Preguntas con etiqueta 'hash'

0
respuestas

Firma basada en host de malware [duplicado]

Se pregunta cómo las compañías antimalware (especialmente aquellas que utilizan firmas basadas en firmas). solución de detección) cree una firma para el malware o los archivos dañados. ¿Solo hacen un hash para todo el archivo? porque esto n...
hecha 23.10.2018 - 09:11
0
respuestas

¿Deben estar ocultos los Secretos API utilizados para la autenticación simple en la base de datos?

Hubo una pregunta similar que encontré, que se formuló hace más de una década " ¿Es correcto que el secreto de la API se almacene en texto plano o capaz de descifrar? ", pero la mayoría de las respuestas Parece que giran en torno a esquemas de s...
hecha 21.10.2018 - 23:16
0
respuestas

Extracción de contraseñas de texto claro usando Mimikatz y DCSync

Tengo un dominio AD y las contraseñas se almacenan utilizando el cifrado reversible. Estoy usando la herramienta Mimikatz con lsadump::dcsync /domain:xxx.com /user:<name> para recuperar la contraseña de texto sin cifrar que se impri...
hecha 17.09.2018 - 15:08
1
respuesta

¿Cómo pueden ser útiles las claves hash de los binarios descargables si un sitio web ha sido comprometido? [duplicar]

A veces, un sitio web que tiene algunos binarios para descargar, también presenta sus claves hash, para que un usuario pueda verificar la integridad del binario. Supongo que esto se debe principalmente a razones de seguridad, no para verificar...
hecha 14.09.2018 - 22:01
0
respuestas

¿Cómo enmascarar atacar un hash sha256 con la siguiente información usando hashcat?

Soy un novato de hashcat y quiero romper un hash :) La respuesta tiene 1-15 caracteres (desconocidos) y puede contener 'a-z' 'A-Z' '0-9' y '_'. (Un nombre de usuario de Twitter) ¿Cómo puedo enmascarar un hash de ataque con la información a...
hecha 26.10.2018 - 03:28
0
respuestas

autenticación RADIUS. Ocultar contraseña

Por lo que sé, cuando un usuario desea iniciar sesión en un servidor RADIUS, envía su nombre de usuario y contraseña a un NAS, y el NAS oculta la contraseña mediante hashing (MD5 (secreto compartido, autenticador de solicitud) y luego XOR con tr...
hecha 23.10.2018 - 23:45
0
respuestas

Significado de los parámetros rtgen (generación de tabla de arco iris)

Me gustaría generar algunas tablas de arco iris y probar algunas búsquedas de contraseña como un ejercicio. Estoy familiarizado con el craqueo de hashes usando algunas GPU caras y hashcat, así que no quiero esa respuesta como alternativa. Aqu...
hecha 28.09.2018 - 18:40
1
respuesta

¿Cómo aplicar un pimiento correctamente a bcrypt?

   Actualización: hay una mejor manera de agregar una clave del lado del servidor, que usarla como un pimiento. Con un pimiento, un atacante debe obtener privilegios adicionales en el servidor para obtener la clave. La misma ventaja que obtenemo...
hecha 07.10.2012 - 22:47
1
respuesta

Implementación de la función de cálculo PMKID

Estoy intentando implementar una función, digamos en Python para calcular el Identificador de clave maestra de Pairwise ( PMKID ) después de leer el error descubierto anteriormente en WPA2. Google me dio esta declaración lógica: PMKID = HMAC-S...
hecha 18.08.2018 - 17:30
1
respuesta

Crack Hashed Byte Array? [cerrado]

Sé que se tardaría una eternidad en descifrar una simple matriz de bytes hash, aunque, por motivos de aprendizaje, me preguntaba si es posible descifrar una matriz de bytes hash. Y si es así, ¿alguna sugerencia de cómo hacerlo?     
hecha 22.07.2018 - 18:56