Preguntas con etiqueta 'password-cracking'

2
respuestas

¿Qué es exactamente el modo 'único' en John the Ripper?

Estoy probando a John the Ripper (1.7.9 Jumbo 7) en un archivo que contiene hashes MD5 sin nombres de usuario. He estado experimentando con diferentes reglas y configuraciones. Actualmente estoy usando una lista de palabras y estoy aplicando el...
hecha 07.06.2013 - 01:43
2
respuestas

¿Cómo puedo reducir el tamaño de la lista de palabras?

He estado pensando si creo una lista de palabras de 8 caracteres numéricos y luego la comprimo, ¿puedo ingresar directamente una lista de palabras comprimida en aircrack-ng o hay una forma de hacer una lista de palabras de menor tamaño, porque s...
hecha 01.10.2015 - 15:29
2
respuestas

Cambie la función para que no haya más canales laterales

Se da la función compareKey , que forma parte de un crackme (un archivo binario). ¿Qué ataque de canal lateral se puede usar para encontrar la contraseña correcta (la contraseña está formada por letras grandes y pequeñas codificadas en ASC...
hecha 07.05.2018 - 19:49
1
respuesta

Tiempo de descifrar la frase de paso de 4 combinaciones de palabras en inglés a 7 terahashes / seg.

Este sitio sugiere usar 4 palabras comunes en inglés como contraseña ya no es segura. Aparentemente, las 5000 palabras principales en inglés en cualquier combinación de 4 palabras se pueden descifrar en 1,5 minutos a 7 Thash / seg. El ar...
hecha 08.06.2018 - 11:27
1
respuesta

Encuentre sal de hash md5 si se conoce la contraseña

Tengo un hash MD5 con sal y también conozco la contraseña. ¿Cómo puedo recuperar la sal utilizando herramientas como John The Ripper (tengo instalado JTR JTR)?     
hecha 12.07.2016 - 14:33
3
respuestas

Prevención de que las contraseñas de los usuarios se almacenen como texto sin formato en el historial de bash

Diga que quiero encontrar la contraseña de una cuenta de usuario de Linux sudoer. Supongamos que usa una contraseña segura. Supongamos que tengo acceso físico a la máquina. Puedo obtener su archivo de contraseñas y sombras y forzarlo durante día...
hecha 02.10.2015 - 15:14
2
respuestas

¿No es seguro tener hashes de partes de una cadena privada?

Tenemos la cadena B y los hashes hash(P+B) , hash(P) ; ¿es posible que P sea más fácil de usar con esta información que con hash(P) ? ¿Cuál es la diferencia? Cualquier enlace a artículos o cualquier tipo de información que...
hecha 11.10.2014 - 13:24
1
respuesta

¿Cuál es la entropía de solo 1 frase de contraseña Diceware como mi frase clave?

Una frase de contraseña de 5 palabras del Diceware da una entropía de 7776 ^ 5 = 3E19 = 19 Prohibiciones (o ~ 64 bits). Al parecer, los sistemas de craqueo de monstruos actualmente pueden adivinar frases de contraseña para MD5 a una velocidad de...
hecha 21.05.2013 - 10:25
2
respuestas

Hashes NTLM / LM en el controlador de dominio

Me he dado cuenta de que al extraer los hashes de contraseña de un controlador de dominio (usando el auditor proactivo de contraseñas de Elcomsoft) a veces obtengo hashes LM y NTLM, y otras veces solo obtengo hashes NTLM. Observo que los hash...
hecha 20.04.2014 - 08:44
2
respuestas

Craqueo de contraseñas basado en patrones

Necesito seleccionar un proyecto para este semestre. Soy un estudiante universitario de segundo año en Ethical Hacking and Countermeasures. Mi idea fue ver si usar algún tipo de descifrado de contraseñas basado en patrones puede ser más eficient...
hecha 05.02.2014 - 18:32