Domande con tag 'hash'

1
risposta

In che modo SHA1 e MD5 non sono protetti contro le collisioni?

Le funzioni hash SHA1 e MD5 non vengono considerate protette dalle collisioni mentre SHA2 lo è. È la dimensione del digest del messaggio che rende questo o l'algoritmo stesso? Se si basa sul digest del messaggio, perché è occorso più tempo per d...
posta 20.11.2014 - 08:20
3
risposte

Gli hash di dati sensibili devono essere crittografati

Ho intenzione di archiviare blocchi di dati crittografati all'interno di un file, insieme a ciascun blocco sarebbe l'hash (sha256) del blocco non crittografato memorizzato nel file. La memorizzazione dell'hash è sicura?     
posta 25.04.2018 - 21:36
1
risposta

Sta generando un salt casuale per ogni hash delle password ma non salvando il sale buono / cattivo? [duplicare]

Ho letto questo articolo correlato: spazio di archiviazione pw con sale casuale che è un po 'correlato alla mia domanda, ma nella domanda e nelle risposte menzionano anche per memorizzare il sale casuale usato per cancellare la password nel...
posta 25.05.2018 - 11:06
1
risposta

Identificazione del formato hash acquisito tramite Metasploit

Quando uso il modulo nbns_repsonde in metasploit e lo imposto per scrivere le risposte acquisite in un file nel formato john, ottengo un file con righe come questa: Username :: Dominio: stringof32numbersandletters: stringof32numbersandletters...
posta 18.12.2014 - 22:38
2
risposte

Come Empathy - un programma di messaggistica, sta memorizzando le mie password

Sono collegato ai miei account di chat tramite Empathy, un programma di messaggistica, e contiene la mia password. Sono davvero curioso di sapere come si conservano le password e se ce ne sono possono essere recuperate in testo normale?     
posta 17.07.2014 - 10:32
2
risposte

Perché il tempo di ricerca della forza bruta per gli algoritmi di hashing 2 ^ (num_bits / 2)?

Ho notato che i tempi di forza bruta (il tempo necessario per trovare un messaggio che hash per un determinato hash) di vari algoritmi di hashing sembra essere 2^(num_bits / 2) . Ad esempio, le persone dicono che il forzante brutale SHA1...
posta 09.09.2014 - 19:38
1
risposta

Cosa fare con i file .hash durante il crack di WPA2

Quindi, direi che ho un livello superiore a n00b. Sono arrivato al punto in cui ho raggiunto un WPA Handshake (e ho salvato l'output come xxx-01.cap ). Ho anche scaricato queste tabelle hash (se questo è il termine giusto per un file...
posta 16.04.2014 - 01:56
1
risposta

Faccella password FIPS 140-2 C #

È il seguente algoritmo, utilizzando RNGCryptoServiceProvider & Rfc2898DeriveBytes, sufficienti per implementare un hash di password FIPS 140-2 su Windows Server 2008R2? var provider = new System.Security.Cryptography.RNGCryptoServiceProv...
posta 21.03.2014 - 21:22
1
risposta

Come identificare l'algoritmo di hashing [chiuso]

Voglio identificare l'algoritmo hash utilizzato da un servizio online. Quello che ho ora è migliaia di coppie di stringhe originali e hash risultato. Alcuni esempi: 62.152.39.195 25d10817d8d2836925 62.152.39.200 c20147df170843824c Il ris...
posta 10.05.2014 - 14:42
1
risposta

Brute force password cracking con una GPU

In che modo viene eseguito il provisioning della password per GPU? Fanno tutti, se la maggior parte dei programmi di cracking hanno uno speciale software per GPU o funzionano semplicemente con il driver di base o il livello API del dispositivo?...
posta 06.10.2013 - 01:41