Preguntas con etiqueta 'password-cracking'

2
respuestas

John the Riper no pudo romper todos los passwoords

Tengo un archivo de contraseñas con 7 contraseñas, pero JTR solo pudo descifrar 4 y 3 que no pudieron. ¿Cuál es la razón? C:\tmp\john179j5\run>john --show shadow.txt root:password:12923:0:99999:7::: student1:password:12989:0:99999:7:::...
hecha 25.09.2018 - 07:27
2
respuestas

Contraseña de hash con sal [duplicado]

Leí de wiki:    El atacante tiene acceso tanto a la contraseña con hash como a la sal, por lo que cuando ejecuta el ataque del diccionario, el atacante simplemente puede usar la sal conocida al intentar descifrar la contraseña. Tengo do...
hecha 18.02.2015 - 16:39
2
respuestas

¿Cómo proceder después de intentar descifrar cuentas? [cerrado]

Me despertó hoy a 05:15 con una llamada telefónica de mi banco, notificándome que el número de PIN es XXXX. no le pedí que cambiara mi número de PIN y, en realidad, no he accedido a la cuenta bancaria por un tiempo. Luego verifiqué mi co...
hecha 18.04.2017 - 06:47
2
respuestas

Protegiendo contraseñas usando una longitud de hash corta

¿Alguien utiliza longitudes de hash deliberadamente cortas para que las contraseñas aumenten la posibilidad de colisiones falsas positivas en caso de un ataque de fuerza bruta en la base de datos? Al intentar decidir sobre una longitud de has...
hecha 01.11.2017 - 00:00
3
respuestas

¿Las tablas de arco iris son una herramienta viable para romper hashes NTLMv2?

Fondo No estoy seguro de la diferencia entre hashes NTLM y el protocolo NTLM , independientemente de la versión. Mi entendimiento tentativo es que existe como un "hash NTLMv2", y que estos hash, sin sal, serían objetivos viables para at...
hecha 30.08.2016 - 15:53
1
respuesta

TrueCrypt FDE Password Recovery

Tengo una computadora con un cifrado de disco completo TrueCrypt y no puedo recordar la contraseña. Tengo una idea bastante clara de cuál es la contraseña, lo que significa que conozco las palabras, los números y los símbolos que se usan en e...
hecha 19.09.2016 - 15:01
1
respuesta

Ataque de máscara múltiple de John the Ripper

Voy a usar a John the Ripper en un servidor multi-core para descifrar alrededor de 400 hashes de Windows NT. Dependiendo de la capacidad de mi CPU, quiero comprobar todas las contraseñas que cumplan con las siguientes máscaras: ?1?1?1?1?1?1?1...
hecha 20.12.2017 - 11:42
2
respuestas

Generación de listas de palabras personalizadas para un dominio web específico

Estoy buscando una herramienta que genere un conjunto de listas de palabras basadas en las palabras que encuentra en las páginas de un dominio web en particular. Esta pregunta tiene una respuesta que genera listas de palabras permutadas a part...
hecha 28.02.2016 - 10:26
1
respuesta

¿Se pueden descifrar los archivos zip si se dividieron en partes y solo una parte estaba disponible?

Estoy hablando aquí de archivos zip que fueron comprimidos usando protección básica y aquellos que usan protección AES. En ambos casos, si solo una de las muchas partes de la cremallera estuviera disponible, ¿podrá descifrarla?     
hecha 05.03.2015 - 15:51
1
respuesta

¿Cómo puedo generar una lista de todas las contraseñas que se aplican a una regla específica?

Por lo tanto, estoy buscando una manera de generar una lista de contraseñas de fuerza bruta que se aplique a una regla, por ejemplo:    3 letras + 3 números ¿Cómo puedo generar una lista de cada contraseña que se aplica a esa regla?     
hecha 10.08.2016 - 10:41