Preguntas con etiqueta 'password-cracking'

1
respuesta

Hashes cortos de enteros para mitigar los ataques de tiempo en las contraseñas

Suponiendo que queremos proteger contra tiempo ataques a nuestras contraseñas con hash porque incluso para saber el hash puede dar al atacante una ventaja significativa entonces es posible que queramos realizar una comparación de cadena de t...
hecha 30.06.2016 - 12:24
3
respuestas

¿Cómo puedo forzar una clave de recuperación de Bitlocker con fuerza bruta?

He creado una imagen de un disco duro y he usado software de paso, pero sin éxito, dice clave de cifrado Clave externa, y no la clave real. ¿Cómo crees que me gustaría que Brute lo forzara? Supongamos que tuve un tiempo infinito, ¿qué softwar...
hecha 25.06.2016 - 20:41
1
respuesta

Varios algoritmos hash

Usando Hashcat, ¿es posible romper hashes usando algoritmos anidados, o combinaciones, Como ejemplo simple de lo que estoy buscando hacer, considera sha1(md5('password')) o md5(sha1('salt') + md5('password')) .     
hecha 05.08.2016 - 02:24
2
respuestas

JTR no está descifrando la (s) contraseña (s) SAM de XP, ¿por qué?

Estaba probando los siguientes comandos john --format=LM xpPassword.txt john xpPassword.txt para romper el siguiente hash: xpPassword.txt Administrator:500:aad3b435b51404eeaad3b435b51404ee:15feae27e637cb98ffacdf0a840eeb4b::: pentest:10...
hecha 19.02.2016 - 19:33
1
respuesta

¿Cuánto más difícil es descifrar una contraseña al agregar un pin de 5 dígitos?

Tengo una pregunta rápida con respecto al descifrado de contraseñas. Supongamos que agrega un pin de 5 dígitos al final de su contraseña. Un ejemplo sería en lugar de una contraseña de "contraseña" sería "contraseña12345". Por lo tanto, cu...
hecha 18.02.2016 - 16:57
1
respuesta

Generar la regla de John the Ripper

Esta pregunta solicita sugerencias sobre cómo generar conjuntos de reglas JtR, pero los estados OP    Entiendo cómo usarlo para hacer varias permutaciones a partir de una lista de palabras dada ¿Podría alguien explicar eso? Desde la do...
hecha 16.02.2016 - 11:37
1
respuesta

¿por qué no medimos la fuerza de crypto contra el costo que costaría romperlo? [cerrado]

Escucho todo el tiempo cuántas horas tomaría romper un determinado tipo de cifrado. Creo que esta puede ser la métrica incorrecta que se debe tener en cuenta desde que la escala se convirtió en una solución fácil de implementar. Claro que pue...
hecha 28.10.2015 - 22:41
1
respuesta

¿Se pueden usar Hydra y Crunch en combinación para HTTP-get-form? [cerrado]

Estoy intentando recuperar el nombre de usuario y la contraseña de mi enrutador sin restablecer el enrutador con fines educativos. Leí que Hydra se puede usar para la autenticación http-get-form de "fuerza bruta" que utilizan la mayoría de los e...
hecha 29.06.2015 - 15:33
2
respuestas

Olvidé mi contraseña de 7z [cerrado]

Utilicé 7zip para cifrar un archivo de 200 mb de mi código, usé una combinación de algunas de las 7 palabras posibles y ningún número o mayúsculas. Así 823543 posibles contraseñas. ¿Cuál es el mejor programa gratuito que puedo usar para recupera...
hecha 11.06.2015 - 18:04
1
respuesta

Rompiendo bases de datos cifradas de SQB

He recuperado un archivo de copia de seguridad de la base de datos SQL .SQB de un servidor de copia de seguridad y no tengo la contraseña. Como no tengo la contraseña disponible, busco determinar qué tipo de cifrado se está utilizando y también...
hecha 17.04.2014 - 05:48