Domande con tag 'hash'

1
risposta

So che lo scrypt è più recente di bcrypt, ma c'è qualche ragione per cui sarebbe più debole?

Da quello che ho letto, scrypt è (sulla carta) più sicuro di bcrypt, ma è piuttosto nuovo quindi è meglio lasciarlo testare e analizzare per tempo. Tuttavia, esiste una buona ragione convincente per supporre che non reggerà il confronto?     
posta 23.06.2014 - 20:10
0
risposte

Passando l'hash con metasploit e psexec non funzionanti - perché? [chiuso]

Attualmente sto facendo un test di penetrazione e ho catturato un sacco di hash NTLM tramite lo spoofing NBSN. Un esempio (questo non è preso da ciò che ho catturato, ed è casuale ma il formato è lo stesso) sarebbe: [*] SMB Captured - 2014-...
posta 11.12.2014 - 20:27
1
risposta

John the ripper in formato file passwd con sale non funzionante

Sto provando la forza della password di test in uno dei nostri siti di e-commerce. Sto usando john the ripper per forzare un file di password. L'algoritmo utilizzato da PHP è: $hash = md5($salt . $pass) Nessuna altra trasformazione viene es...
posta 20.09.2013 - 16:22
0
risposte

Accesso persistente per hash della password di hashing

Sembra che gli accessi persistenti siano tecnicamente equivalenti alla memorizzazione di una password sul client e, pertanto, dovrebbero essere evitati quando possibile. Tuttavia, gli utenti della vita reale non sarebbero contenti di dover inser...
posta 15.03.2014 - 16:06
0
risposte

Il whosthere.exe del pth toolkit deve essere eseguito con diritti amministrativi?

Per vedere gli utenti che sono connessi alla macchina e passano gli hash con Whosthere.exe, devo eseguirlo come amministratore?     
posta 31.03.2014 - 12:35
1
risposta

Password di hashing per l'archiviazione sicura (generazione di sale)

Volevo verificare se i seguenti mezzi per generare un hash per la memorizzazione di una password erano sicuri. Ho un nome utente e una password combinati. Per generare un hash sicuro, faccio quanto segue: gen_password = SHA256 (password +...
posta 16.04.2014 - 20:02
0
risposte

Brute-Force / Attacco dizionario contro file crittografato utilizzando la derivazione della chiave PBKDF2

Ho seguito questo utilissimo post di Thomas . Il mio caso d'uso è leggermente diverso. Sto sviluppando un'applicazione mobile che richiede la memorizzazione di alcuni dati sensibili sul dispositivo in un file SQLite. Sto usando SQLCipher per cr...
posta 15.04.2014 - 09:40
1
risposta

Genera oggetto Keytool da CSR

Devo sviluppare un'applicazione che usi un'altra applicazione per generare una CSR. Dopo aver generato il CSR, devo fornire questo CSR insieme a un hash SHA256 della chiave pubblica di una CA. Il problema è che l'applicazione che genera il CSR n...
posta 22.07.2013 - 14:08
1
risposta

Come rompere un elenco di password con hash in base alle loro possibilità

Sto cercando di decifrare un certo numero di password che sono state sottoposte a hash con SHA-256 usando del codice java. Ho gli hash disponibili e ho anche le possibilità in cui può essere la password. Alcune di queste possibilità includono...
posta 19.12.2018 - 18:25
0
risposte

Algoritmo hash consigliato [duplicato]

Che cosa sceglieresti tra: PBKDF2 SHA256 (270.000 iterazioni) bcrypt (costo 12, 13 o 14: 1-2 secondi) scrypt: non so se il mio hosting lo consentirà Devo scegliere un algoritmo per memorizzare le password in un DB MySQL. Ho app...
posta 07.09.2012 - 16:00