🔓 Hashes de Usuarios

Datos extraídos de la tabla users

← Volver al registro
🚨 Simulación de breach: Estás viendo los hashes como si hubieras explotado SQLi (A05) o accedido al backup (A02).
Tabla: users 5 registros
id username email password_md5 role
1 admin admin@nexo.cl 0192023a7bbd73250516f069df18b500 admin
2 alice alice.mendez@gmail.com 482c811da5d5b4bc6d497ffa98491e38 user
3 bob roberto.silva@empresa.cl 5ebe2294ecd0e0f08eab7690d2a6ee69 user
4 carlos carlos.gonzalez@constructora.cl e8d95a51f3af4a3b134bf6bb680a213a user
5 diana diana.rojas@retail.cl 7c6a180b36896a65c3ed5c1f3a9d4e2b viewer
📋 Hashes para crackear (copiá y pegá)
Pegá estos hashes en crackstation.net
✅ Resultados esperados

Después de crackear, deberías obtener:

admin admin123
alice password123
bob secret
carlos nexo2024

Todas son passwords comunes que están en rainbow tables.

🛡️ ¿Por qué bcrypt?
  • Lento por diseño: ~100ms por hash vs nanosegundos de MD5
  • Salt automático: cada hash es único aunque la password sea igual
  • Cost factor: se puede aumentar con el tiempo