Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 467

Hashcat

¿Qué es Hashcat?

HashcatHerramienta de recuperacion de contrasenas, de codigo abierto y acelerada por GPU, que rompe cientos de algoritmos de hash y autenticacion mediante ataques de diccionario, reglas, mascara e hibridos.


Hashcat es la herramienta de recuperacion de contrasenas mas usada, escrita por Jens Steube (atom) y desarrollada como proyecto de codigo abierto. Funciona en CPU y GPU mediante OpenCL/CUDA, soporta mas de 300 modos de hash (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass, etc.) y ofrece ataques de wordlist, basados en reglas, fuerza bruta, mascara, hibridos y de asociacion. Pentesters y red teams la usan para crackear hashes obtenidos durante un ejercicio, y los defensores para auditar la robustez de contrasenas, validar parametros de KDF y medir la deteccion de cracking offline. Romper hashes obtenidos sin autorizacion o pertenecientes a terceros puede violar leyes de uso indebido de sistemas y de privacidad.

Ejemplos

  1. 01

    Ejecutar hashcat -m 1000 contra hashes NTLM extraidos con un wordlist rockyou y reglas.

  2. 02

    Auditar la politica de contrasenas reutilizando hashes corporativos en un equipo de cracking aislado.

Preguntas frecuentes

¿Qué es Hashcat?

Herramienta de recuperacion de contrasenas, de codigo abierto y acelerada por GPU, que rompe cientos de algoritmos de hash y autenticacion mediante ataques de diccionario, reglas, mascara e hibridos. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Hashcat?

Herramienta de recuperacion de contrasenas, de codigo abierto y acelerada por GPU, que rompe cientos de algoritmos de hash y autenticacion mediante ataques de diccionario, reglas, mascara e hibridos.

¿Cómo funciona Hashcat?

Hashcat es la herramienta de recuperacion de contrasenas mas usada, escrita por Jens Steube (atom) y desarrollada como proyecto de codigo abierto. Funciona en CPU y GPU mediante OpenCL/CUDA, soporta mas de 300 modos de hash (NTLM, bcrypt, scrypt, Kerberos AS-REP, WPA2, KeePass, etc.) y ofrece ataques de wordlist, basados en reglas, fuerza bruta, mascara, hibridos y de asociacion. Pentesters y red teams la usan para crackear hashes obtenidos durante un ejercicio, y los defensores para auditar la robustez de contrasenas, validar parametros de KDF y medir la deteccion de cracking offline. Romper hashes obtenidos sin autorizacion o pertenecientes a terceros puede violar leyes de uso indebido de sistemas y de privacidad.

¿Cómo defenderse de Hashcat?

Las defensas contra Hashcat combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Hashcat?

Nombres alternativos comunes: oclHashcat.

Términos relacionados

Véase también