Preguntas con etiqueta 'password-cracking'

2
respuestas

Atacar WEP / WPA / WPA2

Al atacar WEP / WPA / WPA2, veo que la gente compra un adaptador de red inalámbrica (por ejemplo, Alfa). ¿Por qué no puede funcionar un adaptador incorporado en una computadora portátil? O, en otras palabras, ¿hay alguna manera rápida de verific...
hecha 16.08.2016 - 10:24
1
respuesta

Encontrar el algoritmo hash y el factor de trabajo

Conociendo una contraseña, el valor hash correspondiente y la sal utilizada, pude reducir los posibles algoritmos utilizados. ¿Cómo puedo obtener el algoritmo hash utilizado y su factor de trabajo? Nota: esta pregunta no es un duplicado de...
hecha 15.12.2016 - 17:36
1
respuesta

Hashcat resolviendo hashes truncados

En hashcat, ¿cómo se especifica que los hashes dados se han reducido a una longitud específica? Es decir. los hashes almacenados que se deben resolver son versiones truncadas de lo que proporciona la función hash?     
hecha 03.10.2015 - 13:14
1
respuesta

Cómo recuperar la contraseña original de Excel

Sé cómo eliminar la protección de contraseña de un documento de Excel, pero me preguntaba si había un método para recuperar la contraseña original. Tengo un documento cifrado con una contraseña de 64 caracteres y he estado buscando formas de rec...
hecha 30.09.2015 - 18:48
1
respuesta

¿Puedo saber de alguna manera si se conoce mi hash de contraseña?

¿Hay alguna forma segura de saber si el hash de mi contraseña se conoce públicamente en Internet? Primero intenté buscarlo en Hashes.org ( enlace ), pero luego sospeché, que si no encuentra mi hash, luego se agregará a la lista desconocida y se...
hecha 04.10.2015 - 19:26
1
respuesta

¿Qué tan segura es una contraseña de 100 bits en 2018 y posteriores?

En pocas palabras, comparto un servidor con otras personas y almaceno mis copias de seguridad allí. Todas estas copias de seguridad se archivan en un archivo .7z utilizando el cifrado AES-256, utilizando una contraseña generada aleatoriamente de...
hecha 13.12.2018 - 16:07
2
respuestas

Rompiendo un hash MD5 desde una entrada numérica

Estoy intentando descifrar uno de los múltiples hashes MD5 que se han creado a partir de una entrada numérica. Tengo una muestra de 1000 hashes MD5 que se generan a partir de una entrada numérica. Sé que la entrada está en algún lugar entre...
hecha 06.04.2017 - 11:20
1
respuesta

¿Hay programas de fuerza bruta que usan letras de otros idiomas? ¿Arábica? ¿Griego?

Me encontré con un sitio que tenía el medidor de fuerza de contraseña. Intenté usar 'contraseña' y al medidor no le gustó mi contraseña. Luego probé 'contraseña' pero usé la traducción árabe para 'a' para 'a' en 'contraseña' (no puedo publicar l...
hecha 06.10.2017 - 21:13
1
respuesta

¿Existe una manera conveniente para que un representante de CS verifique la identificación de la persona que llama sin comprometer la seguridad (demasiado)?

A partir de ahora, lo estamos logrando mediante el hashing, el salado y el almacenamiento de los primeros tres caracteres de las contraseñas de los clientes en una tabla y el hashing, el salado y el almacenamiento de la contraseña completa en ot...
hecha 08.09.2017 - 11:55
1
respuesta

Fuerza de la contraseña generada de longitud variable

Estoy contribuyendo al complemento del secuenciador de palabras para contraseña de KeePass administrador , que puede generar contraseñas del estilo de diceware usando un PRNG de alta calidad. Algo en particular en lo que estoy trabajando es e...
hecha 04.12.2015 - 06:40