Domande con tag 'password-cracking'

1
risposta

John the Ripper e la modalità incrementale

Ho una domanda su John the Ripper ed è una modalità incrementale. Per quanto ne so, la modalità incrementale è una modalità a forza bruta, e cerca di ottenere la password sistematicamente combinando tutte le possibilità per una password. A se...
posta 29.04.2017 - 11:48
1
risposta

Alternative a bruteforce KeePass Cracker

Recentemente ho lavorato su un piccolo progetto. Sono stato in grado di decifrare il mio file keePass .kdbx eseguendo un semplice attacco di forza bruta con il KeePass Cracker e un elenco di parole personalizzato. Questo è facile. Diciamo...
posta 22.02.2017 - 12:36
1
risposta

Acquisizione di un hash da un file di database sqlite3 sospetto

Ho un file .db che viene crittografato quando viene aperto con DB Browser for SQLite in quanto richiede una password che non è nota. Sto cercando di ottenere il tipo hash e hash per questo file perché so che è stato creato usando SQLCipher. L...
posta 23.02.2017 - 16:18
1
risposta

Cancellazione sicura di un SSD Toshiba con il software Absolute Secure Disk

Ho un disco SSD estratto da un laptop che si è schiantato, che sembra funzionare, ma ha un software Absolute Secure Disk che richiede la password quando provo ad avviare dall'unità o nega qualsiasi accesso quando si collega tramite l'interfaccia...
posta 01.02.2017 - 09:49
1
risposta

Come convincere un'università ad affrontare una seria minaccia alla sicurezza? [duplicare]

Tl; Dr: Ho trovato una seria minaccia alla sicurezza nel sistema di valutazione del mio dipartimento di matematica e non sono sicuro di come convincerli a prenderlo sul serio. Ero annoiato durante una lezione, quindi ho deciso di testare il...
posta 24.03.2017 - 18:53
1
risposta

Uso del crunch, ma usando parole come caratteri

Vorrei generare un elenco di parole che contenga parole e numeri a 2 cifre. Voglio crunch per mescolarli come 15password15, password15, 15password ... C'è un modo per farlo con crunch o ho bisogno di un altro script?     
posta 27.11.2016 - 21:52
1
risposta

John the Ripper su file shadow

Se ho un file shadow voglio crackare gli hash, john inizierà con il primo utente e passerà attraverso tutti i tentativi, poi passerà al successivo? Se questo è il caso, se l'hash del primo utente è crittografato con sha512, ma il resto sta us...
posta 18.10.2016 - 03:19
1
risposta

Come funziona il tasto di reset della password?

Voglio dire, questo sembra uno strumento davvero utile per tutti i tizi dell'IT. Ma a me sembra che non faccia nulla di veramente difficile se non semplicemente semplicemente qualcosa che puoi fare da solo. Quindi cosa fa esattamente e come...
posta 07.10.2016 - 20:31
1
risposta

Implicazioni sulla sicurezza dell'utilizzo di un algoritmo per allungare e salare le password prima di utilizzarle?

Ho creato un bookmarklet JavaScript che, tra le altre cose, base64 codifica le mie password in testo semplice combinate con le informazioni del nome di dominio del sito. L'idea è che l'output di base64 è significativamente più lungo della sua or...
posta 28.07.2016 - 08:24
1
risposta

hash short integer per mitigare gli attacchi temporali sulle password

Supponendo di voler proteggere contro timing attacchi alle nostre password con hash perché anche per sapere che l'hash può dare all'attaccante un vantaggio significativo , quindi potremmo voler eseguire un confronto di stringhe a tempo costan...
posta 30.06.2016 - 14:24