Preguntas con etiqueta 'hash'

1
respuesta

¿Un hash Whirlpool simple con sal aleatoria es lo suficientemente seguro? [duplicar]

He estado trabajando en un sitio que requiere que los usuarios inicien sesión. Está escrito en PHP con MySQL, y las contraseñas se almacenan como hash de Whirlpool con un salt (código fuente más adelante). Sin embargo, los sitios de segurid...
hecha 25.01.2014 - 06:02
2
respuestas

¿El envío de dos hashes diferentes de la misma contraseña reduce la seguridad?

Estoy actualizando un sistema de inicio de sesión. La contraseña se envía al servidor como SHA512 (contraseña + cadena larga). Quiero cambiar esto a algo como SHA512 (nombre de usuario + contraseña) en el futuro. Al hacerlo, no necesito agreg...
hecha 19.01.2014 - 19:10
2
respuestas

Función de hash sensible a la ubicación (LSH) que coincide aproximadamente con las contraseñas antiguas

Recientemente, encontré un sitio web que me obliga a cambiar mi contraseña después de que hayan transcurrido X días desde la última vez que creé una. Inteligentemente, el servicio se aseguró de que la contraseña no coincidiera (aproximadamente)...
hecha 04.03.2014 - 00:48
5
respuestas

consulta sobre SHA1 con RSA para la firma del certificado

Como todos ustedes saben, muchos de los Certificados X.509 usan (PKCS # 1 SHA1 con cifrado RSA) como el algoritmo de firma del certificado para generar la firma de 2048 bits. Sabemos que la función hash SHA1 genera un valor de hash de 160 bits,...
hecha 11.02.2014 - 23:58
1
respuesta

Loki ¿Cómo descifrar el hash de contraseña OSPF?

He creado para mí un laboratorio de enrutadores en GNS3 . El protocolo de enrutamiento entre enrutadores es OSPF. Ahora, mediante las pruebas de penetración Loki , encontré que los enrutadores son la característica de autenticació...
hecha 04.02.2013 - 08:05
1
respuesta

Hash contraseña con bcrypt antes de cifrar el documento con openpgp

Hola a todos, por la primera vez que publico gracias por organizar esta gran comunidad. Estoy trabajando en una extensión para permitir que los usuarios almacenen documentos encriptados en un servidor que tengo. Me gustaría evitar que vuelvan...
hecha 21.11.2018 - 16:50
1
respuesta

Clave secreta HMAC para asegurar la comunicación: cómo mantener la privacidad en DB

Tengo una aplicación móvil que se comunica con el servidor a través de HTTPS. Para autenticar al cliente y asegurarme de que es quien creo que es, devuelvo una vez que se haya registrado correctamente (aparte del nombre de usuario) una clave API...
hecha 08.09.2014 - 11:22
2
respuestas

¿La versión glibc2 de la función crypt todavía usa DES para métodos de hashing alternativos?

Estoy tratando de entender cómo las distribuciones Linux típicas generan el campo de contraseña para las entradas en /etc/shadow . No puedo averiguar qué algoritmo de cifrado se está utilizando para producir la cadena de contraseña cifra...
hecha 16.05.2013 - 16:12
0
respuestas

Estrategia relacionada con una aplicación fuera de línea (casi siempre)

Actualmente estoy haciendo una pasantía en una empresa de desarrollo de software / aplicaciones, en la que tengo que tener una idea sobre cómo podemos manejar el hecho de que el usuario usará la mayoría de las aplicaciones sin conexión. Básic...
hecha 11.06.2018 - 11:16
0
respuestas

volcado de hash de Mimikatz de usuarios que han cerrado la sesión

Si quiero volcar los hashes de los usuarios del dominio en mi computadora, ¿deben iniciar sesión o puedo volcar los hashes de los usuarios que han cerrado la sesión? Cuando intento mimikatz en mi laboratorio, solo puedo obtener volcados de ot...
hecha 31.03.2017 - 21:13