Preguntas con etiqueta 'brute-force'

2
respuestas

Estiramiento de clave ingenua vs PBKDF2

¿Cuáles son los inconvenientes de usar un enfoque de estiramiento de claves trivialmente sencillo, como el ejemplo de Python a continuación, en comparación con algo como PBKDF2? El propósito es endurecer un archivo encriptado AES contra el uso d...
hecha 10.02.2017 - 15:34
2
respuestas

¿Cómo puedo reducir el tamaño de la lista de palabras?

He estado pensando si creo una lista de palabras de 8 caracteres numéricos y luego la comprimo, ¿puedo ingresar directamente una lista de palabras comprimida en aircrack-ng o hay una forma de hacer una lista de palabras de menor tamaño, porque s...
hecha 01.10.2015 - 15:29
2
respuestas

Algoritmo de fuerza bruta para romper la clave simétrica. ¿Cómo encontrar el programa cuando la clave actual es la correcta?

En un programa de fuerza bruta, las claves secuenciales se comparan con la clave pública para encontrar la clave privada correspondiente. Mi pregunta es, ¿cómo se realiza la prueba con cada clave que le permita concluir que ha encontrado la c...
hecha 26.01.2017 - 11:56
1
respuesta

¿Es peligrosa la fuerza de TCP TCP hoy en día?

Estaba leyendo sobre la predicción de secuencia de TCP, que se describe como casi imposible en todos los sistemas operativos actualizados en la actualidad. La cantidad total de números de secuencia posibles es 2^32-1 que, si intentamos fo...
hecha 18.10.2016 - 18:47
1
respuesta

Encuentre sal de hash md5 si se conoce la contraseña

Tengo un hash MD5 con sal y también conozco la contraseña. ¿Cómo puedo recuperar la sal utilizando herramientas como John The Ripper (tengo instalado JTR JTR)?     
hecha 12.07.2016 - 14:33
3
respuestas

Factibilidad de ataques a la fuerza bruta de bases de datos basadas en el tiempo en sitios web

Recientemente aprendí que hay un ataque que utiliza el hecho de que cuando se fuerza una cadena comparada (por ejemplo, hash desde una contraseña o token) en una base de datos, la consulta falla unos pocos nanosegundos antes si el comienzo de la...
hecha 26.08.2015 - 05:45
4
respuestas

¿Las contraseñas de una sola vez se resisten a los ataques de fuerza bruta? ¿Alternativa inmune?

¿Una contraseña de un solo uso como Google Authenticator o YubiKey protege contra ataques de fuerza bruta con un poder de computadora ilimitado? Si no, ¿qué algoritmos son inmunes a los ataques de fuerza bruta contra datos estáticos en u...
hecha 13.10.2014 - 16:27
1
respuesta

¿Hay algún ataque práctico en el método de detonación de puertos?

Me preguntaba, ¿cómo puedo omitir el método de detonación de puertos? ¿Existe alguna vulnerabilidad pública o método para atacar los servicios de detonación de puertos? Por ejemplo: sé que un puerto SSH está detrás de un servicio de detonació...
hecha 20.10.2014 - 10:34
1
respuesta

¿Documentos académicos sobre el descifrado de contraseñas de GPU?

¿Hay documentos o publicaciones científicas sobre el descifrado de contraseñas de GPU?     
hecha 10.05.2012 - 16:40
2
respuestas

Implementando ataques de fuerza bruta en valores hash en Javascript

Estoy trabajando para mi tesis de licenciatura al final de la cual mi objetivo es implementar un cracker de hash basado en Javascript de prueba de concepto. La idea es trabajar así: los usuarios pueden enviar un valor hash junto con información...
hecha 05.09.2012 - 18:44