Todas las preguntas

1
respuesta

¿en qué orden está el modo incremental de john the ripper, fuerza bruta contraseñas?

Estoy practicando revertir las contraseñas de hash md5 usando John the Riper y sentí curiosidad por algunos comportamientos. Agregué el hash md5 de zaa a la parte superior del archivo con los hashes y cuando ejecuté john passwordFile.t...
pregunta 07.10.2015 - 09:25
1
respuesta

Dónde almacenar IV y sal cuando se realiza el cifrado del lado del cliente sin servidor

Estoy creando una aplicación de Chrome que realiza el cifrado del lado del cliente de los mensajes de usuario. No hay servidor en mi arquitectura. Los mensajes de texto cifrados se guardan como archivos en el Google Drive del usuario. Estoy usan...
pregunta 01.01.2016 - 00:31
2
respuestas

Tarjeta inalámbrica simultáneamente en modo monitor y modo administrado

Estoy buscando crear un primer proyecto pequeño para promover mi autoeducación en infosec. Pondré esto en mi Github . Mi idea es crear un script que automatice el proceso de desmoldar a todos los usuarios de mi red inalámbrica, excepto a mí...
pregunta 26.12.2015 - 06:18
1
respuesta

¿Cuál fue la primera versión de Android en usar OpenSSL (y qué versión fue)? ¿Qué se usaba antes?

La fuente de Android 1.6 es la más temprana que puedo encontrar que hace referencia a openssl (es decir, tiene OPENSSL_VERSION [_TEXT] definido El script que corrí para obtener estas versiones fue: $ git clone https://android.googlesource.c...
pregunta 13.12.2015 - 01:46
1
respuesta

Personalizar la técnica de John The Ripper BF

¿Es posible que yo personalice la forma en que John the Ripper brute fuerza un archivo .cap ? Yo, sabiendo mi contraseña de WiFi, quiero descifrarla lo más rápido posible (sin golpear la lista de palabras) ¿Puedo personalizar a John par...
pregunta 29.12.2015 - 22:02
1
respuesta

Armadura ASCII en un sistema little endian

Con respecto a la pregunta: Cómo ¿ASCII-Armoring ayuda a prevenir los ataques de desbordamiento de búfer? : ¿Cómo previene un ataque la región blindada? Si el byte más significativo de la dirección de retorno es 0x00 , el atacante a...
pregunta 27.12.2015 - 15:41
1
respuesta

Cifrado del sistema operativo de una máquina virtual

Soy un usuario de MacBook Pro, pero a veces necesito administrar datos muy confidenciales en Windows Seven. Estoy ejecutando Windows Seven en una máquina virtual usando Parallels Desktop v10.2.1. Este software ya tiene (en la pestaña de segurida...
pregunta 14.12.2015 - 09:03
1
respuesta

¿Contra qué se defienden los botones protegidos con Paypal?

PayPal dice que botones de pago protegidos son más Seguro ya que no pueden ser alterados por terceros maliciosos. Estoy tratando de averiguar contra qué se supone que deben proteger. Si el atacante ha obtenido acceso a su sitio web y puede edi...
pregunta 01.01.2016 - 11:46
1
respuesta

¿Cuándo puedo enviar un certificado OpenSSL (.pem) al control de origen?

Es decir, ¿en qué casos tiene sentido cometer .cer files, o una pila de .cer files en un .pem , con el control de fuente interno como SVN o Git? Si es solo una lista de claves públicas firmadas, me imagino que estaría bien...
pregunta 08.12.2015 - 08:21
1
respuesta

Gestión adecuada de la clave secreta

En este momento, estoy pensando que para todas las solicitudes entrantes, mi servidor verificará la token de la solicitud contra la token construida a partir de la clave secreta global de mi aplicación para verificar su autenticidad. La única fo...
pregunta 31.12.2015 - 02:42