🔓 Hashes de Usuarios
Datos extraídos de la tabla users
🚨 Simulación de breach:
Estás viendo los hashes como si hubieras explotado SQLi (A05) o accedido al backup (A02).
Tabla: users
5 registros
| id | username | password_md5 | role | |
|---|---|---|---|---|
| 1 | admin |
admin@nexo.cl |
0192023a7bbd73250516f069df18b500
|
admin |
| 2 | alice |
alice.mendez@gmail.com |
482c811da5d5b4bc6d497ffa98491e38
|
user |
| 3 | bob |
roberto.silva@empresa.cl |
5ebe2294ecd0e0f08eab7690d2a6ee69
|
user |
| 4 | carlos |
carlos.gonzalez@constructora.cl |
e8d95a51f3af4a3b134bf6bb680a213a
|
user |
| 5 | diana |
diana.rojas@retail.cl |
7c6a180b36896a65c3ed5c1f3a9d4e2b
|
viewer |
📋 Hashes para crackear (copiá y pegá)
Pegá estos hashes en crackstation.net
✅ Resultados esperados
Después de crackear, deberías obtener:
admin |
→ | admin123 |
alice |
→ | password123 |
bob |
→ | secret |
carlos |
→ | nexo2024 |
Todas son passwords comunes que están en rainbow tables.
🛡️ ¿Por qué bcrypt?
- Lento por diseño: ~100ms por hash vs nanosegundos de MD5
- Salt automático: cada hash es único aunque la password sea igual
- Cost factor: se puede aumentar con el tiempo