Preguntas con etiqueta 'hash'

1
respuesta

¿Cómo ha averiguado hashcat los SHA CRYPT ROUNDS en una contraseña de Linux?

Una parte de mi archivo /etc/login.defs se ve así: ENCRYPT_METHOD SHA512 # Define the number of SHA rounds. # If not specified, the libc will choose the default number of rounds (5000). # The values must be inside the 1000-999999999 ra...
hecha 11.07.2015 - 15:45
2
respuestas

¿Cuál es el propósito de $ LoginKey de la fuga de Ashley Madison?

Según este sitio Ashley Madison mantenía un hash inseguro almacenado en su base de datos utilizando MD5, además del hash bcrypt mucho más seguro. Este grupo utilizó los hashes MD5 para descifrar rápidamente la base de datos de contraseñas en l...
hecha 10.09.2015 - 21:17
2
respuestas

¿Por qué LastPass almacena los hashes de contraseña en el servidor?

Mientras leía sobre la violación de LastPass, me preguntaba por qué la tienda LastPass reforzaría los hashes de contraseña en el lado del servidor. ¿Podrían solo almacenar los datos cifrados AES y cuando el usuario obtiene sus datos cifrados pod...
hecha 23.10.2015 - 04:22
1
respuesta

Contraseña del sistema de Windows con hash: vea qué hash se usa

¿Cómo puedo saber / ver si mis ventanas usan NTML, LM, NTML2 para las contraseñas de sus cuentas de usuario? ¿Cuál es el estándar hoy en día, en sistemas Windows?     
hecha 05.10.2014 - 22:16
3
respuestas

Ataques de intercambio de memoria de tiempo

Dado, queremos crackear una contraseña. Con Time Memory Trade-Off Attacks , uno trata de encontrar el equilibrio adecuado entre el tiempo para calcular los hashes para todas las contraseñas posibles. Y la memoria utilizada para almacenar todas...
hecha 16.02.2014 - 14:24
1
respuesta

¿Qué parte de los paquetes de eapol contiene Hash de contraseña WPA?

He capturado el tráfico wifi de una red WPA utilizando Wireshark. Filtré los resultados de los paquetes "eapol" y anoté en la columna de información que hay mensajes de tipo 3 y tipo 1. Creo que son dos partes del protocolo de enlace de cuatro v...
hecha 29.08.2013 - 14:48
1
respuesta

¿Qué tan segura es la clave de host visual y cómo se convierte SHA2 en esa representación?

SHA2 tiene 256 bits de posibilidades. La clave del host visual parece tener lo siguiente mayúsculas y minúsculas = 26 * 2 números y símbolos = 20 Símbolos adicionales = 22 Total de 94 caracteres representados en 9 columnas...
hecha 17.03.2015 - 18:58
1
respuesta

¿Hay algún beneficio de usar JWT sin estado sobre hash SHA256 para tokens de API?

¿Tiene sentido usar JWT sin estado (sin almacenamiento persistente) sobre SHA256 simple? Escenario de ejemplo: El usuario inicia sesión El token de usuario se genera de la siguiente manera: a. JWT.encode (ID de usuario, 'secreto')...
hecha 07.05.2015 - 22:19
2
respuestas

¿Qué algoritmo de hash duro de memoria puede igualar los dispositivos de potencia de computación baja y alta para utilizar blockchain en el IoT?

Recientemente, IBM y Microsoft demostraron su interés ( publicación de IBM , < a href="https://www.cryptocoinsnews.com/microsoft-also-exploring-blockchain-technology-iot-world-distributed-connected-devices/"> Microsoft post ) para utilizar el bl...
hecha 08.01.2015 - 12:58
1
respuesta

Hash, sal y mejores prácticas [duplicar]

Leyendo sobre el hashing, la sal y la pimienta, no puedo entender el siguiente escenario: Si hay una aplicación web y te registras en ese sitio, ¿la contraseña debe estar oculta en el cliente o en el servidor? Si consideras el hash en el la...
hecha 23.10.2017 - 18:40