Domande con tag 'brute-force'

4
risposte

Il forzamento bruto richiede una password e un elenco di nomi utente?

Ho imparato il metasploit. Una cosa che ho notato è che tutti i video su YouTube, che dicevano "Forza brutale", utilizzavano una password e un elenco di nomi utente. La mia domanda è: non si chiamerà invece un attacco al dizionario? Perché per q...
posta 25.09.2015 - 16:41
1
risposta

Come forzare la password WPA-2 di set di caratteri specifici usando oclHashcat?

Voglio testare oclHashcat su una password WPA-2 PSK di lunghezza 8 contenente solo caratteri nel set {a-z, A-Z, 0-9} . Per fare questo ho già catturato l'handshake in un file .cap e convertito in un file .hccap. Tutte le esercitazioni...
posta 20.01.2016 - 12:14
1
risposta

Le forze dell'ordine hanno rotto il mio telefono?

La polizia ha preso il mio telefono Android pochi mesi fa. È stato crittografato e ha impostato il limite massimo di 10 tentativi di distruzione. Ho notato che ieri il dispositivo è scomparso dal mio gestore di dispositivi Android. Fino ad al...
posta 01.02.2016 - 15:06
2
risposte

La mia prevenzione della bruteforce ha importanti aspetti negativi - qualche idea?

Attualmente sto cercando il modo migliore per impedire il portale web del mio software dagli attacchi bruteforce e mi è venuta in mente la seguente idea: 3 tentativi di accesso senza alcuna sfida visiva dopo 3 tentativi falliti mostra Goog...
posta 12.10.2015 - 08:47
2
risposte

I pattern casuali di ripetizione sono più deboli dei pattern casuali non ripetuti?

Il che sarebbe più difficile da decifrare: una password composta da n caratteri selezionati casualmente o una password composta da x caratteri selezionati casualmente ripetuti m volte in modo che m * x = n. Ad esempio: 9*jtRf_ki&^tN4%^E...
posta 14.06.2014 - 10:58
1
risposta

Crute password GPU a forza bruta

Programmi di password cracker a forza bruta che richiedono il supporto della GPU includono John the Ripper, ighashgpu, oclHashcat e altri. oclHashcat appare uno dei più popolari, ma non sono sicuro delle GPU AMD / ATI che supporta. (Ho una sched...
posta 23.05.2013 - 08:17
1
risposta

Pen-cella telefoni prova

Un cliente ha chiesto di condurre un test della penna sui telefoni dei dipendenti. L'obiettivo è messaggi di testo nei telefoni. I messaggi di testo sono memorizzati sulla SIM per motivi di sicurezza. L'accesso fisico ai telefoni è consentito so...
posta 26.02.2011 - 23:32
2
risposte

Servizi cloud: una finestra per esternalizzare le attività illegali?

Recentemente sono stato esposto a una serie di storie in cui presunte attività illegali (in questo caso, possiamo prendere la forza bruta) sono esternalizzate al cloud e gestite dai fornitori di servizi cloud. I provider, ad esempio Amazon, poss...
posta 11.09.2012 - 07:45
2
risposte

c'è un limite superiore al tempo per forzare una password, basata su ritardo di accesso accettabile e rapporti di velocità dell'hardware?

Supponiamo che un utente utilizzi una password per accedere al proprio PC. Quando l'utente esegue il login, il PC applica una funzione crittografica alla password e confronta il testo cifrato con il testo cifrato memorizzato della password conos...
posta 15.07.2018 - 22:56
2
risposte

È ancora possibile eseguire un attacco di dizionario online da una singola macchina, senza anonimizzazione?

Questa domanda riguarda gli attacchi di dizionario condotti: Su Internet, utilizzando programmi come THC Hydra Tramite protocolli come HTTP, FTP e SMTP Credo di avere ragione nel pensare che: a) a causa dei sofisticati livelli di sicure...
posta 02.01.2018 - 00:18