Domande con tag 'password-cracking'

1
risposta

Come faccio a convertire da questo strano formato John / Asleap a lc (per HashCat)?

Sto provando a configurare un sistema per il test delle penne. Sto usando la patch FreeRadius-WPE per raccogliere le Sfide / Richieste da persone che si collegano al mio AP falso invece che alla rete attuale. Ecco il formato che FreeRadius-WPE m...
posta 21.11.2013 - 19:00
3
risposte

Si può trovare il valore di un "sale costante" se possono impostare la password e ottenere l'hash?

Dicendo che abbiamo un oracolo che un utente malintenzionato può usare tutto il tempo che vuole. L'utente malintenzionato può inviare un% nonpassword vuoto a questo Oracle. L'Oracle esegue l'hashing della password utilizzando sha256(password +...
posta 14.06.2018 - 15:37
1
risposta

Quali sono i fattori che rendono un handshake WPA2 adatto al cracking?

Giorni fa stavo scaricando le stringhe di mano dei miei AP usando airodump-ng. In seguito avrei usato aircrack-ng per craccarli usando elenchi di parole che avrebbero contenuto intenzionalmente le passphrase. Tuttavia, ho notato che alcune stret...
posta 25.04.2018 - 12:05
0
risposte

La forza della password è stata un problema * attuale * in un contesto professionale? [chiuso]

Tra le community più esperte in materia di sicurezza (tra cui in particolare security.stackexchange) c'è una discussione in corso sulla forza delle diverse policy sulle password. Gli esempi includono Tr0ub4d0r&3 vs correct horse batt...
posta 26.01.2016 - 13:47
5
risposte

Qual è il modo più sicuro per memorizzare la password su un supporto fisico (carta, ecc.)? [duplicare]

Supponiamo di dover memorizzare la password su un supporto materiale (carta, ecc.). Qual è il modo più sicuro per farlo? Intendo un modo di memorizzare la password che non ha bisogno di strumenti elettronici per l'estrazione della password.  ...
posta 15.07.2018 - 12:26
2
risposte

Quanto è difficile hackerare in un account webmail con una password di 8 caratteri?

Supponiamo che l'hacker inizi con solo il tuo indirizzo e-mail e ha un alto incentivo per ottenere l'accesso. UPDATE: Assumi anche che la password sia unica (mai usata altrove) e NON è una parola indecifrabile come il nome del tuo cane con al...
posta 15.04.2016 - 17:00
3
risposte

è l'hash di un hash di una password, ugualmente o più sicuro dell'hash una sola volta? [duplicare]

Mi è stato detto che è abbastanza facile decifrare le password quando un utente malintenzionato ottiene un elenco di hash di queste password. Questo è abbastanza facilmente comparabile agli hash delle password comuni precalcolate, o alla forza...
posta 14.12.2017 - 14:53
2
risposte

7zip AES archivio crittografato, riempimento oracle attacco

Ho creato un codice crittografato ma ho dimenticato la password. Quando ho provato una forza bruta basata sul modello, ha detto che aveva oltre 100 trilioni di password da controllare. E a mia conoscenza potrebbero volerci alcuni anni. Basato su...
posta 20.03.2013 - 02:54
2
risposte

Qual è l'obiettivo finale di hackerare un server web? [chiuso]

Recentemente ho notato un sacco di traffico generato da bot automatizzati che stavano verificando la presenza di vulnerabilità nel mio server web. Stavano principalmente cercando modi per hackerare in plesk / wordpress che non avevo nemmeno in e...
posta 15.01.2014 - 12:13
5
risposte

Posso aumentare le mie chiavi testate al secondo usando un attacco dizionario rispetto a bruteforce ...?

Sto usando cudahashcat su bruteforce my sky router con 8 caratteri maiuscoli in maiuscolo, con chiavi testate a circa 4200k / s. Quando uso cudahashcat con un dizionario che ho creato con crunch, sto ancora ricevendo la stessa quantità di chiavi...
posta 25.05.2017 - 21:15