PDFUnlock Blog
Cómo funciona el cracking de contraseñas con GPU (en lenguaje sencillo)
Explicación no técnica del cracking de contraseñas con GPU: hashcat, ataques de diccionario, fuerza bruta, mutaciones por reglas y el sistema de recuperación en diez fases.
· por Equipo PDFUnlock · 7 min de lectura
Cuando subes un PDF bloqueado a un servicio de recuperación de contraseñas, ¿qué pasa realmente del otro lado? No hay machine learning, ni magia, ni puertas traseras secretas — solo matemáticas, grandes diccionarios y hardware muy rápido. Así es como funciona.
Paso cero: extracción del hash
Antes de cualquier cracking, el servicio extrae el hash de cifrado de tu PDF. Es un pequeño fragmento de datos — típicamente unos cientos de bytes — que fue generado a partir de tu contraseña original cuando el archivo fue cifrado.
Piensa en ello como una huella digital. El hash no contiene la contraseña en sí, pero si adivinas una contraseña y calculas su hash, puedes comparar el resultado con el hash del archivo. Si coinciden, encontraste la contraseña.
Este paso de extracción es instantáneo y no requiere GPU. En PDFUnlock, usamos una herramienta llamada pdf2john que corre en JavaScript puro — toma menos de 100 milisegundos.
Importante: solo se extrae el hash. Nunca leemos el contenido de tu PDF. Aunque quisiéramos, no podríamos — el contenido está cifrado.
¿Por qué GPU, no CPU?
Una CPU moderna tiene 8 a 16 núcleos, cada uno optimizado para tareas complejas y secuenciales. Una GPU moderna tiene miles de núcleos más simples, optimizados para hacer la misma pequeña operación sobre muchos puntos de datos simultáneamente.
El cracking de contraseñas es un problema masivamente paralelo. Necesitas tomar una contraseña candidata, hashearla y comparar el resultado con el objetivo — luego repetir para el siguiente candidato. Cada prueba es independiente. Los núcleos no necesitan comunicarse entre sí.
Esto es exactamente para lo que están construidas las GPU. Una sola NVIDIA RTX 4090 puede probar aproximadamente:
- 25 mil millones de hashes MD5 por segundo
- 300 millones de hashes PDF RC4-128 por segundo
- 3 millones de hashes PDF AES-256 por segundo
Una CPU haciendo el mismo trabajo alcanzaría quizás 1/100 de esos números. Esa ventaja de velocidad de 100x es la razón por la que el cracking con GPU desplazó al cracking con CPU en la última década.
La herramienta: hashcat
Casi todos los servicios serios de recuperación de contraseñas usan hashcat, una herramienta de código abierto en desarrollo activo desde 2009. Soporta más de 350 tipos de hash, incluyendo cada variante de cifrado PDF.
Hashcat no es propietario. No es un arma secreta. Es la herramienta estándar, disponible gratuitamente en GitHub. La diferencia entre servicios no es el software — es el hardware en el que corre, los diccionarios usados y los conjuntos de reglas aplicados.
Tipos de ataque
Ataque de diccionario
El enfoque más simple: tomar una lista de contraseñas conocidas y probar cada una. El diccionario más famoso es rockyou.txt — 14,3 millones de contraseñas filtradas de la brecha de RockYou en 2009. A pesar de sus 17 años, estas contraseñas siguen siendo devastadoramente efectivas porque la gente sigue eligiendo los mismos patrones.
Un ataque de diccionario sobre un PDF se ejecuta en segundos a minutos, dependiendo del tipo de cifrado.
Ataque basado en reglas
La gente rara vez escribe password como contraseña hoy en día. Escriben
P@ssw0rd! o Contrase2026. Los ataques basados en reglas toman cada
palabra de un diccionario y aplican transformaciones comunes:
- Poner la primera letra en mayúscula
- Reemplazar
apor@,epor3,ipor1,opor0 - Agregar dígitos:
1,123,2026 - Agregar símbolos:
!,?,# - Invertir la palabra
- Duplicarla
Un solo diccionario de 14 millones de palabras con un gran conjunto de
reglas puede generar miles de millones de candidatos. best64.rule (64
reglas) y OneRuleToRuleThemAll.rule (~50.000 reglas) son los más
comúnmente usados.
Ataque de fuerza bruta (máscara)
Cuando los ataques de diccionario y reglas fallan, el último recurso es probar cada combinación posible. El ataque de máscara de hashcat permite definir un patrón:
?a?a?a?a?a?a= cada carácter ASCII imprimible, 6 posiciones?d?d?d?d?d?d= cada combinación de dígitos, 6 posiciones?u?l?l?l?l?d?d= mayúscula + 4 minúsculas + 2 dígitos
Con --increment, hashcat comienza con 1 carácter y va subiendo. Para
ASCII imprimible (95 caracteres), el espacio de búsqueda crece
exponencialmente:
| Longitud | Combinaciones | Tiempo (AES-256, RTX 4090) |
|---|---|---|
| 4 | 81 millones | < 1 minuto |
| 5 | 7.700 millones | ~40 minutos |
| 6 | 735 mil millones | ~2,5 días |
| 7 | 69,8 billones | ~270 días |
| 8 | 6,6 trillones | ~70 años |
Por eso las contraseñas de más de 8 caracteres aleatorios son efectivamente indescifrables con el hardware actual. Y por eso somos honestos sobre las tasas de éxito con AES-256.
El sistema de diez fases de PDFUnlock
Ejecutamos los ataques en orden de velocidad, deteniéndonos en cuanto se encuentra la contraseña:
- Fase 1 — Top 1.000 contraseñas (~1 segundo). Una lista curada de las contraseñas más comunes del mundo. Alrededor de un tercio de los casos reales terminan aquí.
- Fase 2 — rockyou.txt (segundos a minutos). El diccionario completo de 14,3 millones de contraseñas.
- Fase 3 — rockyou + best64.rule (minutos a una hora). Cada entrada de rockyou con 64 mutaciones comunes.
- Fase 4 — Combinador (minutos a horas). Combinaciones palabra+palabra como juan+2024 o amor+siempre.
- Fase 5 — Híbrido diccionario+máscara (minutos a horas). Palabras del diccionario con dígitos añadidos, ej. contraseña1234.
- Fase 6 — Secuencias de teclado (minutos). Patrones de teclado comunes como qwerty, azerty, 1qaz2wsx.
- Fase 7 — rockyou + OneRuleToRuleThemAll (horas). Cada entrada con ~52.000 mutaciones. La fase más productiva para contraseñas “ingeniosas”.
- Fase 8 — Fuerza bruta Markov (horas a días). Fuerza bruta estadísticamente optimizada sobre 1 a 8 caracteres por cadenas de Markov.
Puedes seguir el progreso en tiempo real en tu panel de control. Cada transición de fase se reporta en vivo vía Firestore.
Lo que no podemos descifrar
Seamos directos sobre los límites:
- Contraseñas verdaderamente aleatorias de más de 8 caracteres en AES-256: las matemáticas están en contra. 9 caracteres de ASCII imprimible aleatorio en AES-256 tomarían años en una sola GPU.
- Contraseñas de un gestor de contraseñas (como
t9^Jq2p@ZrW4): no están en ningún diccionario y son demasiado largas para fuerza bruta. - Frases de contraseña de 4+ palabras aleatorias (como
correct horse battery staple): el espacio de combinación de palabras es demasiado grande.
Estimamos nuestra tasa de éxito global en aproximadamente 50% para RC4-128/AES-128 y 20% para AES-256. Te mostramos esta estimación antes de que comiences, y solo cobramos si encontramos la contraseña.
Sin puertas traseras, sin magia
No hay ninguna puerta trasera secreta en AES o RC4. No hay forma de eludir el cifrado sin la contraseña. Cualquier “desbloqueador de PDF” que afirme lo contrario está mintiendo o hablando de contraseñas de propietario (que son algo completamente diferente y no involucran cifrado).
Lo que hacemos es criptoanálisis bien entendido, con décadas de antigüedad. La única variable es tiempo y potencia de cómputo. Si la contraseña está en nuestros diccionarios o es lo suficientemente corta para fuerza bruta, la encontraremos. Si no, nadie puede — y te lo diremos honestamente.
¿Listo para probar? Sube tu PDF y ve el resultado de la prueba rápida gratuita en segundos.
Listo cuando usted lo esté
Desbloquea tu PDF en los próximos 60 segundos
Gratis para contraseñas de propietario. Pago al éxito para contraseñas de apertura. Sin cuenta. Sin tarjeta. Solo el archivo y un resultado.