Preguntas con etiqueta 'password-cracking'

1
respuesta

¿Qué es susceptible a la herramienta de pirateo de arranque de Kon?

Acabo de enterarme de Kon Boot (de este video de YouTube ) y me pregunto cómo es eso. ¿Una herramienta de pirateo protegida contra? En el video, el presentador afirmó que tenía un cifrado completo del disco, pero aún así pudo pasar la contraseñ...
hecha 16.05.2015 - 12:38
2
respuestas

Contraseña que agrieta a Twitter con THC Hydra

Estoy buscando una contraseña para descifrar mi cuenta de twitter usando THC Hydra pero me estoy topando con algún tipo de error de sintaxis. Aquí está lo que tengo: hydra -l [email protected] -P passphrase.txt -s 80 -f https://twitter.com http...
hecha 01.09.2016 - 22:28
1
respuesta

Brute forzando un PIN de iOS

El documento iOS Security describe varios mecanismos de seguridad implementados en iOS 9. Estoy especialmente interesado en el Seguridad real de un PIN de 4 dígitos en iOS. Estoy buscando información tangible específica para iOS. El docum...
hecha 14.10.2015 - 10:06
1
respuesta

¿Por qué pdf2john no extrae el hash de contraseña de este pdf cifrado? Obteniendo resultados en blanco

Nuevo para la comunidad, y para JtR y Hashcat como un todo, pero después de buscar por unos días no pude encontrar una solución a este problema específico. Tengo un archivo PDF protegido con contraseña que estoy intentando descifrar para demo...
hecha 12.04.2018 - 16:26
1
respuesta

John the Ripper - Cálculo del tiempo de fuerza bruta para descifrar la contraseña

Estoy usando el modo incremental (fuerza bruta) en John the Ripper para descifrar las contraseñas de Linux MD5. Estoy tratando de calcular el tiempo que tomará ejecutar todas las combinaciones de 12 contraseñas (con 12 sales diferentes para cada...
hecha 04.10.2014 - 03:18
1
respuesta

Generar lista de palabras usando reglas no predeterminadas (John The Ripper)

Si quiero crear una lista de palabras, utilizando JTR para modificar una lista de origen aplicándoles sus reglas predeterminadas, puedo hacerlo así: # john -rules --stdout --wordlist=/usr/share/wordlists/rockyou.txt | head Press 'q' or Ctrl-C...
hecha 16.11.2016 - 21:51
0
respuestas

Kerberos Attack Questions

Es sorprendente la cantidad de artículos de "Ataques a Kerberos" que existen y casi ninguno explica realmente los pequeños detalles. Mi conjetura es que generalmente asumen que es un conocimiento básico y, a veces, simplemente no saben lo suf...
hecha 24.12.2018 - 16:12
1
respuesta

Calcular el tiempo de craqueo de GPU

El cálculo del número de intentos de contraseña para descifrar una contraseña parece bastante simple ( John the Ripper - Cálculo del tiempo de fuerza bruta para descifrar la contraseña ) como ejemplo. Lo que no puedo averiguar es cuántas GPUs to...
hecha 22.06.2016 - 17:19
1
respuesta

crackeo de la contraseña del HDD [cerrado]

Hace poco, cambié la clave de descifrado a mi WD My Passport HDD hace dos días. Antes de irme para el fin de semana, hice una prueba para asegurarme de que la llave funcionaría. Sin embargo, la contraseña que configuré, que obtuve del generador...
hecha 24.01.2017 - 01:07
2
respuestas

¿Es posible volcar un exe desde el ram y crear un exe distribuible desde él?

¿Es posible descargar el ram y obtener un exe y usar ese volcado para distribuir una aplicación? Si es así, ¿es esto algo que es una preocupación práctica y, de ser así, cómo debería un desarrollador protegerse de ello? Lo pregunto porque est...
hecha 01.03.2015 - 04:49