Preguntas con etiqueta 'password-cracking'

1
respuesta

La mejor herramienta para BruteForcing RDP

He probado muchas herramientas y, al parecer, no tengo éxito con el bloqueo de una cuenta que estoy probando en mi red con un dominio RDP. Utilicé crowbar, ncrack y THC hydra pero no parecen estar funcionando correctamente. ¿Alguien puede indica...
hecha 20.08.2018 - 22:06
1
respuesta

hashcat fuerza bruta específica

Es posible este escenario: Sé que las primeras tres letras de la contraseña (exacta), sé que la contraseña tiene entre 10 y 14 caracteres, que el resto de los caracteres son "b, t, p, 1,3,6,7" que se puede repetir cualquier número de veces, y...
hecha 26.08.2018 - 20:37
1
respuesta

Cracking Hashes de Peoplesoft salados

Entonces sentí que la saga de mi último post se estaba haciendo demasiado larga (enlazada aquí: ¿La longitud redondeada desconocida hace que el hash no se pueda rastrear? ) así que crearía uno nuevo que aborde el problema actual tal como está....
hecha 13.06.2018 - 10:26
1
respuesta

¿La longitud de ronda desconocida hace que el hash no se pueda rastrear?

Así que estoy en un compromiso y tomé algunos hachís, pero romperlos no ha servido de nada. Creo que conozco el tipo de hash (PBKDF2-HMAC-SHA256) pero no estoy seguro de qué tamaño redondo utilizaron. Esto me hizo pensar, ¿esto no hace que sea i...
hecha 09.06.2018 - 09:05
1
respuesta

Si alguien tiene una contraseña con hash, ¿cuánto tiempo hasta que la descifre?

Anteriormente, mi amigo sugirió que tendríamos una carrera para ver quién podría descifrar primero una contraseña con hash. Quiero hacerlo pero no quiero que sea una cosa de todo el mes. Sé que cuando las contraseñas están encriptadas no se pued...
hecha 05.10.2018 - 06:44
1
respuesta

¿Las mejores prácticas para proteger el par de claves SSH públicas / privadas en la interfaz web?

Tengo un dilema aquí: estoy trabajando en un sistema que se conectará a servidores Linux remotos para monitorear y automatizar algunos procesos. Como el usuario + pass es inseguro por razones obvias y existen pares de claves pública / privada po...
hecha 11.09.2018 - 22:07
1
respuesta

¿Cómo es que herramientas como Hashcat, JTR son capaces de atacar con fuerza los hashes NTLMv2?

Con respecto a la siguiente pregunta sobre la viabilidad de (brute | dictionary | rainbowtable) forzar un hash NTLMv2: ¿Qué tan factible es para un atacante forzar una respuesta NTLMv2 capturada fuera de la red? .. Estoy tratando de entende...
hecha 01.05.2018 - 12:15
1
respuesta

¿Cómo usar la máscara de caracteres en hashcat?

No consigo que el hashcat funcione como quiero. Tengo este archivo capturado apretón de manos. Puedo descifrarlo con ?a?a?a?a?a?a?a?a --increment , pero como sé que la contraseña tiene entre 14 y 16 gráficos, es un trabajo innecesario....
hecha 10.12.2017 - 10:25
1
respuesta

Instalación gratuita del diccionario John the Ripper [cerrado]

¿Qué puedo descargar un diccionario real gratuito para usar con John the Ripper? ¿Y dónde instalo el diccionario?     
hecha 14.04.2017 - 23:49
1
respuesta

Administrador de contraseñas o autenticación de dos factores

Para los servicios críticos, ¿es más seguro tener diferentes contraseñas complejas y un administrador de contraseñas o la misma contraseña para cada servicio y una autenticación de dos factores? El administrador de contraseñas es arriesgado si...
hecha 19.06.2017 - 19:55