Domande con tag 'password-cracking'

1
risposta

Le forze dell'ordine hanno rotto il mio telefono?

La polizia ha preso il mio telefono Android pochi mesi fa. È stato crittografato e ha impostato il limite massimo di 10 tentativi di distruzione. Ho notato che ieri il dispositivo è scomparso dal mio gestore di dispositivi Android. Fino ad al...
posta 01.02.2016 - 16:06
1
risposta

formato di input personalizzato per hashcat

Sto facendo un audit della forza della password (ho il permesso). Sto usando Hashcat. Supporta formati come sha-256(password.salt) e sha-256(salt.password) ma i miei hash sono generati da sha-256(username+"|"+password+"|"+salt) ....
posta 22.10.2015 - 21:37
1
risposta

Come vengono archiviate e utilizzate le informazioni sulle password sugli account Android?

Quanto sarebbe difficile per qualcuno che ha rubato il tuo dispositivo per accedere alle informazioni su nome utente e password memorizzate nella sezione Settings -> More -> Accounts di un dispositivo Android ? Su Linux le pass...
posta 28.03.2015 - 10:00
1
risposta

volume truecrypt - Recupera la password conosciuta di 18char con hashcat (variazioni di caratteri)

Ho un vecchio file TrueCrypt che vorrei decifrare. Conosco la password di 18 caratteri che stavo usando in quel momento, ne sono sicuro. Comunque ne ho fatto una "variazione": ho mappato alcuni personaggi con l33t equivalente (lo so, lo so ... e...
posta 11.01.2018 - 11:32
2
risposte

È ancora possibile eseguire un attacco di dizionario online da una singola macchina, senza anonimizzazione?

Questa domanda riguarda gli attacchi di dizionario condotti: Su Internet, utilizzando programmi come THC Hydra Tramite protocolli come HTTP, FTP e SMTP Credo di avere ragione nel pensare che: a) a causa dei sofisticati livelli di sicure...
posta 02.01.2018 - 01:18
2
risposte

L'hash di una password salata rende più semplice l'eliminazione di un hash non salato della stessa password?

Mi è stato chiesto di implementare un sistema per impedire il riutilizzo delle password sullo stesso account. Il modo più sicuro che conosco per fare questo è confrontare gli hash della password + un sale noto. bcrypt.hash(sha256(password),...
posta 04.05.2018 - 01:13
1
risposta

Strumenti e specifiche del computer per il crack delle password [chiuso]

Per perfezionare le mie capacità di test di penetrazione, voglio provare a decifrare gli hash NTLM / NTLMv2 (tramite dizionario / attacco wordlist) estratti dal database di Active Directory / SAM, dove le password sottostanti sono costituite da...
posta 08.05.2018 - 12:29
1
risposta

Compatibilità hardware con Hashcat in Windows 10 (64-bit)

Questa domanda non è una domanda di sicurezza ma uno strumento di sicurezza. Perché non riesco a sfruttare il mio hardware decente (credo) con hashcat? Questo è ciò che vedo quando eseguo hashcat in Win 10 (64-bit). C:\Users\USER\Downloa...
posta 10.02.2018 - 05:24
1
risposta

Ottieni un numero totale, non unico, di password danneggiate dall'output di John the Rippers?

Sto dando a John the Ripper un file che può contenere degli hash duplicati e ottenere un output come questo: 2g 0:00:00:01 1.600g/s 3.200p/s 3.200c/s 70227C/s 123456789..abc123 Che rappresenta il numero totale di password uniche incrinat...
posta 26.03.2018 - 14:52
2
risposte

Prova di lavoro come hash della password una buona idea?

I nostri utenti accedono con nome utente / password e hanno un cookie che consente loro di rimanere loggati. I nostri utenti sono tenuti a eseguire versioni aggiornate di JS. Supponendo che qualcuno stacchi il nostro database a un certo punto...
posta 02.08.2017 - 23:33