Perguntas sobre 'hashing'

1
resposta

“exceção de comprimento de linha” em hashcat (kali linux)

Eu recebi esta linha: root:$1$25A116L54$7/IbiL1ZsUyPwYBx/zuNv/ e pediu para quebrar a senha. Então, eu criei um arquivo crack.hash e coloquei o seguinte: $1$25A116L54$7/IbiL1ZsUyPwYBx/zuNv/ E, em seguida, executei o seguinte com...
11.10.2013 / 11:12
4
respostas

Quão seguro é usar um hash de senha de uma palavra em inglês comum como uma chave WPA2?

Eu tenho um roteador sem fio e quero uma senha difícil que, de certa forma, seja fácil de lembrar. Eu tive a ideia de pegar o MD5, SHA-1, SHA-256 ou qualquer hash de uma palavra em inglês comum, como "superusuário" e usar o hash como a chave...
28.11.2009 / 01:12
2
respostas

Como posso gerar uma soma MD5 para uma pasta no Windows?

Existem várias publicações sobre a geração de somas MD5 para arquivos e / ou pastas em várias plataformas Windows. No entanto, nenhum destes funcionou para mim. Eu tentei: Windows CertUtil : CertUtil -hashfile myFileName MD5 devolve "...
19.04.2018 / 10:39
1
resposta

Checksums para arquivos de instalação do Win7?

OK, muito obrigado aos caras do Onde posso baixar Windows 7 (legalmente da Microsoft)? que forneceu links para d / l as imagens WIn7 .ISO. Agora, onde podemos encontrar uma listagem semelhante dos hashes md5 para esses arquivos? [Eu estava...
03.05.2014 / 01:26
1
resposta

Como configurar o Firefox para avisar ou rejeitar certificados assinados SHA-1?

Existe uma maneira de configurar o Firefox por meio de um complemento, plug-in ou outra configuração que rejeitará ou avisará sempre que encontrar um certificado assinado usando o SHA-1?     
04.11.2014 / 22:37
1
resposta

Qual pode ser a origem / lógica por trás dos valores de hash usados pelo sistema “Unified Logging” no macOS?

Esta pergunta foi inspirada por outro tópico de perguntas e respostas sobre falsos positivos em um Mac para um — aparentemente — PC somente vírus / malware. Minha resposta postula que o hash BC8EE8D09234D99DD8B85A99E46C64 - que é o nom...
27.11.2017 / 20:36
1
resposta

Quais arquivos da partição / boot, além do MBR, devem ser criptografados para detectar um ataque de “empregada malvada” contra o Linux criptografado pelo LUKS?

São boot.img, initrd e vmlinuz adequados ou todo o conteúdo deve ser dividido? Eu não estou familiarizado o suficiente com o processo de inicialização do Linux para responder isso com confiança.     
04.08.2013 / 03:05
1
resposta

/ etc / shadow no formato antigo, onde o sal é armazenado?

Em / etc / shadow, tenho entradas como admin:YtChlvAGYzva2:16318:0:99999:7::: . Eu sei a senha original e gostaria de gerar o mesmo hash de alguma forma. No entanto, executar openssl passwd -crypt password me dá resultados diferentes toda v...
06.10.2014 / 21:50
3
respostas

é possível criar colunas personalizadas (como coluna checksum / hash) no Windows Explorer?

É possível criar minha própria coluna personalizada no Windows Explorer ao listar arquivos no modo "Detalhes"? Agora eu tenho: Name Date Modified Type Size Hash Gostaria de ver algo como: Name Da...
08.08.2013 / 15:54
2
respostas

Como garantir que um .iso baixado corresponda a um valor de hash?

Eu baixei o arquivo .iso como guiado aqui e há parte que diz para verificar o arquivo .iso baixado com valor de hash CRC ou SHA-1. Make sure that the CRC and SHA1 hash values of the downloaded ISO image match these: CRC: E94C762E SHA-1:...
09.01.2014 / 04:57