Preguntas con etiqueta 'hash'

2
respuestas

Prueba de trabajo como contraseña, ¿es una buena idea?

Nuestros usuarios inician sesión con nombre de usuario / contraseña y tienen una cookie que les permite permanecer conectados. Se espera que nuestros usuarios ejecuten versiones actualizadas de JS. Suponiendo que alguien saque nuestra base de...
hecha 02.08.2017 - 23:33
1
respuesta

Comprender cómo funcionan las contraseñas de Linux openssl

Estoy tratando de entender cómo Linux hace hash de sus contraseñas, así que para comenzar, digamos que hago esto openssl passwd -1 -salt xyz test . Esto producirá: $1$xyz$jAlmRpcFe.aiPOIXET9GG/ . Ahora lo que sí entiendo: $1$...
hecha 11.08.2017 - 23:13
2
respuestas

¿Hashdump también vuelca las credenciales del dominio cuando se ejecuta en un controlador de dominio?

Si entiendo correctamente, meterpreter 's hashdump vuelca el contenido del archivo SAM. Los usuarios del dominio deben estar en la base de datos de AD en los controladores de dominio, lo que entiendo es NTDS.dit. En mi red de pr...
hecha 18.03.2017 - 18:12
2
respuestas

¿Cómo hacer hash de las contraseñas del lado del cliente sin javascript?

Estoy trabajando en la implementación de un sistema de inicio de sesión básico (lo sé, no uses tu propia seguridad, bla, bla, bla) usando PHP y MySQL. Sin embargo, no quiero que el usuario tenga que tener JavaScript habilitado, lo que significa...
hecha 23.12.2016 - 16:18
2
respuestas

Encontrar colisión de hash

por ejemplo, sha-1 se conoce como función hash débil. Si el atacante encuentra una colisión en la función hash, ¿puede generar un MAC válido para el mensaje m dado? Quiero decir que es posible generar un mac válido para cualquier mensaje, simple...
hecha 05.09.2016 - 17:56
1
respuesta

Generación de clave asimétrica basada en contraseña

Estoy buscando un esquema de derivación de clave basado en contraseña que dé como resultado un par de claves asimétricas. He trabajado con PBKDF y sus variantes, pero no pude encontrar ninguna forma de generar un par de claves. He estudiado cosa...
hecha 01.03.2016 - 10:45
1
respuesta

Riesgo asociado con nonce y hash encontrado en url

Me he encontrado con una url con nonce y hash en lugar de un enlace de activación de cuenta enviado por correo electrónico. El ejemplo es el siguiente: http://example.com/competition/?r=user/activateaccount&ldapemail=pstinee@inboxdesig...
hecha 07.09.2015 - 15:10
2
respuestas

Virus: by-pass con reenvasado de Binairies

¿Por qué no los "piratas informáticos" (o más precisamente, el "creador de virus") simplemente hacen un reempaquetado de su malware para evitar el software antivirus? Debido a que resuelve el problema de la firma del virus (tipo de hash), ¿no es...
hecha 16.02.2015 - 14:38
3
respuestas

Acerca de SHA1 en el cifrado de disco predeterminado en Linux

Enlace al hilo: Opciones recomendadas para LUKS (cryptsetup) Me pregunto cuál es la diferencia exacta entre SHA1 y SHA512. Sé que SHA512 tiene una clave más larga, pero he leído que no importa cuál eligió porque LUKS hace un bucle en el Has...
hecha 15.01.2015 - 15:02
1
respuesta

Ingeniería inversa de una sal de hash global a partir de texto plano y hash conocidos

Primero que nada, no estoy preguntando qué es un hash, o algo más. Intentaré explicar lo que estoy buscando con claridad: Digamos que tengo un volcado de una base de datos, todas las contraseñas de esta base de datos están cifradas, las contr...
hecha 03.08.2015 - 02:44