Preguntas con etiqueta 'password-cracking'

1
respuesta

¿Cómo convierto este extraño formato de John / Asleap a lc (para HashCat)?

Estoy intentando configurar un sistema para la prueba de la pluma. Estoy usando el parche FreeRadius-WPE para recopilar Desafíos / Solicitudes de personas que se conectan a mi AP falso en lugar de a la red real. Aquí está el formato en el que Fr...
hecha 21.11.2013 - 19:00
3
respuestas

¿Se puede encontrar el valor de una "sal constante" si pueden establecer la contraseña y obtener el hash?

Diciendo que tenemos un oráculo que un atacante puede usar tantas veces como desee. El atacante puede enviar un password no vacío a este Oracle. Oracle haheado la contraseña usando sha256(password + pepper) , y la envía al atacante....
hecha 14.06.2018 - 15:37
1
respuesta

¿Cuáles son los factores que hacen que un protocolo WPA2 sea adecuado para el agrietamiento?

Hace días, estaba descargando los apretones de manos de mis AP usando airodump-ng. Más tarde usaría aircrack-ng para descifrarlos utilizando listas de palabras que contendrían a propósito las frases de contraseña. Sin embargo, me di cuenta de qu...
hecha 25.04.2018 - 12:05
0
respuestas

¿La fortaleza de la contraseña ha sido un problema * real * en un contexto profesional? [cerrado]

Entre la comunidad más conocedora de la seguridad (que incluye a security.stackexchange) hay una discusión en curso sobre la fuerza de las diferentes políticas de contraseña. Los ejemplos incluyen el Tr0ub4d0r&3 vs correct horse b...
hecha 26.01.2016 - 13:47
5
respuestas

¿Cuál es la forma más segura de almacenar la contraseña en un medio físico (papel, etc.)? [duplicar]

Supongamos que tengo que almacenar la contraseña en un medio de material (papel, etc.). ¿Cuál es la forma más segura de hacerlo? Me refiero a una forma de almacenar la contraseña que no necesita herramientas electrónicas para la extracción de...
hecha 15.07.2018 - 12:26
2
respuestas

¿Qué tan difícil es hackear una cuenta de correo web con una contraseña de 8 caracteres?

Suponga que el hacker comienza solo con su dirección de correo electrónico y que tiene un alto incentivo para obtener acceso. ACTUALIZACIÓN: También asuma que la contraseña es única (nunca se usa en ningún otro lugar) y NO es una palabra que...
hecha 15.04.2016 - 17:00
3
respuestas

es el hash de un hash de una contraseña, igual o más seguro que el hashing solo una vez? [duplicar]

Me han dicho que es bastante fácil descifrar contraseñas cuando un atacante obtiene una lista de hashes de estas contraseñas. Esto es bastante fácil de comparar con hashes de contraseñas comunes precalculadas, o de fuerza bruta comparadas o at...
hecha 14.12.2017 - 14:53
2
respuestas

7zip Archivo cifrado AES, relleno de ataque oracle

Creé un cifrado pero olvidé la contraseña. Cuando intenté una fuerza bruta basada en un patrón, dijo que tenía más de 100 billones de contraseñas para verificar. Y a mi entender eso podría llevar unos años. Basado en this it Puede ser posible...
hecha 20.03.2013 - 02:54
2
respuestas

¿Cuál es el objetivo final de hackear un servidor web? [cerrado]

Recientemente, noté una gran cantidad de tráfico generado por robots automatizados que estaban buscando vulnerabilidades en mi servidor web. Buscaban principalmente formas de piratear plesk / wordpress que ni siquiera tengo ejecutando en el serv...
hecha 15.01.2014 - 12:13
5
respuestas

¿Puedo aumentar mis claves probadas por segundo usando un ataque de diccionario en comparación con bruteforce ...?

Estoy usando cudahashcat para aplicar fuerza bruta a mi sky router con una contraseña en mayúscula de 8 caracteres, con claves probadas a aproximadamente 4200k / s. Cuando utilizo cudahashcat con un diccionario que creé con crujido, todavía obte...
hecha 25.05.2017 - 21:15