Preguntas con etiqueta 'brute-force'

1
respuesta

Contraseña de cifrado parcialmente olvidada para usuarios de Windows [duplicado]

Encripté archivos importantes con Veracrypt y recuerdo la mayoría de las contraseñas, pero algunas partes están olvidadas. Necesito algunos consejos sobre cuál sería la forma más eficiente de obtener la contraseña de cifrado. Mi sistema ope...
hecha 06.12.2018 - 16:17
1
respuesta

¿Cómo es que herramientas como Hashcat, JTR son capaces de atacar con fuerza los hashes NTLMv2?

Con respecto a la siguiente pregunta sobre la viabilidad de (brute | dictionary | rainbowtable) forzar un hash NTLMv2: ¿Qué tan factible es para un atacante forzar una respuesta NTLMv2 capturada fuera de la red? .. Estoy tratando de entende...
hecha 01.05.2018 - 12:15
1
respuesta

¿Cómo usar la máscara de caracteres en hashcat?

No consigo que el hashcat funcione como quiero. Tengo este archivo capturado apretón de manos. Puedo descifrarlo con ?a?a?a?a?a?a?a?a --increment , pero como sé que la contraseña tiene entre 14 y 16 gráficos, es un trabajo innecesario....
hecha 10.12.2017 - 10:25
1
respuesta

ataque cibernético al adivinar con contraseña el tipo de inicio de sesión de la cuenta de administrador 3

Tenemos un servidor virtual 2008 R2 que solo se usa para iniciar sesión a través de rdp o desde la consola local. No se requiere tráfico VPN. El servidor estuvo bajo ataque durante un par de días, se instalaron virus, etc. La mayor parte está...
hecha 01.09.2017 - 18:22
1
respuesta

John the Ripper y modo incremental

Tengo una pregunta sobre John the Ripper y su modo incremental. Que yo sepa, el modo incremental es un modo de fuerza bruta, y trata de obtener la contraseña mediante la combinación sistemática de todas las posibilidades de una contraseña. De...
hecha 29.04.2017 - 11:48
1
respuesta

Alternativas a la fuerza bruta KeePass Cracker

Recientemente he estado trabajando en un pequeño proyecto. He podido descifrar mi archivo keePass .kdbx ejecutando un ataque de fuerza bruta simple con KeePass Cracker y una lista de palabras personalizada. Esto es muy fácil. Digamos que...
hecha 22.02.2017 - 12:36
1
respuesta

¿Qué formas existen para completar las listas de palabras del directorio web?

Antecedentes: como pentestro, a menudo obtengo direcciones IP donde se alojan los sitios web. Como a veces el DNS no está disponible o el cliente desea una prueba de caja negra, es difícil llegar a la aplicación alojada real. Una técnica que se...
hecha 17.02.2017 - 11:42
2
respuestas

¿En qué casos deben prepararse las aplicaciones para la fuerza bruta?

Hoy tuve una idea: he estado pensando que se puede usar la fuerza bruta para obtener algunos datos de una universidad de nuestro país. Resultó que mis pensamientos eran ciertos: un atacante puede usar la fuerza bruta para revelar información...
hecha 20.03.2017 - 12:25
1
respuesta

¿Cuál es la longitud recomendada para un PIN de teléfono?

Recientemente leí que se supone que debes tener un pin de teléfono que consta de al menos seis dígitos. ¿Por qué? Lo obtendría si el pin se almacenara como un hash en una base de datos, aunque en ese caso seis dígitos serían fácilmente de fue...
hecha 04.02.2017 - 23:38
2
respuestas

Cómo recuperar una contraseña de archivo zip perdida (Extraer Zip Spec '2.0')

Quiero recuperar mi archivo de copia de seguridad, pero no puedo encontrar la contraseña. La contraseña contiene 12-20 caracteres (As! @ $ 123) user@PC:/media/user/MyData$ zipdetails -v backup2.zip 0000000 0000004 50 4B 03 04 LOCAL HEADER #1...
hecha 18.10.2016 - 03:51