Webs para crackear MD5 online (sin salt):
http://crackstation.net/
http://www.md5crack.com/
http://www.md5decrypter.co.uk/
http://www.cmd5.org/
http://www.hash-cracker.com/

FUENTES

http://www.breakthesecurity.com/2011/08/different-types-of-hash-codes-how-to.html