Domande con tag 'password-cracking'

1
risposta

John the Ripper password cracker è praticabile?

È ancora fattibile? Ricordo di averlo usato quando ha funzionato solo con le shell. link     
posta 05.11.2014 - 21:32
2
risposte

Perché fornire molti file zip protetti aumenterà le possibilità di recuperare la password

In fcrackzip uomo dicono: the more files you provide, the better. Voglio sapere perché. Qual è il metodo che usa per recuperare la password?     
posta 25.06.2014 - 13:45
1
risposta

La lunghezza dei dati Salt influenza quanto difficile o facile sarebbe creare una corrispondenza con una password con hash?

Esistono linee guida o buone pratiche quando si tratta di scegliere la lunghezza dei dati Salt. Ha importanza nello sforzo che un hack deve mettere per abbinare il dizionario (o arcobaleno) alla tabella con l'hash (passoword + salt) memorizzato...
posta 22.07.2017 - 20:32
3
risposte

hash della password con ampio stato interno

scrypt è stato progettato per utilizzare molta memoria e, se non fosse stata utilizzata tutta la memoria, sarebbe stato più lento calcolare alcuni ordini di grandezza. Ad ogni modo, neutralizza gli attacchi hardware personalizzati, dove tende a...
posta 13.09.2017 - 05:17
1
risposta

Un decodificatore di password cracker può essere il mio metodo di generazione?

Diciamo che ho generato una password con semi entropici veramente terribili (5 bit ~), ma poi ho usato un altro processo di selezione (con un seme di bassa entropia) per selezionare a caso un metodo per generare una password (basata sui molti di...
posta 28.10.2018 - 03:04
1
risposta

Password: attacchi dizionario esteso vs dizionario

Prendendo spunto da Diceware e dagli altri generatori di passphrase, ho preso un dizionario di 20k parole inglesi e ho usato uno script per generare errori di battitura, ottenendo 7M "parole", dando 22,7 bit di entropia per parola rispetto a 12....
posta 14.09.2017 - 05:15
1
risposta

Possiamo sapere che cosa ha fatto finora l'hacker nel suo tentativo?

Ho scoperto "accidentalmente" durante la ricerca nella mia cronologia dei comandi, che qualcuno ha pubblicato questi: passwd w cat /proc/cpuinfo free -m uptime w perl v.py python v.py chmod +x * ./a 94.10 e questi: ./a 52.30 rm -rf scan.l...
posta 07.04.2018 - 13:54
2
risposte

Quale sarà l'effetto del GDPR sui dump delle password? [chiuso]

Il GDPR modifica molte leggi sulla protezione dei dati, ma in che modo influirà sui database di password scaricati? Al momento possono essere utilizzati per elaborare le password più comuni e i siti possono utilizzare questa conoscenza per im...
posta 24.02.2018 - 18:20
2
risposte

È possibile applicare bruteforce a un codice cvv?

Se non sbaglio, il codice cvv segue quasi sempre un determinato schema in base al numero e alle date della carta di credito. Quali sono le possibilità di passare a ipoteticamente bruteforce un codice cvv? È possibile un attacco online?     
posta 29.04.2017 - 18:31
1
risposta

Responder SMBv2 e cracking

Quindi, esegui alcuni test dopo aver visto un risponditore twittare dove SMBv2 è supportato ( link ) e testare uno scenario con Windows 7 Ricerca SMB per un host non valido. Il rispondente sta restituendo il seguente: [SMBv2] NTLMv2-SSP Cli...
posta 17.10.2016 - 11:17