Preguntas con etiqueta 'brute-force'

1
respuesta

¿Cómo usar la contraseña WPA-2 de fuerza bruta de un conjunto específico de caracteres usando oclHashcat?

Quiero probar oclHashcat en una contraseña PSK de WPA-2 de longitud 8 que contenga solo caracteres en el conjunto {a-z, A-Z, 0-9} . Para hacer esto, ya he capturado el protocolo de enlace en un archivo .cap y lo he convertido en un arch...
hecha 20.01.2016 - 13:14
2
respuestas

mi prevención de fuerza bruta tiene desventajas importantes, ¿alguna idea?

Actualmente estoy buscando la mejor manera de evitar los ataques de fuerza bruta en el portal web de mi software y se me ocurrió la siguiente idea: 3 intentos de inicio de sesión sin ningún desafío visual después de 3 intentos fallidos, mu...
hecha 12.10.2015 - 10:47
2
respuestas

¿Los patrones aleatorios de repetición son más débiles que los patrones aleatorios de no repetición?

Lo que sería más difícil de descifrar: una contraseña compuesta por n caracteres seleccionados al azar o una contraseña compuesta por x caracteres seleccionados al azar repetidos m veces, de modo que m * x = n. Por ejemplo: 9*jtRf_ki&^t...
hecha 14.06.2014 - 12:58
1
respuesta

Crackers de contraseña de GPU de fuerza bruta

Los programas de craqueo de contraseñas de fuerza bruta que reclaman compatibilidad con GPU incluyen John the Ripper, ighashgpu, oclHashcat y otros. OclHashcat parece ser uno de los más populares, pero no estoy seguro de qué GPU AMD / ATI admite...
hecha 23.05.2013 - 10:17
1
respuesta

Prueba de lápiz en teléfonos celulares

Un cliente ha solicitado realizar una prueba de la pluma en los teléfonos de los empleados. El objetivo son los mensajes de texto en los teléfonos. Los mensajes de texto se almacenan en la tarjeta SIM por razones de seguridad. El acceso físico a...
hecha 27.02.2011 - 00:32
2
respuestas

Servicios en la nube: ¿una ventana para subcontratar actividades ilegales?

Recientemente estuve expuesto a varias historias en las que las supuestas actividades ilegales (en este caso, podemos tomar fuerza bruta) se subcontratan a la nube y son administradas por los proveedores de la nube. Los proveedores, por ejemplo,...
hecha 11.09.2012 - 09:45
2
respuestas

¿existe un límite superior en el tiempo para forzar una contraseña de forma bruta, en función del retardo de inicio de sesión aceptable y los índices de velocidad del hardware?

Supongamos que un usuario utiliza una contraseña para iniciar sesión en su PC. Cuando el usuario inicia sesión, la PC aplica una función criptográfica a la contraseña y compara el texto cifrado con el texto cifrado de la contraseña conocida (est...
hecha 16.07.2018 - 00:56
2
respuestas

¿Todavía es posible ejecutar un ataque de diccionario en línea desde una sola máquina, sin anonimización?

Esta pregunta se refiere a los ataques de diccionario realizados: A través de Internet, utilizando programas como THC Hydra A través de protocolos como HTTP, FTP y SMTP Creo que tengo razón al pensar que: a) debido a las sofisticadas ca...
hecha 02.01.2018 - 01:18
1
respuesta

Especificaciones de herramientas y computadoras para descifrar contraseñas [cerrado]

Para perfeccionar mis habilidades de prueba de penetración, quiero intentar descifrar hashes NTLM / NTLMv2 (a través del ataque de lista de palabras / diccionario) extraídos de la base de datos Active Directory / SAM, donde las contraseñas subya...
hecha 08.05.2018 - 12:29
2
respuestas

¿No se está exponiendo ssh-copy-id a un ataque de fuerza bruta?

Es de conocimiento general que el uso de claves para autenticar usuarios ssh es más seguro que usar contraseñas. Sin embargo, incluso con el inicio de sesión de contraseña deshabilitado, al ejecutar ssh-copy-id todavía me piden la contraseña del...
hecha 06.10.2015 - 17:42