Domande con tag 'brute-force'

1
risposta

Craccare un login basato su modulo web con hydra [chiuso]

Come devo usare hydra su un modulo web? Cosa ho fatto finora: Ho già utilizzato con successo hydra su una cartella con un autenticazione HTTP : http://localhost/test/authtest/ con utente admin e password 1234 , ho trov...
posta 11.06.2014 - 00:08
1
risposta

L'accesso a SSH con una password SSH 2048 bit è meno sicuro dell'accesso con una chiave privata a 2048 bit? [duplicare]

Non sto certo dicendo che questa è una "buona idea" e disabilito sempre l'autenticazione tramite password sui server SSH. Tuttavia, la domanda è venuta fuori parlando con un amico: se la tua password è lunga e casuale come la tua chiave SSH pr...
posta 23.02.2017 - 11:54
2
risposte

Naive key stretching vs PBKDF2

Quali sono gli svantaggi dell'uso di un approccio di allungamento della chiave banalmente semplice come l'esempio di Python di sotto, rispetto a qualcosa come PBKDF2? Lo scopo è quello di indurire un file crittografato con AES contro il brute-fo...
posta 10.02.2017 - 14:34
2
risposte

Come posso rendere la dimensione delle parole più piccole?

Stavo pensando di creare una lista di parole numeriche da 8 carri e poi comprimerla, posso inserire direttamente la lista di parole compressa in aircrack-ng o esiste un modo per creare un vocabolario di dimensioni più ridotte, perché se voglio c...
posta 01.10.2015 - 13:29
2
risposte

Algoritmo della forza bruta per rompere la chiave simmetrica. Come trovare il programma quando la chiave corrente è quella corretta?

In un programma di forza bruta, le chiavi sequenziali vengono testate contro la chiave pubblica per trovare la chiave privata corrispondente. La mia domanda è: come viene eseguito il test con ciascun tasto che ti consente di concludere che ha...
posta 26.01.2017 - 10:56
1
risposta

TCP Sequence Bruteforcing è pericoloso al giorno d'oggi?

Stavo leggendo sulla previsione della sequenza TCP che è descritta come quasi impossibile su tutto il sistema operativo aggiornato al giorno d'oggi. La quantità totale di possibili numeri di sequenza è 2^32-1 che, se proviamo a forzare la f...
posta 18.10.2016 - 16:47
1
risposta

Trova il sale dell'hash md5 se la password è nota

Ho un hash MD5 salato e conosco anche la password. Come posso recuperare il sale usando strumenti come John The Ripper (ho JTR jumbo installato)?     
posta 12.07.2016 - 12:33
3
risposte

Fattibilità degli attacchi brute-force di database basati sul tempo sui siti web

Recentemente ho appreso che c'è un attacco che utilizza il fatto che quando impone una stringa confrontata (es. hash da una password o un token) in un database la query fallisce qualche nanosecondo prima se l'inizio della stringa è diverso che s...
posta 26.08.2015 - 03:45
4
risposte

Le password monouso resistono agli attacchi bruteforce? Alternativa immunitaria?

Una password One-Time come Google Authenticator o YubiKey protegge da attacchi brute force con una potenza del computer illimitata? In caso contrario, quali algorithems sono immuni agli attacchi bruteforce contro i dati statici su una HH...
posta 13.10.2014 - 14:27
1
risposta

Esiste un attacco pratico al metodo del knock knock?

Mi stavo chiedendo, come posso bypassare il metodo di bussare alla porta. Esiste una vulnerabilità o un metodo pubblico per attaccare i servizi di port knocking? Ad esempio: so che una porta SSH è dietro un servizio di bussare alla porta, e v...
posta 20.10.2014 - 08:34