Domande con tag 'password-cracking'

3
risposte

In che modo la grammatica corretta influisce sulla sicurezza della password?

Quando si utilizza la metodologia della password XKCD , l'entropia viene calcolata esclusivamente sulla base di singole parole, assumendo che le singole parole siano indipendenti. Questo, naturalmente, non è necessariamente un presupposto valid...
posta 19.09.2015 - 00:28
2
risposte

Matematicamente, quanto tempo ci vorrebbe per rompere un hash della password di bcrypt?

Quindi sto usando le password di bcrypt to hash con un sale generato casualmente (come visto nel modulo bcrypt pip), con 12 round. Mi sono guardato intorno, ma non riesco a trovare un modo matematico dettagliato e chiaro per stimare quan...
posta 22.03.2018 - 23:09
2
risposte

Sicurezza dei file durante la crittografia dei file direttamente con il comando openssl / e per quanto riguarda la password hashing SHA1 prima?

Ho utilizzato questo comando per crittografare i file per un po 'di tempo: openssl aes-256-cbc -a -salt -in secrets.txt -out secrets.txt.enc Quindi digito una password. Qualcuno può dirmi, grosso modo, quanto sarebbe difficile rompere qu...
posta 25.02.2013 - 16:15
1
risposta

Cos'è "NAND mirroring", la presunta tecnica che l'FBI utilizzerà per rompere l'iPhone del tiratore di San Bernardino?

Secondo Ars Technica , Jonathan Zdziarski, a leading independent Apple iOS security researcher and forensics expert, has a theory about the FBI's newly discovered potential route into the iPhone 5C used by San Bernardino shooter Syed Faroo...
posta 24.03.2016 - 01:24
1
risposta

Bruteforce con hashcat, come impostare correttamente la maschera?

Diciamo che ho un hash di questo tipo: test::::4e45c7bab093d7011e9b3a5df7d9fa88212beac5ac9c8c47:d6ff3373aa353f3b:123456 Mi piacerebbe aggiungerla usando hashcat, ma non riesco a impostare la maschera corretta. Ecco cosa sto eseguendo:...
posta 07.05.2017 - 14:14
3
risposte

Generazione lista password

Durante i recenti pen-test ho scoperto che le aziende useranno password come c0mp4ny@b( per un'azienda chiamata "company abc" C'è un modo semplice e veloce per generare un elenco di password basate su quante più lettere possibili di "...
posta 09.05.2013 - 05:46
1
risposta

Sostituzione delle credenziali del dominio memorizzato nella cache nell'hive SECURITY

Windows memorizza gli hash (NTLM) delle password degli utenti locali nell'hive SAM . Avviando da un sistema live (per esempio), non si possono solo estrarre quegli hash per cracking offline, ma semplicemente sostituire l'hash con quello di u...
posta 05.04.2018 - 11:42
1
risposta

Mega.co.nz utilizza il mio browser per crackare le password?

recentemente ho trovato sul mio profilo Firefox, sotto ... / storage /.../ idb / a File chiamato "https +++ mega.co.nz", ho guardato dentro quei file, alcuni sono crittografati (couldnt leggerlo in Notepad ++), ma ho trovato 27 file senza tipo,...
posta 23.11.2015 - 20:30
4
risposte

Bypassare la password di Windows 10 con il trucco Utilman.exe - risolto?

Recentemente mi sono imbattuto in un laptop bloccato con SO Windows 10 (in realtà suppongo che sia stato aggiornato da Windows 7 se questo è importante). Il mio collega ha utilizzato questo computer qualche tempo fa e ha perso login e password,...
posta 09.02.2017 - 16:04
2
risposte

Quanto tempo impiegherebbe per forzare bruscamente una password alfanumerica a 11 caratteri maiuscole?

La password WPA2 del mio router Wi-Fi domestico precedente è stata fissata in modo permanente a FZ4HBCKHGC8 . Quanto tempo ci vorrà per rompere tramite la forza bruta? O più pragmaticamente: Quanto tempo ci vorrà per esaurire tutte...
posta 24.04.2018 - 14:42