Preguntas con etiqueta 'password-cracking'

0
respuestas

Craqueo de contraseñas basado en las propiedades del objetivo [cerrado]

Muchas personas basan sus contraseñas en algunas características o propiedades de su persona, que incluso podrían no estar incluidas en las listas de palabras utilizadas para un ataque de diccionario. Si uno investigara a alguien, como conoce...
hecha 19.10.2015 - 17:31
0
respuestas

¿Por qué Hydra no se detiene cuando encuentra una contraseña? [cerrado]

¿Por qué Hydra 8.1 no se detiene cuando encuentra una contraseña? Estoy usando la opción -P con un archivo que tiene más de 5 millones de contraseñas y la contraseña SSH correcta se encuentra a aprox. línea 2100, pero Hydra v 8.1 pasa...
hecha 11.04.2015 - 19:45
0
respuestas

Generar códigos de una sola vez seguros que contienen información

Necesito crear un sistema que permita a un usuario ingresar códigos para cobrar una asignación. Incrustado en este código debe ser la cantidad a cobrar la asignación. El usuario pagaría por un código que luego se generaría en un servidor y lu...
hecha 25.03.2015 - 14:09
2
respuestas

¿Qué tan malo es usar la fecha para generar una contraseña "aleatoria"?

Me encontré con a publicar sobre generar contraseñas aleatorias. Al parecer, la forma preferida es date | md5sum Soy consciente de que usar la fecha para esto es malo, pero ¿qué tan malo es? ¿Cómo funciona en comparación con (lo q...
hecha 29.11.2018 - 18:27
3
respuestas

Mi amigo escribe las contraseñas con el algoritmo SHA512 sin sal. ¿Cómo le convenzo de que necesita agregar sal?

Hoy descubrí algo increíblemente estúpido: mi amigo borra las contraseñas de los usuarios con el algoritmo sha512 sin sal. Inmediatamente le planteé este problema, pero él dijo que quiere ver a alguien descifrar una sola contraseña en su base de...
hecha 10.10.2014 - 22:03
4
respuestas

¿Puedo usar este sistema de seguridad en sitios web?

He creado un sistema de seguridad de contraseña. Quería obtener sus comentarios sobre él y sus problemas técnicos. En este sistema, los usuarios crean una contraseña dinámica que cambiará cada vez que intenten iniciar sesión según su fórmula...
hecha 02.08.2016 - 20:29
3
respuestas

¿Contraseña rota = comprometida?

Recientemente mi cuenta en una red social ha sido atacada. El atacante logró romper la contraseña, pero gracias a la autenticación de 2 factores, eso no fue suficiente para acceder a la cuenta. He recibido una notificación de un intento de auten...
hecha 12.03.2018 - 12:59
1
respuesta

¿Estos paquetes indican actividades nefastas?

Siendo paranoico de seguridad, podría ayudar, pero me di cuenta de que en mi lista de autorizaciones automáticas había dos paquetes que no reconocí de inmediato y sospeché de inmediato: Elprimerofueobviamenteuncomprobadorderootkitsyeraalgoqu...
hecha 27.06.2016 - 00:52
1
respuesta

Cómo aumentar el tiempo para un ataque de contraseña sin conexión

Estoy tratando de responder una pregunta de práctica del examen CASP. ¿Podría alguien comentar sobre las opciones a continuación con respecto a la lógica detrás de cada elemento? ¿Dónde está el error lógico detrás de cada declaración?    U...
hecha 10.09.2018 - 00:39
2
respuestas

Hash de contraseña usando funciones hash

Tengo curiosidad por saber dos hechos relacionados con el hash de contraseña MD5. Por lo que sé, MD5 es más rápido y más vulnerable a la colisión que otras funciones hash como SHA-1, SHA-3, etc. Para evitar ataques de diccionario, ataques de...
hecha 03.02.2017 - 06:06