Preguntas con etiqueta 'password-cracking'

1
respuesta

Usando los hash de Windows LSA obtenidos de crackmapexec

He obtenido algunos hashes utilizando crackmapexec y descargando del proceso LSA. Los hashes están en esta forma (los datos a continuación son falsos): adm_name:c6f132a235209036744ba5d303bd5d9b:SOME.ORGANISATION.COM:ORGANISATION::: Las util...
hecha 10.05.2018 - 02:55
2
respuestas

¿Qué tan seguro es proteger una página de administrador con una simple contraseña de cadena de consulta? [duplicar]

Tengo una página web de administración muy simple que simplemente muestra los mensajes de comentarios dejados por los usuarios de mi aplicación móvil. Los mensajes se envían desde la aplicación a un servidor web, y para ver los mensajes que se...
hecha 07.10.2017 - 23:23
1
respuesta

¿Necesito una seguridad de contraseña alta si también necesito un Certificado de Cliente para validación?

Debido a una discusión en curso en mi oficina, me preguntaba si alguien tenía algún comentario sobre si la seguridad de hashing de contraseñas debe ser muy sólida si la validación del certificado de cliente también es necesaria para la verificac...
hecha 17.08.2017 - 00:01
2
respuestas

Protección de datos después de que la computadora portátil se extravíe o sea robada

Tenemos computadoras portátiles encriptadas y protegidas con contraseña. El escenario en el que estamos luchando es si el usuario pierde o denuncia una computadora portátil robada. La desactivación de la estación de trabajo en AD y el resto de l...
hecha 08.08.2017 - 13:11
1
respuesta

Calificación de contraseña segura

No estoy seguro de dónde preguntar esto, pero creo que este puede ser el lugar correcto. Tengo una tarea en la que necesito crear una política de contraseña y he estado buscando en línea ciertas políticas de contraseña que tienen las grandes org...
hecha 19.02.2017 - 19:27
2
respuestas

Conjunto de caracteres incrementales sin duplicar letra adyacente [cerrado]

Estoy usando John the Ripper y el siguiente conjunto de caracteres en la creación de una lista de palabras: [Incremental:Upper8] File = $JOHN/upper.chr MinLen = 8 MaxLen = 8 CharCount = 36 El comando: john –stdout –incremental=Upper8 >...
hecha 23.12.2015 - 22:13
1
respuesta

¿Es tan fácil descifrar un archivo SAM de Windows?

Mi amigo me dijo que puede romper fácilmente un archivo SAM de Windows usando Ophcrack . Suponiendo que tengo acceso a toda la carpeta config (la que contiene el archivo SAM) de una máquina con Windows, ¿es tan fácil descifrar las con...
hecha 29.09.2015 - 14:16
1
respuesta

Hydra Performance [cerrado]

Me preguntaba si alguien tenía una idea de las especificaciones de hardware que mejoran el rendimiento de programas como Hydra. Mi idea inicial es que no debería hacer una gran diferencia, pero quería saber cuál fue el consenso.     
hecha 15.11.2015 - 23:58
1
respuesta

¿Existen herramientas / métodos de prueba de lápiz para redes wpa2 que no requieren el uso de un adaptador que admita el modo de monitor? [cerrado]

Realmente disfruto leyendo e investigando sobre redes y pentesting. Recientemente, escuché a un amigo que hay formas que se pueden usar para acceder a redes inalámbricas sin necesidad de un adaptador que admita el modo de monitor. Habló acerca d...
hecha 27.08.2015 - 20:51
2
respuestas

¿Cómo usar Aircrack-ng cuando se conoce parte de la contraseña?

Digamos que sé que la contraseña comienza con "1234" y después de eso hay una contraseña de uso común. Me gustaría usar la lista de palabras que tengo para la segunda parte de la contraseña, pero para incluir de alguna manera el "1234" antes de...
hecha 29.05.2015 - 15:21