Domande con tag 'brute-force'

1
risposta

Documenti accademici su password cracking GPU?

Ci sono documenti scientifici o pubblicazioni sul cracking delle password GPU?     
posta 10.05.2012 - 14:40
2
risposte

Implementazione degli attacchi di forza bruta sui valori di hash in Javascript

Sto lavorando per la mia tesi di laurea, alla fine della quale tento di implementare un hash cracker basato su Javascript e proof-of-concept. L'idea è di lavorare in questo modo: gli utenti possono inviare un valore hash insieme alle informazion...
posta 05.09.2012 - 16:44
1
risposta

In che modo le grandi chiavi RSA potrebbero combinare il fattore di potenza del computer in un tempo ragionevole?

Se si combinassero tutti i microprocessori sulla terra in un enorme cluster computazionale, in che misura le chiavi RSA di grandi dimensioni potrebbero essere calcolate in un tempo ragionevole (diciamo alcuni anni)? So leggendo le risposte a...
posta 25.04.2013 - 06:16
1
risposta

Se una password è crittografata e quindi la crittografia è stata rubata, è meglio cambiare le password in chiaro?

Backgound Leggendo questo articolo su BBC News del 29 marzo 2018, la società in questione ha subito una violazione dei dati e fino a 150 milioni di account nomi utente, indirizzi email e password sono stati potenzialmente rubati. La soci...
posta 30.03.2018 - 12:24
2
risposte

Quanto è veloce rinforzare una chiave a 48 bit con la tecnologia attuale?

Supponiamo di avere una chiave esadecimale veramente casuale formattata come 1234.5678.ABCD, con entropia a 48 bit. Supponendo che la chiave sia memorizzata senza hashing / salting, quanto veloce / facile sarebbe la forza bruta con l'hardware c...
posta 15.03.2016 - 07:49
2
risposte

Come generare un dizionario delle password per un uso specifico

Ho un file di lavoro bloccato a cui ho bisogno di accedere. Sfortunatamente, la società che ha fornito il file non esiste più e non riesco a rintracciare nessuno per aiutarmi. Il file è crittografato e può essere sbloccato utilizzando un "cod...
posta 27.07.2015 - 22:14
1
risposta

Puntatori per john the ripper rulesets

Mi sono riversato sulla documentazione del set di regole JtR e ho fatto pochi progressi. Capisco come usarlo per fare varie permutazioni da una determinata lista di parole, va bene. Tuttavia, sto cercando di capire come (se possibile) utilizzarl...
posta 13.03.2013 - 01:43
1
risposta

L'account utente deve essere bloccato dopo la quantità X di accessi non riusciti?

Ho quasi finito di sviluppare il mio sistema di login e c'è ancora una cosa di cui non sono sicuro. Così tanti dibattiti che ho trovato su internet sul conteggio degli accessi non validi e l'account degli utenti bloccati. Il mio sistema memorizz...
posta 16.03.2018 - 13:29
1
risposta

In che misura dovremmo difenderci contro le credenziali trapelate che vengono testate contro il nostro sistema?

Vediamo questo tipo di tentativi con una certa frequenza. Normalmente una perdita è accaduta da qualche altra parte terza, e un utente malintenzionato ha una grande lista di combinazioni di account e password conosciute che possono provare contr...
posta 12.09.2017 - 17:53
2
risposte

Devo usare le tabelle arcobaleno o bruteforce (NTLM)?

Come parte dei test di sicurezza, riceverò circa 150-200 hash di password di Active Directory da Windows Server 2012 R2 (utilizzando NTLM?). Ho trovato tabelle arcobaleno NTLM (1,5 TB totali), che copre tutta la lunghezza della password meno...
posta 28.07.2017 - 16:49