Preguntas con etiqueta 'password-cracking'

1
respuesta

¿Es posible recuperar una contraseña de volumen de Diskcryptor?

Debo admitir que soy tonto: he cifrado una partición de mi disco duro externo con el algoritmo AES-Twofish-Serpent y he usado un archivo de clave con una contraseña. Mi PC tuvo un problema y ahora el archivo está vacío. Esto fue hace un año,...
hecha 01.11.2015 - 12:07
1
respuesta

Ignorando la colisión y (segunda) resistencia a la preimagen, ¿qué hace que una función criptográfica de hash sea fuerte?

Con respecto a la resistencia contra el diccionario y los ataques de fuerza bruta para "crack" los hashes que contienen contraseñas, ¿qué determina la resistencia de una función criptográfica de hash? Dado que la resistencia a la colisión no es...
hecha 13.09.2015 - 14:03
1
respuesta

¿Es Entropía todo lo que importa en una contraseña? [duplicar]

Mi pregunta es, ¿es más confiable tener una contraseña compuesta por palabras como FootballPractice más segura que usar una contraseña que tiene solo 2 o 3 bits menos, por ejemplo FootbalPractic , mi suposición es que este último, aunque ti...
hecha 22.02.2016 - 16:42
1
respuesta

¿Cuánto tiempo tomará romper una contraseña con sal?

Digamos que tengo un sistema donde todas las contraseñas deben tener 8 caracteres de longitud y cada carácter puede tener 32 valores diferentes. Todas mis contraseñas están marcadas con una sal. Puedo probar 64 contraseñas por segundo y tengo...
hecha 24.03.2016 - 23:58
1
respuesta

THC Hydra en el dominio RDP de Windows

Estoy probando una fuerza bruta en un servidor de Windows rdp dentro de un dominio. Parece que no funciona porque nada está bloqueando la cuenta a la que me dirijo. ¿Cómo se especifica un nombre de usuario de dominio? He intentado nombredeusuari...
hecha 08.08.2018 - 21:00
2
respuestas

generar frases de contraseña de varias palabras a partir de una lista de palabras

Como parte de los hashes pentesting de NT donde las contraseñas subyacentes tienen una longitud mínima de 16 caracteres, he creado una lista de palabras con palabras comunes, equipos deportivos, películas, nombres, años, etc. - inspirada por el...
hecha 29.08.2018 - 15:14
1
respuesta

Iphone text mystery

Un supervisor en el trabajo envió un mensaje a un compañero de trabajo ya mí, preguntándonos si alguno de nosotros estaría disponible para llegar temprano al día siguiente. Esperé aproximadamente 2 minutos después de escuchar que se apagaba el i...
hecha 26.01.2018 - 17:24
1
respuesta

¿Cuál es el esquema más débil de uso común para el hashing de contraseñas?

Esencialmente, ¿cuál es el siguiente paso hacia arriba desde el almacenamiento de contraseñas de texto simple? Sospecho que la respuesta será MD5, pero no estoy familiarizado con una variedad lo suficientemente amplia de ejemplos para estar segu...
hecha 19.04.2018 - 00:33
1
respuesta

¿Cómo podemos estimar el tiempo y los recursos informáticos necesarios para romper o descifrar un algoritmo de cifrado y / o contraseña?

No estoy muy familiarizado con la jerga técnica, así que ten paciencia mientras explico el tema con palabras simples e ingenuas. He buscado en muchos lugares pero todavía no he encontrado una solución a este problema específico. (como esto , o...
hecha 26.04.2018 - 16:09
1
respuesta

Forma eficiente de fuerza bruta con una gran lista de palabras

Estoy considerando intentar realizar un ataque de fuerza bruta SSH en mi propio dispositivo para probar su seguridad, pero me he topado con un problema con la lista de palabras. Conozco mi propio formato de contraseña, así como el de algunos otr...
hecha 12.12.2017 - 06:05