Preguntas con etiqueta 'password-cracking'

1
respuesta

¿Un enfoque personalizado para proteger contraseñas de texto sin formato / nombres de usuario en la tabla de la base de datos?

Estoy en el proceso de crear una aplicación para permitir a los usuarios registrarse, conectar sus muchas cuentas de correo electrónico (como Gmail) al sitio y permitir actividades relacionadas con el correo electrónico ... como enviar un correo...
hecha 21.09.2015 - 02:34
1
respuesta

descifrando contraseñas de krb5 (des3-hmac-sha1 y des-cbc-crc) [cerrado]

Estoy tratando de auditar las contraseñas de kerberos. Los formatos disponibles son des3-hmac-sha1 y des-cbc-crc pero no puedo encontrar una posibilidad / una herramienta para descifrarlos. Para otros tipos de hash utilicé John the Ripper, pero...
hecha 23.11.2015 - 17:09
4
respuestas

¿Debo variar la longitud de mis contraseñas completamente aleatorias para la mejor seguridad?

Uso LastPass de manera integral, y para cada nuevo sitio / contraseña casi siempre tengo que generar una contraseña aleatoria con el mismo número de caracteres, permitiendo letras, números y símbolos (excepto cuando se lo impiden los formularios...
hecha 05.08.2017 - 01:35
5
respuestas

¿Por qué se pueden usar las contraseñas para cifrar datos, pero son menos seguras para la autenticación?

El software de cifrado a menudo se basa en contraseñas. Incluso si el adversario obtiene su computadora, no pueden obtener los datos sin saber la contraseña, y el uso de fuerza bruta es inviable. Los sitios web utilizan contraseñas para auten...
hecha 02.04.2016 - 05:05
5
respuestas

¿Qué tan seguro es cambiar o agregar un solo carácter en su frase de contraseña?

Apostaría a que se requiere que muchas personas cambien periódicamente sus contraseñas para ciertas aplicaciones o incluso en la oficina. También apostaría a que un gran porcentaje de estas personas "cambian" su contraseña simplemente cambiando...
hecha 05.05.2016 - 22:54
4
respuestas

¿Hay problemas significativos con un patrón de generación de contraseña al usar grupos de consonantes / wovels alternos?

Estoy usando un administrador de contraseñas para almacenar contraseñas únicas para todas mis cuentas. La mayoría de las contraseñas se completan automáticamente, se escriben automáticamente o se pueden copiar y pegar, pero en ocasiones, tengo q...
hecha 11.02.2017 - 12:13
3
respuestas

Rainbow Tables: ¿Para qué se usa la reducción?

Este es un seguimiento de esta respuesta . La respuesta es muy buena y me puso a pensar y hacer algunas investigaciones. He encontrado otra buena explicación en este sitio . En algún momento, el autor dice:    Si el conjunto de letras...
hecha 05.12.2013 - 14:44
2
respuestas

¿Cómo descifrar hashes 'salt + SHA256 (salt + password)' con JTR?

Tengo un conjunto de hashes de contraseña. Muestra: 9e74437e97ff201ff38416138a22a7f3adfa3b9c10e947481bd94b16eed7df6b6e2806 A partir del código fuente de la aplicación que genera este hash, aprendí que la sal está precedida por los primeros...
hecha 29.06.2015 - 01:59
1
respuesta

String Comparison Timing Attack en inglés simple

¿Podría alguien decirme qué es un ataque de sincronización de cadenas en términos simples? He buscado en Google esto, pero todas las explicaciones son muy técnicas. Además, ¿este ataque es mejor que un ataque de fuerza bruta? Corríjame si me equ...
hecha 22.07.2015 - 00:21
1
respuesta

Hash list para practicar el descifrado de contraseñas

Estoy buscando recursos como una competencia de craqueo de hash, pero sin conexión. Más como una lista de práctica de "contraseñas" especialmente diseñadas con el fin de probar varias técnicas de craqueo. Actualmente estoy clasificando el tiempo...
hecha 14.09.2017 - 20:32