Preguntas con etiqueta 'password-cracking'

1
respuesta

Dadas dos contraseñas, ¿cuál es la manera más rápida de comparar la fuerza de ellas con John?

Dadas dos contraseñas conocidas diferentes, llamémoslas A y B por ahora, ¿cuál es la forma más rápida de comparar su fortaleza con John the Ripper? Sé que solo podría agregar dos usuarios a mi sistema Linux y ejecutar john en mi /et...
hecha 18.01.2018 - 06:56
2
respuestas

Almacenamiento de contraseñas hash: iteraciones vs entropía [duplicado]

Contexto: un sitio web está alojado en varios servidores dedicados. Hay servidores web frontend, servidores de base de datos backend y otros servidores entre ellos. El DB guarda las contraseñas de las cuentas de los usuarios. Todas las conex...
hecha 02.02.2017 - 16:47
3
respuestas

¿Cuáles son las debilidades humanas al generar una contraseña que será aleatoria? [cerrado]

Suponiendo que conozco a una persona que inventó una contraseña con el objetivo de que sea aleatoria, ya que la usará para un servicio importante. Me gustaría averiguar cómo puedo aumentar mi oportunidad de adivinar la contraseña. El primer paso...
hecha 13.07.2017 - 09:48
1
respuesta

¿Cómo se convierte el factor de costo BCRYPT de password_hash () de PHP en tiempos de cálculo de craqueo?

Estoy tratando de entender completamente la relación entre los factores BCRYPT ' COST y cuánto tiempo más le tomaría a una máquina descifrar una contraseña con PHP a password_hash () Los tiempos de cifrado que observé en un se...
hecha 14.04.2015 - 07:52
2
respuestas

Rompiendo una firma JWT

Estoy probando una API que usa JWT para la autenticación. Este JWT tiene una firma HS256 para evitar modificaciones. Pensé que si determinaba la clave secreta utilizada en esta firma, podía crear mis propios JWT. ¿Cómo puedo descifrar la clave s...
hecha 18.08.2016 - 09:25
2
respuestas

¿Cuáles son los riesgos de enviar documentos confidenciales que se encuentran en medios físicos y protegidos por contraseña a través del correo postal que utiliza el correo certificado?

Fondo La empresa para la que trabajo es extremadamente aversa al riesgo cuando se trata de adoptar el uso de servicios en la nube para mejorar los flujos de negocios. Actualmente utilizamos el back-end empresarial de una empresa de búsqued...
hecha 11.05.2016 - 16:37
2
respuestas

¿Sería útil una lista negra masiva de contraseñas adivinables? [duplicar]

Las sugerencias para hacer una buena contraseña se centran en crear una cadena que una computadora (o más probablemente, una red de computadoras con múltiples GPU) no pueda adivinar. Poner un medidor de contraseñas para cuando los usuarios cre...
hecha 17.07.2013 - 00:14
1
respuesta

¿Cuántas combinaciones de tiempo / resultado conocidas se necesitan para adivinar un secreto de HOTP / TOTP?

Pensé en "recuperar", "determinar", "adivinar", "calcular" o "reproducir" los secretos de HOTP / TOTP cuando solo se conoce el resultado (código de 6 dígitos + tiempo). En caso de que podamos ver la creación en vivo de los códigos HOTP / TOTP...
hecha 20.06.2017 - 11:00
4
respuestas

Gestor de contraseñas vs libro de contraseñas

He visto mucha discusión en línea sobre si el uso del software de administración de contraseñas es más seguro que escribir sus contraseñas en un papel y viceversa. Sin embargo, gran parte de esta discusión asume que el usuario simplemente está e...
hecha 07.12.2017 - 17:36
1
respuesta

Bruteforce parte de la contraseña en TrueCrypt

Soy dueño de un contenedor TrueCrypt y no puedo abrirlo. Recuerdo parte de su contraseña. Así que quiero atacar a la fuerza bruta. Probé muchos parámetros en oclHashCat pero ninguno funcionó (problema de parámetros). ¿Puede alguien decirme por f...
hecha 01.09.2016 - 21:44