Domande con tag 'password-cracking'

2
risposte

Quanto più veloce una GPU o FPGA cracka una chiave RSA rispetto a una CPU?

C'è una significativa accelerazione nel crearsi di una chiave RSA (brute-force o factoring con setaccio di campo di numeri generici) usando un GPA o FPGA rispetto a una CPU? Se c'è un vantaggio di velocità, ci sono cifre su quanto è?     
posta 09.06.2015 - 09:23
2
risposte

Passphrase simil-XKCD allo stdout

Sto cercando di trovare un modo per decifrare le passphrase di tipo XKCD (correcthorsebatterystaple) dai dizionari di parole. Fondamentalmente concatenare il numero X di parole da un file di dizionario. In questo momento, onestamente, non sembra...
posta 10.09.2014 - 19:19
1
risposta

Impossibile ottenere la base corretta per crackare Crypt3 SHA-512 su Linux con Python

Sto leggendo un libro e mi dà un semplice script Python per decifrare /etc/shadow di password che sono state crittografate con la funzione crypt() . Quindi ti sfida a modificare il programma Python per lavorare con il più recente algori...
posta 23.12.2015 - 22:49
1
risposta

trova passphrase sulla chiave privata ssh crittografata

Ho una chiave privata criptata di openssh. Non ricordo la passphrase. Potrei essere in grado di suggerire parole o motivi che potrebbero essere presenti nella frase. Sto cercando un software che mi aiuti a recuperare la chiave. Penso a uno...
posta 04.07.2014 - 12:32
2
risposte

Esecuzione di Ophcrack contro Windows 10

Sto mettendo insieme una demo di Ophcrack per il mio team qui. È passato un po 'di tempo da quando l'ho usato, come 7-10 anni. Avvio in Ophcrack live CD o utilizzandolo in Kali, vedo samdump2 e pwdump che mostrano lo stesso SID / hash per tutti...
posta 19.01.2017 - 18:31
1
risposta

Controllo di realtà: quali azioni dovrebbero essere intraprese se un tentativo di hacking sembra essere un falso positivo

Premessa: Qualche tempo fa un mio amico ha creato un account di posta Microsoft (Live Id / Account Microsoft. Aveva solo bisogno della posta) da utilizzare per ricevere alcuni messaggi. L'account è stato creato e quindi non è stato utilizzato...
posta 14.04.2017 - 13:03
1
risposta

È possibile utilizzare il parallelismo quando si calcola una funzione di derivazione chiave per una singola password / chiave?

Supponiamo di avere un file crittografato AES-256 e voglio ricavare la chiave usando PBKDF2 e un determinato sale con un numero elevato di round (diciamo 1 milione), ma sono limitato dalla tolleranza dell'utente per il ritardo dell'interfaccia u...
posta 23.03.2016 - 03:01
2
risposte

Se l'hashing è unidirezionale, perché possiamo decodificare gli hash MD5?

Ho letto alcune volte che l'hashing è una funzione unidirezionale, cioè è possibile creare l'hash di un messaggio, ma non è possibile recuperare il messaggio originale dall'hash, basta controllarne l'integrità. Tuttavia, se ciò fosse vero, pe...
posta 28.06.2013 - 18:27
5
risposte

Ciò che rende una password strong casuale più resistente a una ricerca forza bruta rispetto a un'altra

L'unico modo per farlo è formulare un'ipotesi su come funziona l'algoritmo della forza bruta o che probabilmente funziona. Diciamo che stavi cercando di rompere un lucchetto a combinazione con 3 dischi ciascuno con 10 tacche per 0-9. Vorre...
posta 12.10.2016 - 16:05
1
risposta

Quanto ci vorrà per rompere una password RAR?

Mi chiedo quanto tempo ci vorrà per decifrare la password WinRAR alfanumerica di 16 caratteri per un mini supercomputer. Per quanto ne so, le schede grafiche sono preferite alle CPU per crackare le password al giorno d'oggi. Se consideriamo che...
posta 26.03.2013 - 19:08