Preguntas con etiqueta 'hash'

3
respuestas

¿Cómo son posibles las credenciales gubernamentales filtradas y cuál es el punto?

Tras el robo de todos estos nombres de usuario / contraseñas robados / robados / pirateados que fueron filtrados, me puse a pensar. ¿Cómo es posible incluso la filtración de estas contraseñas? ¿O son de uso real? ¿No están todas estas cont...
hecha 25.06.2015 - 21:44
4
respuestas

¿Debe estar oculta la contraseña de un canal protegido por contraseña?

Tomemos un sistema de chat, donde cualquier usuario puede crear un canal con una protección de contraseña. Por lo tanto, otros usuarios solo pueden unirse usando la contraseña del canal. Esta contraseña es conocida por todas las personas dent...
hecha 21.07.2014 - 10:53
2
respuestas

¿Qué daño hay en la obtención de hashes de contraseña en un entorno de Windows?

ArsTechnica publicó este artículo recientemente hablando sobre cómo se ha penetrado la red eléctrica: Los piratas informáticos esperan tras penetrar en las redes eléctricas de EE. UU. Y Europa Extracto:    Una táctica involucraba el u...
hecha 07.09.2017 - 03:22
3
respuestas

NTLMv2 resistencia a la fuerza bruta

Tengo una pregunta con respecto a la resistencia de NTLMv2 al forzamiento de la contraseña. Sé que algunos procesadores gráficos modernos (como Radeon 6990) pueden calcular miles de millones de hashes por segundo y agrietar los hashes NTLM en...
hecha 31.03.2013 - 01:20
2
respuestas

* Formato de contraseña del archivo de sombra NIX

Estoy intentando obtener acceso de shell a un enrutador y he logrado recuperar su archivo / etc / shadow : root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/bash He intentado usar john para resolverlo, pero no pude: $ ./john --show p...
hecha 10.07.2015 - 22:41
5
respuestas

¿Por qué asegurar la consistencia de los datos cifrados mediante hash fuerte?

Considere el protocolo SSH: el paquete SSH es como [datos, SHA1 (datos)]. El paquete está completamente encriptado por un cifrado de bloque. La pregunta es, ¿por qué necesitamos un hash fuerte para proteger la consistencia del paquete? En mi opi...
hecha 18.09.2014 - 12:34
8
respuestas

¿Es seguro el siguiente esquema de autenticación?

Estaba tratando de diseñar un sistema de autenticación que hiciera que sea mucho más difícil adivinar una contraseña a través de la fuerza bruta, y reducir el riesgo para un usuario si la contraseña de hash fue robada a través de un ataque basad...
hecha 02.08.2011 - 14:02
2
respuestas

¿Qué tan difícil es modificar una imagen ISO y aún tener la suma de verificación del antiguo md5?

Si quiero descargar el ubuntu11.04.iso entonces: UBUNTUMIRRORSRV - > ISP - > ISP - > etc. - > MYPC Solo quiero preguntarle qué tan difícil es falsificar la suma MD5 original (por ejemplo, ¡se podría acceder al md5sum a través d...
hecha 15.07.2011 - 08:01
9
respuestas

¿Cuál es la mejor manera de asegurar el inicio de sesión en un sitio web sin SSL o claves previamente compartidas?

Hoy detecté un poco de tráfico WLAN sin cifrar durante la clase y encontré algunas contraseñas con una simple búsqueda de "pasar" y "usuario" en wireshark. Resulta que la mitad de los sitios que utilizamos para la escuela no cifran sus datos de...
hecha 15.11.2011 - 21:10
7
respuestas

Técnicas para hacer segura una página de inicio de sesión sin usar SSL

Estoy desarrollando una página web donde las personas pueden escribir y comentar cosas (no se requiere información personal) y debo poner un formulario de inicio de sesión para que los usuarios puedan ver todas sus acciones en mi página web. Mi...
hecha 29.11.2014 - 13:44