Domande con tag 'md5'

4
risposte

Se si installa accidentalmente un'immagine del disco del sistema operativo dannoso in una VM, può causare danni?

Ho appena scaricato un'immagine del disco. Dopo aver provato a installare in una VirtualBox VM e aver visto che non è stato eseguito correttamente l'avvio in un programma di installazione, ho controllato in md5sum . Sembra che il md5sum che...
posta 05.01.2017 - 06:19
1
risposta

Si prega di contribuire a chiarire hashing password - salata, più iterazioni di MD5 vs bcrypt / sha2, ecc [duplicato]

Stavo leggendo un articolo sull'hack di Ars Technica here e ha avuto un paio di domande. Il commentatore ha detto: "PHPass uses salted and iterated MD5 to hash passwords" La mia domanda è che se dovessi progettare un nuovo sistema, s...
posta 17.12.2014 - 21:39
3
risposte

Autorizzazione con MD5 implementata in Javascript

Desidero utilizzare la funzione MD5 (libreria JavaScript) sulla password hash prima di inviarlo al server durante l'accesso al sito Web e durante la procedura di registrazione. Voglio chiederlo è un metodo sicuro? Non posso usare https e mi c...
posta 07.03.2014 - 10:58
1
risposta

cracking MD5 con sale usando JTR

In un contesto di apprendimento legale a scuola, dobbiamo comprendere la sicurezza in Linux nel file / ect / shadow e in anaconda-ks.cfg . Questi due file contengono spesso diversi tipi di hash e la password spesso hash come: $encrypt...
posta 15.10.2012 - 20:28
3
risposte

Prevenire gli attacchi del dizionario contro le password hash [duplicate]

Ho un sito Web e su quel sito Web utilizzo SHA-256 e salgo le password dei miei utenti. Quello che sto facendo in questo momento è riempire ogni lettera della password dell'utente con i dati del cestino prima di cancellarla. La ragione per c...
posta 07.10.2012 - 03:11
1
risposta

L'hashing è una DLL utile per proteggere dal dirottamento della DLL?

Voglio assicurarmi che le librerie di collegamento dinamico utilizzate dalla mia applicazione non possano essere sostituite con altre librerie con lo stesso nome, al fine di iniettare codice dannoso. Pertanto, ho pensato di creare un'impronta di...
posta 23.04.2014 - 08:47
2
risposte

Unix - Verifica automatica del checksum MD5

Attualmente sto cercando modi per proteggere un certo numero di siti di e-commerce che servono una grande quantità di traffico ogni giorno. Finora abbiamo implementato WAF (Web Application Firewall), certificati SSL, rilevamento di malware (u...
posta 23.11.2017 - 12:11
1
risposta

John the Ripper su file shadow

Se ho un file shadow voglio crackare gli hash, john inizierà con il primo utente e passerà attraverso tutti i tentativi, poi passerà al successivo? Se questo è il caso, se l'hash del primo utente è crittografato con sha512, ma il resto sta us...
posta 18.10.2016 - 03:19
1
risposta

Brute forza una password con un sacco di hash (della stessa password)

Ho una lista di circa 1000 entità, definite usando il seguente codice: list[i] = md5_salt_unix_hash(random_salt, password) Dove viene generato random_salt in ogni iterazione e password è già lo stesso. Voglio sapere se esiste u...
posta 04.05.2015 - 09:53
2
risposte

Le transazioni SIP REGISTER con HTTP Digest sono soggette agli attacchi di riproduzione?

Sono a conoscenza del fatto che l'autenticazione durante una registrazione SIP viene effettuata tramite una sorta di MD5 algoritmo di hashing noto come HTTP Digest , e facendo un tcpdump del traffico effettivo ho notato che un cnonce...
posta 06.12.2012 - 23:26