Hash-Extraktor
Extrahiert MD5-, SHA-1-, SHA-256- und andere Hash-Werte aus Text.
Ueber Hash Extractor
Der Hash Extractor verwendet length und character-set pattern matching, um kryptografische hash values aus unstrukturiertem Text automatisch zu identifizieren und zu extrahieren, wobei MD5 (32 hex chars), SHA-1 (40 hex chars), SHA-256 (64 hex chars), SHA-512 (128 hex chars) und NTLM hashes anhand ihrer eindeutigen Längen korrekt unterschieden werden. Security professionals begegnen täglich hash strings, die in malware reports, threat intelligence feeds, build manifests und forensic artifacts eingebettet sind, und das manuelle Scannen danach ist fehleranfällig und langsam. Dieses Tool findet jeden hash in Sekunden, unabhängig vom umgebenden Kontext.
So verwenden Sie es
Fügen Sie beliebigen Text, der hash values enthalten könnte – threat intelligence reports, malware analysis write-ups, build logs, password database dumps oder security advisories – in das Eingabefeld ein. Das Tool parst den gesamten Inhalt, gruppiert alle erkannten hashes nach Typ (MD5, SHA-1, SHA-256, SHA-512), dedupliziert die Liste und präsentiert sie in beschrifteten Abschnitten. Kopieren Sie hashes nach Typ für den direkten Import in threat hunting platforms, VirusTotal bulk lookup oder hash cracking tools.
Häufige Anwendungsfälle
- Threat hunters, die MD5, SHA-1 und SHA-256 file hash indicators of compromise aus malware analysis reports extrahieren, um VirusTotal massenhaft abzufragen oder in SIEM detection rules zu importieren
- Release engineers, die SHA-256 artifact checksums aus CI/CD pipeline build logs ziehen, um integrity verification manifests für software distribution packages zu befüllen
- Penetration testers, die NTLM und SHA-1 password hashes aus database dumps oder SAM file exports während interner red team engagements für offline cracking extrahieren
- CTI analysts, die threat intelligence PDF reports und HTML feeds parsen, um alle hash-based IOCs in einem strukturierten Format für den Import in threat intelligence platforms wie MISP zu sammeln
- DevSecOps engineers, die dependency lock files, SBOM outputs und package manifests nach eingebetteten checksums scannen, um die supply chain integrity gegen bekannte gute Werte zu prüfen