Domande con tag 'md5'

1
risposta

Cracking DES (Unix) / MD5 ARP

Questo è un esempio di base di Unix Pass Encryption. Ho un piccolo Hash di MD5 ARP: user50:$apr1$w7YNTrjQ$0/71H7ze5o9/jCnKLt0mj0 user60:$apr1$AIw2h09/$Ti0TRlU9mDpCGm5zg.ZDP. Ho bisogno di trovare il pass di due utenti: user50 & user6...
posta 04.03.2014 - 17:21
2
risposte

L'autenticazione CHAP è ancora sicura?

Supponendo l'utilizzo dell'algoritmo di hashing predefinito MD5, l'autenticazione CHAP è ancora sicura? Apprezzo che MD5 sia considerato rotto in termini di resistenza alle collisioni, ma capisco anche che in alcuni scenari di utilizzo, MD5 è...
posta 19.06.2016 - 23:00
2
risposte

Qual è lo scopo di $ LoginKey dalla perdita di Ashley Madison?

Secondo questo sito Ashley Madison teneva un hash insicuro memorizzato nel loro database usando MD5, oltre all'hash di bcrypt molto più sicuro. Questo gruppo ha utilizzato gli hash MD5 per rompere rapidamente il database delle password piuttos...
posta 10.09.2015 - 21:17
1
risposta

Indicatori di compromesso

Solo per capire come funzionano gli indicatori di compromesso. Prendi Ad esempio, in questo articolo, lo strumento SMB. C'è un hash MD5 per questo. Quindi i miei firewall o ID dovrebbero essere in grado di rilevare questa stringa di hash MD5?...
posta 10.02.2015 - 14:13
1
risposta

Sfruttare la vulnerabilità MD5 / sale in questo modulo PHP?

Ho praticato materie relative alla sicurezza e questa sfida mi ha confuso. Nota: non posso accedere a nessun codice sorgente PHP, né posso modificarlo. Sono solo in grado di vederlo. È indicato quanto segue: Ho due input, "user" e "pass"...
posta 13.06.2016 - 10:06
1
risposta

Perché la sicurezza della password di Windows è progettata in questo modo? [duplicare]

Iniziamo con l'hash LM. L'hash di LanMan aveva difetti di sicurezza MONUMENTALE, come la password che non faceva distinzione tra maiuscole e minuscole (convertita in maiuscolo), che riduceva lo spazio delle chiavi per un attacco di forza bruta...
posta 15.10.2015 - 04:37
1
risposta

John the Ripper - Calcolo del tempo di forza bruta per decifrare la password

Uso la modalità incrementale (forza bruta) in John the Ripper per decifrare le password di Linux MD5. Sto cercando di calcolare il tempo necessario per eseguire tutte le combinazioni di 12 password (con 12 diversi sali per ogni password). Usa...
posta 04.10.2014 - 03:18
1
risposta

Qual è il punto debole di MD5 con chiave per l'autenticazione dei messaggi?

Ho visto le API Web pubbliche che utilizzano keyed-MD5 per generare codice di autenticazione dei messaggi piuttosto che adottare l'algoritmo HMAC. Le persone non solo inventerebbero HMAC per divertimento, quindi devono avere alcuni vantaggi risp...
posta 22.07.2015 - 12:11
2
risposte

Il modo per determinare IV per la crittografia AES, possibili problemi di sicurezza con questo approccio

Sto provando a creare una crittografia di cartella con la massima automazione (tranne l'immissione della password). All'interno di uno script bash faccio quanto segue: echo $RANDOM | md5sum | cut -d' ' -f1 > iv e quindi utilizzandolo:...
posta 24.10.2018 - 18:48
2
risposte

Programma binari o file con lo stesso hash MD5

Sto cercando 2 diversi binari del programma o 2 file diversi con lo stesso hash MD5 per dimostrare la sua debolezza e le collisioni nell'algoritmo.     
posta 04.10.2012 - 00:44