Preguntas con etiqueta 'password-cracking'

3
respuestas

¿Algo mejor para descifrar contraseñas que John si tengo root?

Si usé un exploit para obtener acceso de root, pero mi objetivo final es descifrar las contraseñas de cada usuario, ¿cuál es la forma más rápida de hacerlo? Sé que puedo usar a John en el archivo de la sombra, pero si estoy en un entorno cron...
hecha 19.10.2016 - 02:28
2
respuestas

¿Por qué no descifrar una contraseña un carácter a la vez?

La fuerza bruta se puede usar para descifrar contraseñas al intentar un gran número de contraseñas. ¿Por qué nadie prueba el enfoque de fuerza bruta en cada uno de los caracteres de la contraseña?     
hecha 17.02.2017 - 14:48
1
respuesta

¿Cómo pueden los hackers obtener mil millones de contraseñas por segundo?

Estoy interesado en los ataques de Fuerza Bruta y los he hecho con Python 3 y C ++. Sin embargo, solo alcanzaron un máximo de aproximadamente 20 millones de contraseñas por segundo. Sé a ciencia cierta que se han alcanzado mil millones de con...
hecha 10.04.2018 - 12:33
5
respuestas

¿Por qué las sales pueden ser públicas? [duplicar]

Por lo que entiendo, las sales se llaman "sales" en lugar de "claves" porque se les permite ser públicas. Entiendo que la aplicación de una sal aleatoria dificulta los ataques a la tabla arco iris porque la contraseña con hash y salada será di...
hecha 02.08.2016 - 21:33
3
respuestas

¿Hay una manera para que un "pirata informático" conozca la longitud de su contraseña y si usó números o símbolos?

Entiendo que hace que una contraseña sea más segura al aumentar su longitud y al agregar números y símbolos, ya que aumenta la cantidad de posibilidades que un pirata informático tendría que aplicar a la fuerza bruta. Sin embargo, ¿sabría de ant...
hecha 27.10.2016 - 00:41
4
respuestas

¿Es posible identificar un tipo de hash por longitud? [duplicar]

Tengo un archivo que contiene un montón de tipos diferentes de hashes: a94a8fe5ccb19ba61c4c0873d391e987982fbbd3 90a3ed9e32b2aaf4c61c410eb925426119e1a9dc53d4286ade99a809 f8d3b312442a67706057aeb45b983221afb4f035 768412320f7b0aa5812fce428dc4706...
hecha 07.02.2017 - 15:22
1
respuesta

¿la función hash es importante cuando se usa para estirar una contraseña para usar AES?

Mi algoritmo es básicamente el siguiente: input password hash(password) AES on file using the hash en este caso, ¿importa el algoritmo hash siempre que su distribución sea algo uniforme? ¿Algún algoritmo débil como md5 estaría bien, o de...
hecha 12.04.2017 - 12:12
1
respuesta

Listas de caracteres de John the Ripper

¿Cómo es posible usar o dar prioridad a los caracteres con diéresis - ä ö ü ß Ä Ö Ü - mientras que fuerza bruta? No estoy usando ninguna lista de palabras, solo docenas de subprocesos de CPU a través del siguiente comando: ./john --fork=64...
hecha 06.11.2017 - 09:28
1
respuesta

¿Es segura la codificación de la concatenación de mi contraseña y el tipo de cuenta? [duplicar]

Concepto El objetivo de un administrador de contraseñas es reducir el número de contraseñas que uno debe memorizar en una, y luego tener todas las demás contraseñas encriptadas bajo esa contraseña maestra. Mi solución apunta a resolver el m...
hecha 01.03.2018 - 05:09
1
respuesta

Usando partes no cifradas de un archivo encriptado para recuperar la contraseña (7zip)

He olvidado la contraseña de un archivo 7zip cifrado (los nombres de archivo no están ocultos), y tengo copias de algunos de los archivos no cifrados. ¿Hay alguna forma en que pueda usar esto para averiguar cuál es la contraseña utilizando estas...
hecha 09.12.2017 - 00:13