Preguntas con etiqueta 'hash'

1
respuesta

¿Se está generando un salt aleatorio para cada hash de contraseña pero no está guardando el salt bueno / malo? [duplicar]

Leí este artículo relacionado: Hashed pw storage with random salt que está relacionado con mi pregunta, pero en la pregunta y en las respuestas también mencionan almacenar la sal aleatoria utilizada para cifrar la contraseña en la base de da...
hecha 25.05.2018 - 13:06
1
respuesta

Identificación del formato de hash capturado a través de Metasploit

Cuando uso el módulo nbns_repsonde en metasploit y lo configuro para escribir respuestas capturadas en un archivo en formato john, obtengo un archivo con líneas como esta: username :: DOMAIN: stringof32numbersandletters: stringof32numbersandl...
hecha 18.12.2014 - 23:38
2
respuestas

Cómo Empathy, un programa de mensajería, almacena mis contraseñas

Estoy conectado a mis cuentas de chat a través de Empathy, un programa de mensajería, y tengo mi contraseña almacenada en ella. Tengo mucha curiosidad por saber cómo se almacenan las contraseñas, y si hay alguna, se pueden recuperar de nuevo en...
hecha 17.07.2014 - 12:32
2
respuestas

¿Por qué el tiempo de búsqueda de fuerza bruta para algoritmos de hashing es 2 ^ (num_bits / 2)?

Me di cuenta de que los tiempos de fuerza bruta (el tiempo que lleva encontrar un mensaje que contiene un hash determinado) de varios algoritmos de hash parece ser 2^(num_bits / 2) . Por ejemplo, la gente dice que el% de fuerza forzada...
hecha 09.09.2014 - 21:38
1
respuesta

Qué hacer con los archivos .hash cuando se agrieta WPA2

Por lo tanto, diría que estoy un nivel por encima de n00b. He llegado al punto en que he logrado un WPA Handshake (y he guardado la salida como xxx-01.cap ). También he descargado estas tablas hash (si ese es el término correcto p...
hecha 16.04.2014 - 03:56
1
respuesta

FIPS 140-2 C # Hash de contraseña

Es el siguiente algoritmo, que utiliza RNGCryptoServiceProvider & Rfc2898DeriveBytes, ¿suficiente para implementar un hash de contraseña FIPS 140-2 en Windows Server 2008R2? var provider = new System.Security.Cryptography.RNGCryptoService...
hecha 21.03.2014 - 22:22
1
respuesta

Cómo identificar el algoritmo de hashing [cerrado]

Quiero identificar el algoritmo hash utilizado por un servicio en línea. Lo que tengo ahora es miles de pares de cadena original y hash de resultado. Algunos ejemplos: 62.152.39.195 25d10817d8d2836925 62.152.39.200 c20147df170843824c El...
hecha 10.05.2014 - 16:42
1
respuesta

Brute force cracking cracking con una GPU

¿Cómo se aprovisionan las GPU para descifrar contraseñas? ¿Todos, si no la mayoría de los programas de cracking, tienen un software especial para GPU o solo funcionan en el controlador básico o el nivel de API del dispositivo? ¿Puede ser tan...
hecha 06.10.2013 - 03:41
2
respuestas

¿Serían demasiado inseguros los múltiples hashes bcrypt expuestos del mismo UUID v4 con sal generada al azar?

Estoy considerando implementar una verificación de propiedad en los objetos JSON y quiero evitar volver a la base de datos para asegurar la propiedad de dicho objeto / registro (es decir, para evitar que un usuario actualice un objeto / registro...
hecha 11.10.2013 - 20:40
3
respuestas

Prevención de ataques de diccionario contra contraseñas de hash [duplicado]

Tengo un sitio web y en ese sitio uso SHA-256 y elimino las contraseñas de mis usuarios. Lo que estoy haciendo en este momento es rellenar cada letra de la contraseña del usuario con datos de la papelera antes de escribirla. La razón por la...
hecha 07.10.2012 - 03:11