Domande con tag 'hash'

4
risposte

La password di un canale protetto da password deve essere hash?

Prendiamo un sistema di chat, in cui ogni utente può creare un canale con una protezione con password. Pertanto, altri utenti possono unirsi solo utilizzando la password del canale. Questa password è quindi nota a ogni persona all'interno del...
posta 21.07.2014 - 08:53
2
risposte

Che danno c'è nell'ottenere gli hash delle password in un ambiente Windows?

ArsTechnica ha pubblicato questo articolo di recente parlando di come è stata penetrata la rete elettrica: Gli hacker sono in agguato dopo aver penetrato nelle reti della rete elettrica degli Stati Uniti e in Europa Estratto: One ta...
posta 07.09.2017 - 01:22
3
risposte

NTLMv2 resistenza alla bruteforcing

Ho una domanda riguardante la resistenza NTLMv2 alla password bruteforcing. So che alcuni moderni processori grafici (come Radeon 6990) sono in grado di calcolare miliardi di hash al secondo e crackare gli hash NTLM in pochi minuti e ore....
posta 31.03.2013 - 00:20
2
risposte

* NIX formato della password del file shadow

Sto cercando di ottenere l'accesso alla shell su un router e sono riuscito a recuperare il suo file / etc / shadow : root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/bash Ho provato a utilizzare john per craccarlo ma non è stato possi...
posta 10.07.2015 - 20:41
5
risposte

Perché garantire la coerenza dei dati crittografati con un hashing strong?

Considera il protocollo SSH: il pacchetto SSH è come [dati, SHA1 (dati)]. Il pacchetto è interamente crittografato da un codice a blocchi. La domanda è: perché abbiamo bisogno di un hash strong per proteggere la coerenza del pacchetto? IMO, il s...
posta 18.09.2014 - 10:34
2
risposte

Quanto è difficile modificare un'immagine ISO e avere ancora la vecchia somma di controllo md5?

Se voglio scaricare ubuntu11.04.iso allora: UBUNTUMIRRORSRV - > ISP - > ISP - > ecc. - > MyPC Voglio solo chiedermi quanto sia difficile spoofare la somma MD5 originale (ad esempio: md5sum sarebbe raggiungibile tramite HTTPS!)....
posta 15.07.2011 - 06:01
8
risposte

Il seguente schema di autenticazione è sicuro?

Stavo cercando di progettare un sistema di autenticazione che renderebbe molto più difficile indovinare una password tramite la forza bruta e ridurre il rischio per un utente se la password con hash è stata rubata tramite un attacco basato sullo...
posta 02.08.2011 - 12:02
9
risposte

Qual è il modo migliore per proteggere l'accesso a un sito Web senza SSL o chiavi già condivise?

Oggi ho annusato un traffico wlan non criptato durante le lezioni e ho trovato alcune password con una semplice ricerca di "pass" e "user" in wireshark. Si scopre che circa la metà dei siti che usiamo per la scuola non crittografano i loro dati...
posta 15.11.2011 - 20:10
7
risposte

Tecniche per rendere sicura una pagina di accesso senza usare SSL

Sto sviluppando una pagina web in cui le persone possono scrivere e commentare cose (non sono richieste informazioni personali) e devo inserire un modulo di accesso in modo che gli utenti possano vedere tutte le loro azioni sulla mia pagina web....
posta 29.11.2014 - 12:44
2
risposte

Come separare la memorizzazione di dati sensibili e password di hash?

Scenario: ho un'applicazione web con un sistema di autenticazione (classico). L'applicazione è fondamentalmente un'interfaccia per un DB (MongoDB) che contiene dati sensibili. Ho cancellato correttamente le password memorizzate. Supponendo ch...
posta 22.09.2017 - 14:29