Preguntas con etiqueta 'rainbow-table'

3
respuestas

¿Qué son las tablas de arco iris y cómo se usan?

¿Dónde puedo encontrar uno? ¿Hay una olla de oro al final? ¿Cómo me protejo contra ellos? De la propuesta de Area51    Esta pregunta fue Cuestión de la semana sobre seguridad de TI .   Lea el 9 de septiembre de 2011 entrada de bl...
hecha 16.11.2010 - 08:26
12
respuestas

¿Puedo recuperar el contenido del archivo de su suma de comprobación / hash?

Digamos que tengo un archivo de video que está dividido en varias partes. Cada pieza es de 2 megabytes. También tengo una lista de * insertar el nombre de hash aquí * para cada pieza y también para el archivo completo. Ahora suponga que he pe...
hecha 25.01.2016 - 04:26
1
respuesta

Implementación ingenua de Rainbow Table y / o compromiso de Hellman

Esta pregunta es la misma que hice aquí . Como no tengo ninguna respuesta o incluso un comentario, lo publicaré aquí también. ¿Existe alguna implementación ingenua de intercambio de memoria de tiempo criptoanalítico de Hellman en C y / o u...
hecha 23.03.2015 - 21:14
2
respuestas

¿La tabla Rainbow no requiere descompresión?

Entiendo que una tabla de arco iris resuelve el problema de almacenamiento cuando uno ataca una contraseña usando hashes precalculados. Sin embargo, dado que las tablas de arco iris son esencialmente una versión comprimida de los hashes, ¿no es...
hecha 17.08.2016 - 14:14
4
respuestas

¿Hay alguna forma de verificar las listas de contraseñas crackeadas sin revelar mi contraseña?

Quiero verificar si mis distintas contraseñas están en listas de contraseñas dañadas, pero no quiero escribir las contraseñas en línea. Por ejemplo, prefiero desplazarme por una lista ordenada de contraseñas que se han combinado de todas las tab...
hecha 23.03.2017 - 00:00
1
respuesta

tablas arco iris / tablas hash versus WPA / WPA2

En las pruebas de penetración de Wi-Fi, ¿es posible utilizar tablas de arco iris / tablas hash en redes WPA / WPA2? ¿Hay una ventaja de uno sobre el otro? ¿Dónde se obtendrían dichas tablas o se pueden generar? ¿Hay alguna forma de defende...
hecha 01.07.2015 - 22:17
1
respuesta

¿Cómo resuelven las colisiones las tablas de arco iris?

Entiendo lo esencial. Es como un punto intermedio entre el ataque de fuerza bruta y la tabla de búsqueda, almacena el texto plano inicial y el hash final para cada cadena en la que se crea una cadena mediante reducción y hash. Lo que no entie...
hecha 24.03.2016 - 16:48
2
respuestas

¿Por qué no modificar ligeramente una función hash existente para crear la suya propia? [duplicar]

Leí esta interesante pregunta en por qué improvisar tu propia función Hash a partir de las funciones hash existentes es malo . Sin embargo, esto se centra específicamente en "mezclar" funciones de hash existentes. ¿Qué pasa si, por ejemplo, m...
hecha 12.10.2015 - 19:20
1
respuesta

ataques WPA / WPA2

¿Cómo alguien ataca una red inalámbrica WPA / WPA2? He leído sobre los dos enfoques principales: diccionario y tablas de arco iris. ¿Cómo utiliza las tablas de arco iris junto con su herramienta de elección? Fui a las tablas Free Rainbow ( enlac...
hecha 11.12.2014 - 17:18
4
respuestas

¿Debe un valor hash cifrado ser más grande que la contraseña desde la que se generó?

Estaba leyendo un libro llamado Introducción a la teoría y práctica de la seguridad de redes, y encontré el siguiente párrafo:    Tablas de arco iris       Una tabla de arco iris es una tabla de dos columnas construidas de la siguiente maner...
hecha 05.11.2015 - 12:26