Si tengo un archivo de sombra del que quiero romper los hashes, ¿John comenzará con el primer usuario y realizará todos los intentos para luego continuar con el siguiente?
Si ese es el caso, si el hash del primer usuario está cifrado con sha5...
hecha
18.10.2016 - 03:19