Preguntas con etiqueta 'md5'

1
respuesta

Por favor, ayude a aclarar el hashing de la contraseña - con sal, múltiples iteraciones de MD5 vs bcrypt / sha2, etc. [duplicar]

Estaba leyendo un artículo sobre el hack de Ars Technica here y tuve un par de preguntas. El comentarista dijo:    "PHPass usa MD5 salado e iterado para las contraseñas de hash" Mi pregunta es que si tuviera que diseñar un nuevo siste...
hecha 17.12.2014 - 21:39
3
respuestas

Autorización con MD5 imlemented en Javascript

Quiero usar la función MD5 (biblioteca de JavaScript) para la contraseña hash antes de enviarla al servidor durante el inicio de sesión en el sitio web y durante el proceso de registro. Quiero preguntar, ¿es un método seguro? No puedo usar ht...
hecha 07.03.2014 - 10:58
1
respuesta

agrietando MD5 con sal usando JTR

En un contexto legal de aprendizaje en la escuela, debemos entender la seguridad en Linux en el archivo / ect / shadow y el anaconda-ks.cfg . Estos dos archivos contienen a menudo un tipo diferente de hash y la contraseña de hash a me...
hecha 15.10.2012 - 20:28
3
respuestas

Prevención de ataques de diccionario contra contraseñas de hash [duplicado]

Tengo un sitio web y en ese sitio uso SHA-256 y elimino las contraseñas de mis usuarios. Lo que estoy haciendo en este momento es rellenar cada letra de la contraseña del usuario con datos de la papelera antes de escribirla. La razón por la...
hecha 07.10.2012 - 03:11
1
respuesta

¿Es útil el hashing de una DLL para protegerse del secuestro de DLL?

Quiero asegurarme de que las bibliotecas de enlaces dinámicos utilizadas por mi aplicación no puedan ser reemplazadas por otras bibliotecas del mismo nombre para inyectar código malicioso. Por lo tanto, pensé en crear una huella digital de las D...
hecha 23.04.2014 - 08:47
2
respuestas

Unix - Verificación de suma de comprobación MD5 automatizada

Actualmente estoy buscando formas de asegurar una cantidad de sitios web de comercio electrónico que brindan una gran cantidad de tráfico todos los días. Hasta ahora hemos implementado WAF (Web Application Firewall), certificados SSL, detecci...
hecha 23.11.2017 - 12:11
1
respuesta

John the Ripper en el archivo de sombra

Si tengo un archivo de sombra del que quiero romper los hashes, ¿John comenzará con el primer usuario y realizará todos los intentos para luego continuar con el siguiente? Si ese es el caso, si el hash del primer usuario está cifrado con sha5...
hecha 18.10.2016 - 03:19
1
respuesta

Brute forzar una contraseña con mucho hash (de la misma contraseña)

Tengo una lista de aproximadamente 1000 entidades, definida con el siguiente código: list[i] = md5_salt_unix_hash(random_salt, password) Donde se genera el random_salt en cada iteración y el password ya es el mismo. Quiero...
hecha 04.05.2015 - 09:53
2
respuestas

¿Las transacciones SIP REGISTER con HTTP Digest están sujetas a ataques de repetición?

Tengo entendido que la autenticación durante un registro SIP se realiza a través de algún tipo de MD5 algoritmo de hashing conocido como HTTP Digest , y haciendo un tcpdump del tráfico real, he notado que un cnonce Se utiliza (n...
hecha 06.12.2012 - 23:26
1
respuesta

Posible problema de seguridad con el nombre de archivo md5

He estado almacenando archivos usando un nombre de archivo del hash md5 del archivo. Esto me permite no almacenar duplicados del mismo archivo y evita cualquier conflicto de nombre de archivo. Cada archivo tiene un uso diferente de sal / iv....
hecha 28.11.2018 - 01:18