Perguntas sobre 'hash'

Questões relacionadas a hashes, valores de hash ou códigos de hash que são retornados por funções hash, como MD5, SHA-1 e SHA-256, e fornecem uma maneira simples de verificar a integridade de um download.
2
respostas

Como definir o hash de criptografia ao criar um usuário Linux? [fechadas]

Eu quero criar alguns usuários de Linux no meu computador para testar o JohnTheRipper contra diferentes tipos de senha (incluindo o método hash de comprimento, charset e criptografia). Como posso especificar facilmente qual algoritmo de hashing...
04.05.2015 / 08:23
2
respostas

Thawte SSL123 SHA-2 Cadeia de Certificados Intermediários, Quebrada?

Eu tentei atualizar meu site, executando nginx , de um certificado SHA-1 SSL123 para um certificado SHA-2. Página da Web com ACs intermediárias tem tabelas "RSA SHA-2 (sob Root SHA-1)" e "RSA SHA-2 (sob Root SHA-2)". Se eu usar o paco...
13.12.2014 / 13:18
3
respostas

Função hash no shell que pode ser usada para uma porta ssh de (digamos) hwaddr de eth0

Eu tenho um número crescente de máquinas remotas que ssh home e estabeleço uma conexão para permitir acesso subseqüente via túnel para que eu possa entrar nelas para manutenção. Atualmente, devo configurar manualmente essas máquinas com uma ú...
28.03.2011 / 10:50
4
respostas

Agrupamento de NIC ESXi 5.5 para balanceamento de carga usando o Cisco Etherchannel

Estou usando o switch empilhado Cisco 3750G configurado com etherchannel e conectado ao ESXi Server configurado com o agrupamento de NICs; Balanceamento de carga como roteador baseado em IP Hash. Configuração do switch Cisco: (VID 199 é ESXi-Mgm...
15.09.2014 / 12:31
1
resposta

Como saber quais arquivos especificar exclusões para os instaladores de aplicativos permitidos usando hashes com um GPO do Windows?

Para especificar no GPO de restrição de software, os hashes dos arquivos executáveis / script que podem ser executados durante a instalação de um programa executado, por exemplo, %LOCALAPPDATA%\Temp , durante a instalação; como é possível desc...
20.05.2016 / 14:31
2
respostas

Como posso distribuir clientes para servidores uniformemente com hash_ip no Nginx como loadbalancer?

Eu sei que o Nginx pode usar o hash_ip para vincular clientes específicos a um servidor. A minha pergunta é quando o Nginx está fazendo hash com o IP do cliente, ele distribui os clientes para os servidores uniformemente, independentemente de...
12.11.2015 / 06:47
1
resposta

Como a senha é criptografada no iRedMail?

Estou preparando um novo sistema de email com o iRedMail. Meus desenvolvedores precisam de informações sobre como os hashes de senha são gerados. Eu quero saber como o iRedMail gera hashes, qualquer sal usado e qual algoritmo? Eu não o encont...
21.10.2012 / 21:23
1
resposta

Relatório do RKHunter: “Nenhum valor de hash encontrado”

Estou recebendo avisos do RKHunter todos os dias quando meu cron job executa o cheque. Eu estou no FreeBSD 10.2 Este é o aviso que estou recebendo: Warning: No hash value found for file '/usr/bin/perl' in the 'rkhunter.dat' file. Já...
04.12.2015 / 12:04
1
resposta

Troquei meu hashing de senha de md5 para ssha512, agora o exim4 não aceita logins smtp

Alterei recentemente meu hash de senha de md5 para ssha512. Isso funciona bem com o dovecot, para que eu possa ler as mensagens recebidas sem problemas. Não funciona tão bem para o exim4. Saída de log do exim4: less /var/log/exim4/rejec...
27.07.2015 / 14:24
2
respostas

Faça o download e salve um arquivo com a prova de que ele foi baixado de um servidor / url específico em uma data específica?

Supondo que o arquivo foi baixado por http, isso é possível? Eu estou supondo que poderia haver alguma maneira de fazê-lo usando um hash e um timestamp no entanto, não tenho certeza de como você poderia provar que nada foi adulterado, incluindo...
23.03.2013 / 20:58