Preguntas con etiqueta 'password-cracking'

2
respuestas

¿Cuánto más rápido una GPU o FPGA descifra una clave RSA en comparación con una CPU?

¿Hay una aceleración significativa en el tiempo al descifrar una clave RSA (fuerza bruta o factorización con un tamiz de campo de número general) utilizando un GPA o FPGA en comparación con una CPU? Si hay una ventaja de velocidad, ¿existen cifr...
hecha 09.06.2015 - 09:23
2
respuestas

Frases de contraseña similares a XKCD a la salida estándar

Estoy tratando de encontrar una manera de descifrar frases de contraseña similares a XKCD (correcthorsebatterystaple) de los diccionarios de palabras. Básicamente, concatene el número X de palabras de un archivo de diccionario. En este momento,...
hecha 10.09.2014 - 19:19
1
respuesta

No se puede obtener la base correcta para descifrar Crypt3 SHA-512 en Linux con Python

Estoy leyendo un libro y me da un simple script de Python para descifrar las contraseñas de /etc/shadow que se cifraron con la función crypt() . Luego lo desafía a que modifique el programa Python para que funcione con el nuevo algo...
hecha 23.12.2015 - 22:49
1
respuesta

encontrar frase de contraseña en clave privada ssh cifrada

Tengo una clave privada encriptada openssh. No recuerdo la frase de contraseña. Tal vez pueda sugerir palabras o patrones que puedan estar en la frase. Estoy buscando un software que me ayude a recuperar la clave. Estoy pensando en una her...
hecha 04.07.2014 - 12:32
2
respuestas

Ejecutando Ophcrack contra Windows 10

Estoy armando una demostración de Ophcrack para mi equipo aquí. Ha pasado un tiempo desde que lo usé, como 7-10 años. Al iniciar ya sea en el CD en vivo de Ophcrack o usarlo en Kali, veo que samdump2 y pwdump muestran el mismo SID / hash para to...
hecha 19.01.2017 - 18:31
1
respuesta

Verificación de la realidad: qué acciones se deben tomar si un intento de hackeo parece ser un falso positivo

Premisa: Hace algún tiempo, un amigo mío creó una cuenta de correo basada en Microsoft (Live Id / Cuenta de Microsoft. Solo necesitaba el correo) para recibir algunos mensajes. La cuenta se creó y luego se dejó sin uso durante unos días. Más...
hecha 14.04.2017 - 13:03
1
respuesta

¿Es posible usar el paralelismo al calcular una función de derivación de clave para una sola contraseña / clave?

Supongamos que tengo un archivo cifrado AES-256, y quiero obtener la clave utilizando PBKDF2 y una sal dada con un gran número de rondas (por ejemplo, 1 millón), pero estoy limitado por la tolerancia del usuario al retraso de la IU cuando introd...
hecha 23.03.2016 - 03:01
2
respuestas

Si el hashing es una forma, ¿por qué podemos descifrar los hashes MD5?

Algunas veces he leído que el hash es una función de un solo sentido, es decir, puedes hacer el hash de un mensaje, pero no puedes recuperar el mensaje original del hash, solo comprueba su integridad. Sin embargo, si esto fuera cierto, ¿por q...
hecha 28.06.2013 - 18:27
5
respuestas

Lo que hace que una contraseña segura aleatoria sea más resistente a una búsqueda de fuerza bruta que otra

La única manera de hacer esto es hacer una conjetura educada sobre cómo funciona o probablemente funciona el algoritmo de fuerza bruta. Digamos que estabas intentando romper una cerradura de combinación con 3 discos cada uno con 10 muescas pa...
hecha 12.10.2016 - 16:05
1
respuesta

¿Cuánto tiempo tomará descifrar una contraseña RAR?

Me pregunto cuánto tiempo tomará descifrar una contraseña WinRAR alfanumérica de 16 caracteres para una mini supercomputadora. Por lo que sé, las tarjetas gráficas son preferibles a las CPU para descifrar contraseñas en la actualidad. Si conside...
hecha 26.03.2013 - 19:08