Domande con tag 'password-cracking'

2
risposte

Perché non creare una password per un personaggio alla volta?

La forza bruta può essere utilizzata per decifrare le password provando un gran numero di password. Perché nessuno prova l'approccio della forza bruta su ogni singolo carattere della password?     
posta 17.02.2017 - 14:48
3
risposte

Qualcosa di meglio per incrinare le password di John se ho root?

Se ho usato un exploit per ottenere l'accesso come root, ma il mio obiettivo finale è quello di scansionare le password per ciascun utente, qual è il modo più veloce per farlo? So che posso usare john sul file shadow, ma se mi trovo in un amb...
posta 19.10.2016 - 02:28
1
risposta

In che modo gli hacker possono ottenere 1 miliardo di password al secondo?

Quindi sono interessato agli attacchi Brute Force e li ho creati con Python 3 e C ++. Tuttavia, questi hanno raggiunto un massimo di circa 20 milioni di password al secondo. So per certo che è stato raggiunto 1 miliardo di password al secondo...
posta 10.04.2018 - 12:33
5
risposte

Perché i sali possono essere pubblici? [duplicare]

Da quanto ho capito, i sali sono chiamati "sali" piuttosto che "chiavi" perché possono essere pubblici. Capisco che l'applicazione di un salt casuale rende difficile l'attacco di rainbow table perché la password hash e salted sarà diversa per...
posta 02.08.2016 - 21:33
3
risposte

C'è un modo per un "hacker" di conoscere la lunghezza della password e se hai usato numeri o simboli

Capisco che si possa rendere una password più sicura aumentando la sua lunghezza e aggiungendo numeri e simboli poiché si aumenta il numero di possibilità che un hacker dovrebbe esercitare. Tuttavia, saprebbe in anticipo la lunghezza della passw...
posta 27.10.2016 - 00:41
4
risposte

È possibile identificare un tipo di hash per lunghezza? [duplicare]

Ho un file che contiene diversi tipi di hash: a94a8fe5ccb19ba61c4c0873d391e987982fbbd3 90a3ed9e32b2aaf4c61c410eb925426119e1a9dc53d4286ade99a809 f8d3b312442a67706057aeb45b983221afb4f035 768412320f7b0aa5812fce428dc4706b3cae50e02a64caa16a782249...
posta 07.02.2017 - 15:22
1
risposta

la funzione hash è importante quando lo si utilizza per estendere una password per utilizzare AES?

Il mio algoritmo è fondamentalmente il seguente: input password hash(password) AES on file using the hash in questo caso, l'algoritmo hash è importante purché la distribuzione sia un po 'uniforme? un algoritmo debole come md5 andrebbe be...
posta 12.04.2017 - 12:12
1
risposta

Elenchi di caratteri di John the Ripper

Come è possibile utilizzare o stabilire la priorità dei caratteri umlaut - ä ö ü ß Ä Ö Ü - mentre il brute forzante. Non sto usando alcuna lista di parole, solo dozzine di thread della CPU tramite il seguente comando: ./john --fork=64 --for...
posta 06.11.2017 - 09:28
1
risposta

L'hashing è la concatenazione della mia password e del tipo di account sicuro? [duplicare]

Concetto L'obiettivo di un gestore di password è di ridurre il numero di password che è necessario memorizzare fino a uno, e quindi di crittografare tutte le altre password con quella password principale. La mia soluzione mira a risolvere l...
posta 01.03.2018 - 05:09
1
risposta

Utilizzo di parti non crittografate del file crittografato per recuperare la password (7zip)

Ho dimenticato la password per un file 7zip crittografato (i nomi dei file non sono nascosti) e ho copie di alcuni dei file non crittografati. C'è un modo in cui posso usarlo per scoprire qual è la password usando queste copie? Sembra che ci...
posta 09.12.2017 - 00:13