Pierwsze hasła zaczęły być wprowadzane w latach 60. XX wieku, kiedy systemy komputerowe zaczęły się rozwijać, a zarządzanie dostępem do nich stało się bardziej skomplikowane. Przykładem może być system CTSS (Compatible Time-Sharing System), który powstał na Massachusetts Institute of Technology (MIT…
Czytaj więcej →
Koktajl z bcrypta i wyłuskiwanie haszy
TL;DR - łączenie bcrypta z innymi, niesolonymi funkcjami skrótu (typu MD5 czy SHA-1), może powodować poważne konsekwencje w postaci "wyłuskania" bcrypta. Nadal jest to jednak lepsze, niż po prostu używanie słabego algorytmu. W niektórych przypadkach, możliwe je…
Czytaj więcej →
Jest to trzeci artykuł z serii - przeznaczonej dla początkujących,rozpoczynająćych swoją przygodę z łamaniem haseł
Kiedy przetestowałeś już wszystkie swoje słowniki, a hasła dalej się nie poddają... czas rozszerzyć atak (zakładając, że słownik był z najwyższej półki). Hashcat oferuje kilka trybów p…
Czytaj więcej →
Chcesz zacząc łamać hashe? To świetnie trafiłeś! Pozwól nam pokazać i objaśnić jak wykorzystać narzędzie Hashcat do łamania haseł.
Jest to pierwszy artykuł z serii - przeznaczonej dla początkujących,rozpoczynająćych swoją przygodę z łamaniem haseł
Kilka rzeczy, które warto wiedzieć na początek. | T…
Czytaj więcej →
Jest to drugi artykuł z serii - przeznaczonej dla początkujących,rozpoczynająćych swoją przygodę z łamaniem haseł
W poprzednim wpisie poznaliśmy jedną z metod ataku jakieoferuje hashcat — atak słownikowy.
Do przeprowadzenia takiego ataku potrzebujemy słownika — dobrego słownika.
Ustalmy jedno – żeby…
Czytaj więcej →
Wpis dostępny tylko w języku angielskim.
Czytaj więcej →