Domande con tag 'password-cracking'

1
risposta

È possibile recuperare una password del volume Diskcryptor?

Devo ammettere di essere stupido: ho crittografato una partizione dal mio disco rigido esterno con l'algoritmo AES-Twofish-Serpent e ho usato un file chiave con una password. Il mio PC ha avuto un problema e ora il file è vuoto. Questo era un...
posta 01.11.2015 - 12:07
1
risposta

Ignorando la collisione e (seconda) resistenza pre-immagine, cosa rende strong una funzione hash crittografica?

Riguardo alla resistenza contro gli attacchi dizionario e forza bruta agli hash "crack" contenenti password, cosa determina la resistenza di una funzione hash crittografica? Poiché la resistenza alla collisione non è importante per la memorizzaz...
posta 13.09.2015 - 14:03
1
risposta

Entropia è tutto ciò che conta in una password? [duplicare]

La mia domanda è: è più affidabile avere una password composta da parole come FootballPractice più sicure rispetto all'utilizzo di una password con meno di 2 o 3 bit, ad esempio FootbalPractic , la mia ipotesi è che quest'ultimo, sebbene ab...
posta 22.02.2016 - 16:42
1
risposta

Quanto ci vorrà per rompere una password salata?

Diciamo che ho un sistema in cui tutte le password devono avere una lunghezza di 8 caratteri e ogni carattere può avere 32 valori diversi. Tutte le mie password sono state sottoposte a hash con un sale. Posso testare 64 password al secondo e...
posta 24.03.2016 - 23:58
1
risposta

THC Hydra nel dominio RDP di Windows

Sto testando una bruteforce su un server Windows rdp all'interno di un dominio. Sembra non funzionare perché niente sta bloccando l'account che sto prendendo di mira. Come si specifica un nome utente di dominio? Ho provato username @ domain. h...
posta 08.08.2018 - 21:00
2
risposte

Generazione di passphrase a più parole da un elenco di parole

Come parte del pentesting degli hash NT in cui le password sottostanti hanno una lunghezza minima di 16 caratteri, ho creato un elenco di parole comuni, squadre sportive, film, nomi, anni ecc. - ispirato all'approccio in questo articolo link...
posta 29.08.2018 - 15:14
1
risposta

Iphone text mystery [closed]

Un supervisore al lavoro ha inviato un messaggio a un collega ea me, chiedendo se uno di noi sarebbe disponibile a venire presto il giorno successivo. Ho aspettato circa 2 minuti dopo aver sentito l'indicatore del testo spegnere e quando ho pres...
posta 26.01.2018 - 17:24
1
risposta

Qual è lo schema più debole in uso comune per l'hashing della password?

In sostanza, qual è il prossimo passo verso l'archiviazione di password in chiaro? Sospetto che la risposta sarà MD5, ma non ho familiarità con un'ampia varietà di esempi per essere sicuro. Il motivo per cui lo chiedo è che sto cercando di de...
posta 19.04.2018 - 00:33
1
risposta

Come possiamo stimare il tempo e le risorse di calcolo necessarie per rompere o rompere un algoritmo di crittografia e / o una password?

Non ho molta familiarità con il gergo tecnico, quindi abbi pazienza mentre spiegherò il problema con parole semplici e ingenue. Ho esaminato molti luoghi ma non ho ancora trovato una soluzione a questo specifico problema. (ad esempio questo o...
posta 26.04.2018 - 16:09
1
risposta

Modo efficiente per forzare la forza con una grande lista di parole

Sto considerando di tentare di eseguire un attacco di forza bruta SSH sul mio dispositivo per testarne la sicurezza, ma ho riscontrato un problema con la lista di parole. Conosco il mio formato di password personale, così come quello di alcuni a...
posta 12.12.2017 - 06:05