Domande con tag 'hash'

1
risposta

Se l'hash NTLM dell'account admin del dominio è compromesso, può essere utilizzato per accedere a qualsiasi macchina in rete

Se un hacker è in grado di ottenere i diritti di amministratore locale e quindi l'hash NTLM dell'amministratore del dominio locale. È possibile utilizzare questo hash senza crack, per accedere alle cartelle condivise in rete e alla condivisio...
posta 04.06.2016 - 07:18
1
risposta

Cascate di hash per aumentare la difficoltà computazionale

La domanda che sto ponendo è: c'è qualche ragione per cui il seguente metodo non rende molto più difficile per un utente malintenzionato tentare di forzare bruscamente l'input (o usare un attacco dizionario)? Questa domanda forse non è del tu...
posta 23.08.2016 - 23:42
1
risposta

Come posso garantire che solo il messaggio che ho inviato e nient'altro raggiunga il destinatario?

Come faccio ad assicurarmi che il canale aperto che uso per inviare un messaggio ad un ricevitore specifico, non sia usato da terzi per inviare file indesiderati e compromettere il sistema dei ricevitori? C'è un metodo con cui potrei notare se s...
posta 22.02.2016 - 20:13
1
risposta

Da dove provengono le costanti magiche per gli algoritmi delle firme?

Ad esempio, ho visto 3031300d060960864801650304020105000420 come identificatore per RSA / SHA256, 3020300c06082a864886f70d020505000410 per RSA / MD5. Da dove provengono questi valori? Ho trovato uno di questi valori qui , dove è st...
posta 28.07.2016 - 09:49
1
risposta

Setoolkit - harvester credenziali, visualizza solo il primo carattere della password

Sto lanciando una campagna di spear phishing e il mio cliente mi ha specificamente chiesto di raccogliere solo il primo carattere della password, c'è un modo per farlo? Sostanzialmente invece di mostrare l'intera password quando un utente ins...
posta 08.07.2016 - 09:00
1
risposta

Formato delle stringhe hash [chiuso]

Quando eseguo l'hashing di una stringa, a volte vedo il formato in questo modo: {SHA512}1G2zjh2Bso/LzS06JDLXcELCJX4TQm7oXL5Et3Yg4Veyji7iQW26VnBdEHiURM5evO6duJjzY5387mkWV0oiyYA= Specificamente la sezione che indica la funzione hash S...
posta 12.01.2016 - 17:41
1
risposta

Prima stringa nel bucket delle collisioni hash

La mia comprensione dell'hash è al massimo concettuale e sto assumendo cose di cui non sono sicuro e mi porta a una domanda che non so nemmeno se sia stata fondata o meno. Quindi, per favore correggi le mie affermazioni qui sotto se qualcosa non...
posta 04.01.2016 - 08:16
1
risposta

hash hashcat type, converte sha256 in binario in hex

Sto tentando di usare hashcat per rompere un hash di 32 caratteri. So che l'hash è sha256. Quando eseguo il seguente comando hashcat -m 1400 binary-hashfound.txt /path/to/rockyou.txt Ricevo il seguente errore: Questa copia di hashca...
posta 22.12.2015 - 18:07
1
risposta

Line Length Eccezione in hashcat

Sonomoltonuovonellospezzareunapassword,quindimidispiacesesembrostupido.StocercandodiottenerelamiapasswordamministratoredalmiosecondoPC(l'hopersa).HotrovatoilfileSAMconkalilinuxeconbkhiveesamdumphoottenutol'hash.PensochesiaunNTLMmapotreisbagliarm...
posta 17.06.2015 - 16:42
1
risposta

Puoi resaltare le tabelle hash / arcobaleno dopo aver trovato il sale per qualcosa?

Dopo che una tabella arcobaleno / hash è salata, è possibile ripristinarla dopo aver trovato il sale corretto invece di generarlo di nuovo? In caso contrario, cosa ti impedisce di farlo? Come puoi trovare il sale giusto per qualcosa?     
posta 01.07.2015 - 21:29