Preguntas con etiqueta 'md5'

2
respuestas

¿La autenticación CHAP sigue siendo segura?

Suponiendo que se utiliza el algoritmo de hashing predeterminado MD5, ¿la autenticación CHAP sigue siendo segura? Aprecio que el MD5 se considere roto en términos de resistencia a la colisión, pero también entiendo que en ciertos escenarios d...
hecha 19.06.2016 - 23:00
2
respuestas

¿Cuál es el propósito de $ LoginKey de la fuga de Ashley Madison?

Según este sitio Ashley Madison mantenía un hash inseguro almacenado en su base de datos utilizando MD5, además del hash bcrypt mucho más seguro. Este grupo utilizó los hashes MD5 para descifrar rápidamente la base de datos de contraseñas en l...
hecha 10.09.2015 - 21:17
1
respuesta

Indicadores de compromiso

Solo para comprender cómo funcionan los indicadores de compromiso. Por ejemplo, en este artículo , la herramienta SMB. Hay un hash MD5 para ello. Entonces, ¿se supone que mis firewalls o IDS pueden detectar esta cadena de hash MD5? ¿Cómo van a...
hecha 10.02.2015 - 14:13
1
respuesta

¿Explotando la vulnerabilidad de MD5 / Salt en este formulario de PHP?

He estado practicando temas relacionados con la seguridad y este desafío me ha confundido. Nota: No puedo acceder a ningún código fuente de PHP, ni puedo editarlo. Solo puedo verlo. Se da lo siguiente: Tengo dos entradas, "usuario" y "pas...
hecha 13.06.2016 - 10:06
1
respuesta

¿Por qué la seguridad de contraseña de Windows está diseñada de esta manera? [duplicar]

Comencemos con el hash LM. El hash de LanMan tenía fallas de seguridad MONUMENTALES, como que la contraseña no distingue entre mayúsculas y minúsculas (se convierte en superior), lo que reduce el espacio de teclas para un ataque de fuerza brut...
hecha 15.10.2015 - 04:37
1
respuesta

John the Ripper - Cálculo del tiempo de fuerza bruta para descifrar la contraseña

Estoy usando el modo incremental (fuerza bruta) en John the Ripper para descifrar las contraseñas de Linux MD5. Estoy tratando de calcular el tiempo que tomará ejecutar todas las combinaciones de 12 contraseñas (con 12 sales diferentes para cada...
hecha 04.10.2014 - 03:18
1
respuesta

¿Cuál es la debilidad de Key-MD5 para la autenticación de mensajes?

He visto API web públicas que utilizan el MD5 con clave para generar un código de autenticación de mensaje en lugar de adoptar el algoritmo HMAC. La gente no solo inventaría HMAC por diversión, por lo que debe tener algunas ventajas sobre el MD5...
hecha 22.07.2015 - 12:11
2
respuestas

La forma de determinar IV para el cifrado AES, posibles problemas de seguridad con este enfoque

Estoy tratando de hacer un cifrado de carpeta con la máxima automatización (excepto la entrada de contraseña). Dentro de un script de bash hago lo siguiente: echo $RANDOM | md5sum | cut -d' ' -f1 > iv y luego usándolo: openssl aes-...
hecha 24.10.2018 - 18:48
2
respuestas

Binarios o archivos del programa con el mismo hash MD5

Estoy buscando 2 binarios de programa diferentes o 2 archivos diferentes con el mismo hash MD5 para demostrar su debilidad y las colisiones en el algoritmo.     
hecha 04.10.2012 - 00:44
3
respuestas

El hashing de la contraseña del lado del cliente antes de enviarlo desde el formulario de inicio de sesión [duplicado]

Acabo de darme cuenta de que mi aplicación web está enviando contraseñas sin cifrar desde el formulario de inicio de sesión. Es así: he analizado, esa cadena enviada por el usuario desde el formulario de inicio de sesión está encriptada con MD...
hecha 02.07.2014 - 13:26