Preguntas con etiqueta 'password-cracking'

1
respuesta

Cómo recuperar de forma remota el hash de contraseña de la computadora

Sólo por diversión, quería ver si podía extraer de forma remota el hash de contraseña de mi propia cuenta de usuario en mi propia Mac. Suponga que el dispositivo está ejecutando la última versión de macOS Sierra (10.12.6) o High Sierra (10.13...
hecha 16.03.2018 - 17:03
1
respuesta

John the Ripper MaxLen

De la documentación    MaxLen = LONGITUD       Longitud máxima de la contraseña para probar. El valor predeterminado es 8 (o CHARSET_LENGTH como   definido en src / params.h en tiempo de compilación). Lo he compilado para admitir hasta...
hecha 12.09.2017 - 21:38
2
respuestas

Tengo la contraseña "data / hash", ¿y luego qué?

En teoría, las contraseñas no deben almacenarse en texto sin formato y también se debe evitar almacenarlas como un simple hash, algo como md5(password) . Se recomienda almacenar la salida de la función que utiliza algoritmos / cifrados...
hecha 04.08.2017 - 09:42
1
respuesta

¿Cómo recuperar una cuenta con un número de teléfono antiguo?

En los últimos años, muchos portales en línea, correo electrónico y redes sociales han vinculado cuentas de usuarios con números de teléfonos móviles que se pueden usar para la recuperación de cuentas, de esta manera también fue bastante bueno y...
hecha 13.07.2017 - 08:04
1
respuesta

¿Cuántas contraseñas por segundo puede verificar una computadora típica? [cerrado]

Quiero saber cuántas contraseñas por segundo mi computadora puede verificar si hay ataques de fuerza bruta. Busqué en todas partes y en este sitio web y la computadora que aparece aquí no es nada similar a el que tengo Tengo un procesador i7 6...
hecha 20.06.2017 - 03:10
1
respuesta

Usar mi propia lista de palabras para modo único en John the Ripper

Me gustaría aplicar el conjunto completo de reglas de gestión a una lista de palabras reducida de información del usuario. ¿Cómo puedo hacer eso? Sé que eso es lo que se supone que hace JtR de forma predeterminada en el modo de crack único, pero...
hecha 02.05.2017 - 14:42
1
respuesta

página web de fuerza bruta usando Hydra [cerrado]

¿Cuál es el problema en este comando para Hydra? Devuelve estos errores: Comando: hydra -l 950421521 -P /home/jarvis/Desktop/ams-2.lst 172.20.10.4 http-post-form "/login.aspx:&txtUserName=^USER^&txtPassword=^PASS^&LoginButton=Lo...
hecha 11.01.2017 - 07:31
1
respuesta

Buscar la longitud de la contraseña utilizando Airmon-ng y Crunch en Kali Linux [WPA / WPA2]

Quiero encontrar la longitud de una contraseña en mi red inalámbrica. ¿Cómo puedo monitorear / rastrear el comportamiento de la reacción de WiFi para ingresar la contraseña actual? Una vez que encuentre la longitud exacta de la contraseña...
hecha 13.12.2016 - 03:38
2
respuestas

Cómo personalizar una lista de palabras para realizar un ataque de fuerza bruta en leetspeak con hashcat o John el destripador

Estoy intentando desbloquear mi disco duro externo encriptado porque perdí mi papel con la contraseña. Con la ayuda del usuario 3439894, tengo un programa corto para inyectar una lista de palabras y desbloquear el disco duro externo, pero necesi...
hecha 14.11.2016 - 00:53
1
respuesta

Generar regla usando John the Ripper

Soy nuevo en él, así que puedes ayudarme a generar la siguiente regla. Debe coincidir con menos de 6 caracteres en minúsculas, mayúsculas o digitales y tener una contraseña de palabra. Por ejemplo    applepassword   Homepassword   dog1passwor...
hecha 22.09.2016 - 16:53