Preguntas con etiqueta 'hash'

0
respuestas

¿El hash de contraseña tanto del lado del cliente como en el back-end mejora la seguridad si no confiamos necesariamente en el servidor? [duplicar]

Quiero saber si alguna vez tiene sentido marcar el lado del cliente con una contraseña y volver a usarla en el back-end. No he visto esto hecho antes, lo que me hace sospechar si realmente agrega seguridad. Aquí están las amenazas que estoy co...
hecha 15.02.2016 - 21:20
0
respuestas

PKCS # 7 estructura de datos firmados en un documento PDF firmado

¿Es obligatorio incluir datos de PKCS # 7 (OID 1.2.840.113549.1.7.1) cadena de octetos en la secuencia de datos firmados de PKCS # 7? Quiero decir que si desea firmar PDF, básicamente está agregando el contenedor PKCS # 7 dentro del documento...
hecha 30.03.2015 - 17:10
0
respuestas

problema de caracteres turcos Hashcat [cerrado]

Estoy usando cudahashcat, no tiene caracteres especiales como "öçşĞÜ" en juegos de caracteres estándar. Definí charsets con windows-1254 y otros tipos de codificación (y -1 öÖçÇğĞşŞüÜıİ un parámetro), lo intenté pero no funcionó. ¿Cómo puedo res...
hecha 05.04.2015 - 04:40
1
respuesta

Usando sal o secreto para Hmac

Estoy trabajando en una API web. Vamos a utilizar Hmac256 para el hashing de firmas. De lo que puedo recopilar, el secreto es una clave que se usa para inicializar el algoritmo hash (es decir, para generar un número aleatorio). La sal se añade a...
hecha 24.11.2014 - 11:26
1
respuesta

¿Las aplicaciones múltiples de un hash Linux MD5 con sal son más fáciles de romper que una? [duplicar]

He introducido la misma contraseña muchas veces (aproximadamente 1000 veces) utilizando el formato Linux MD5 con sal. Quiero saber si es más fácil recuperar la contraseña clara o no. ¿Hay algo que pueda explotar estas múltiples aplicacio...
hecha 01.05.2015 - 09:40
0
respuestas

Rompiendo suavemente

Digamos que he encontrado un error fundamental con las matemáticas de un paquete de seguridad. Por ejemplo, digamos que he encontrado algo similar al algoritmo \ rho-1 de Pollard que hace que algunas de las claves RSA sean vulnerables. Si soy...
hecha 07.10.2014 - 05:52
3
respuestas

¿Cómo transformar un hash en una contraseña utilizable?

Estaba leyendo sobre PwdHash y me inspiró a crear un pequeño proyecto donde ingresas una contraseña maestra y un alias fácil de recordar en un hash de contraseña, como bcrypt, y luego obtienes un hash. Hasta ahora todo bien; ese hash deberí...
hecha 22.01.2015 - 05:46
1
respuesta

Sé que scrypt es más nuevo que bcrypt, pero ¿hay alguna razón por la que sea más débil?

Por lo que leí, scrypt es (en papel) más seguro que bcrypt, pero es bastante nuevo, por lo que es mejor dejar que lo analicen y lo analicen primero. Sin embargo, ¿existe alguna razón convincente para suponer que no resistirá el escrutinio?     
hecha 23.06.2014 - 22:10
0
respuestas

Pasar el hash con metasploit y psexec no funciona, ¿por qué? [cerrado]

Actualmente estoy haciendo una prueba de penetración y he capturado un montón de hashes NTLM a través de la falsificación de NBSN. Un ejemplo (esto no se toma de lo que capturé, y es aleatorio pero el formato es el mismo) sería: [*] SMB Cap...
hecha 11.12.2014 - 21:27
1
respuesta

El formato del archivo passwd de John the Ripper con Salt no funciona

Estoy probando la fortaleza de la contraseña de prueba en uno de nuestros sitios de comercio electrónico. Estoy usando john the ripper para forzar un archivo de contraseñas. El algoritmo utilizado por PHP es: $hash = md5($salt . $pass) No s...
hecha 20.09.2013 - 18:22