Preguntas con etiqueta 'hash'

1
respuesta

Descripción de los hashes de contraseña local de Windows (NTLM)

Recientemente he descargado algunos hashes de mi máquina local porque estoy tratando de entender el proceso en el que Windows 7 hasheses las contraseñas. He descubierto mi hash de contraseña local que parece ( similar ) a esto: Jason:502:a...
hecha 13.06.2017 - 17:06
2
respuestas

Hash criptográfico frente a MAC (o, por qué el hash solo es insuficiente)

Ya surgieron un par de preguntas comparando Hash y MAC, pero busqué y no encontré respuesta a mi pregunta. Por lo general, enviamos "Encrypt (M, k) || MAC (M, K)" para que el receptor pueda verificar la integridad y la autenticación del mensa...
hecha 31.12.2016 - 17:10
2
respuestas

¿Qué tan seguro es proteger el contenido confidencial mediante la URL con el hash MD5 y sin otra autorización?

Supongamos que tenemos un sitio web que utiliza hash MD5 en una URL como esta: http://somewebsite.com/XXX/ donde XXX es hash MD5. El contenido de este sitio web puede tener información confidencial, como detalles de transacciones...
hecha 17.09.2014 - 23:58
1
respuesta

¿Bruteforce FileVault Encryption?

Últimamente he estado haciendo pruebas forenses y de penetración y espero que alguien pueda explicar qué son los datos a continuación y cómo podrían usarse para realizar ataques de fuerza bruta (hashcat) contra macbooks. Más específicamente,...
hecha 07.06.2018 - 20:36
5
respuestas

Función de hash en expansión / inversa

Primero que nada, antes de hacer mi pregunta, déjame explicarte lo que NO estoy preguntando. NO estoy pidiendo una forma / método para revertir una salida de hash; por definición, una función de hash es unidireccional. ¿Existe tal cosa como u...
hecha 04.04.2013 - 22:04
2
respuestas

¿Es una mala práctica informar al usuario sobre su contraseña con hash?

Recientemente descubrí que un sitio web que uso todos los días me permite saber mi contraseña de hash. El proceso fue el siguiente: Vaya a "Eliminar cuenta" e ingrese su contraseña. La contraseña está marcada. Si la contraseña es correc...
hecha 15.08.2017 - 02:14
2
respuestas

¿Es una buena idea usar el nombre de usuario del usuario como una sal cuando se escribe un hash con una contraseña como hash (username_str + password_str)?

Estoy ayudando a mi amigo con el hashing de sus contraseñas, y tengo una pregunta: ¿Debería usar una cadena secreta como salt para el hashing o es mejor que cada usuario tenga su propia sal para el hashing? Considera estos tres hashes: hash...
hecha 11.10.2014 - 00:03
1
respuesta

LM (Administrador de LAN) Hash - Error de fuerza bruta

Tengo un número de hashes LM que he estado intentando descifrar con hashcat. Mi entendimiento fue que LM divide las contraseñas en dos cadenas separadas de 7 caracteres antes de que se eliminen. También creo que solo usan letras mayúsculas, así...
hecha 02.03.2017 - 12:37
1
respuesta

¿Cómo configurar un algoritmo de hashing de contraseña extremadamente débil para Linux?

Como parte de un ejercicio de laboratorio, quiero tener un hash de contraseña extremadamente débil en el archivo / etc / shadow. ¿Cómo podría hacer esto? MD5 no es lo suficientemente débil, y estoy editando el archivo /etc/pam.d/common-password...
hecha 17.02.2017 - 17:36
1
respuesta

¿Puedo generar una clave aleatoria de 32 bits usando el código de hash de Java y las palabras en inglés aleatorias?

Quiero generar y comunicar una clave de 32 bits a Bob a través de una conversación telefónica. Sé que tiene el mismo sistema operativo y Java instalado que yo. Supongamos que tengo un diccionario de 100,000 palabras (en inglés). ¿Puedo selecc...
hecha 08.03.2016 - 21:23