Preguntas con etiqueta 'hash'

1
respuesta

Contraseñas hash para autenticación NTLM

Comprendí que los hashes de contraseña de los usuarios de Windows se pueden exportar muy fácilmente. ¿Derecha? Así que mi pregunta es: Si puedo tener los hashes de otras cuentas de usuario (por ejemplo, usuarios locales en mi máquina con Wind...
hecha 04.05.2014 - 00:10
4
respuestas

¿Cómo es útil el hashing de contraseñas en el ataque MITM?

A pesar de que leo mucho sobre el hash y cómo se protegen las contraseñas, todavía estoy confundido al respecto. Si las contraseñas están encriptadas en el lado del cliente, serán inútiles porque pueden ser rastreadas y utilizadas por el at...
hecha 20.07.2012 - 12:31
2
respuestas

¿Cómo verificar la suma de comprobación de un archivo descargado (pgp, sha, etc.)?

Tal vez he sido negligente con la verificación del software que descargo a través de Internet, pero yo (o cualquiera que haya conocido) nunca he intentado verificar la suma de comprobación de los contenidos que descargué. Y debido a esto, no ten...
hecha 05.07.2018 - 11:20
2
respuestas

¿Cómo extraer el hash de contraseña de un contenedor protegido por contraseña?

¿Cómo puede extraer el hash de la contraseña de un contenedor cifrado, como un archivo KeePass, o un volumen LUKS, TrueCrypt o Veracrypt? Intenté usar keepass2john de John the Ripper, pero no funcionó con un archivo KDBX de KeePass (mensaje...
hecha 21.03.2017 - 20:39
1
respuesta

Cómo detectar el uso de mimikatz en la LAN

Mi jefe ha dejado en claro que necesitamos mejores formas de detectar el uso de mimikatz en la red, y estoy de acuerdo. En el lugar ya para la detección se encuentra la regla suricata / ET PRO en un par de toques. Estas firmas para mimikatz está...
hecha 23.04.2016 - 16:43
1
respuesta

¿Cuál es la diferencia entre una tabla hash y una tabla de arco iris, y cómo se usan ambas?

¿Hay mucha diferencia entre las dos tablas? ¿Puedes conseguir uno del otro? (es decir, hash - > rainbow) ¿Cómo funcionan? ¿Existen diferentes variables (en relación con la velocidad, la fuerza, los recursos, el tamaño, etc.) de las que depend...
hecha 01.07.2015 - 15:44
1
respuesta

Almacenar contraseñas de forma segura utilizando PHP5

Nota de inicio: Después de leer algunos artículos y respuestas publicadas en SO relacionados con el almacenamiento de contraseñas seguras, todavía no estoy seguro de si mi forma de pensar es aplicable a la realidad actual. Actualmente estoy...
hecha 15.04.2015 - 14:55
1
respuesta

¿Por qué hay un hash firmado en la solicitud de certificado (archivo .csr)?

Me pregunto por qué hay un hash firmado por clave privada en el CSR. Esto prueba que tengo la clave privada que pertenece a la clave pública en .csr. Pero a quién le importa si realmente poseo la clave privada? La CA no necesita esta prueba para...
hecha 16.02.2015 - 17:15
3
respuestas

¿Cómo puedo crear un identificador único que no pueda revertirse fácilmente?

He estado trabajando en el diseño de un estudio longitudinal y un requisito es: todos los participantes tendrán un identificador único que no es reversible desde el lado del almacenamiento de datos / analista del estudio se define por al...
hecha 22.01.2015 - 19:45
1
respuesta

Alimentar PBKDF2 a la creación del verificador SRP

Hay un juego más antiguo que solo utiliza UDP para comunicarse, y quería agregar autenticación de contraseña al juego para facilitar cosas como puntos de experiencia y clasificaciones. Para este fin, decidí ir con una implementación de SRP-6a co...
hecha 20.11.2014 - 00:50