Quantcast
Channel: łamanie haseł – Sekurak
Browsing all 18 articles
Browse latest View live

Kompendium bezpieczeństwa haseł – atak i obrona (część 1.)

Włamania do serwisów, nawet tych największych, już tak nie szokują. Co jakiś czas w Internecie publikowane są bazy danych - a to Sony albo Blizzard. Czasem hasła użytkowników można sobie po prostu...

View Article



Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

Każde hasło może zostać złamane w skończonym przedziale czasu. Za wszelką cenę trzeba więc zadbać, aby atak był procesem żmudnym i długotrwałym. Programista musi mieć świadomość, że hasło jest jednym z...

View Article

CrackStation udostępnia ogromny słownik haseł

Ataki słownikowe niezmiennie pozostają jedną z najskuteczniejszych metod odzyskiwania haseł. Tam, gdzie próby siłowe nie są w stanie w rozsądnym czasie doprowadzić do jakichkolwiek rezultatów, dobry...

View Article

Hackowanie armii USA przez FTP

W ramach weekendowego relaksu przedstawiamy dziś prawdziwą perełkę — autentyczny zapis włamania dokonanego przez anonimowego hakera do systemów amerykańskiej armii. Nagranie pochodzi z 1991 roku i jest...

View Article

Wykradanie haseł z pamięci systemów Windows

Możecie wierzyć lub nie, ale system Windows przechowuje wasze hasło w pamięci operacyjnej w zupełnie jawnej postaci, a jego wyciągnięcie jest banalnie proste. Również przez innych użytkowników...

View Article


Kali Linux, czyli BackTrack 6

Pierwsza wersja BackTrack Linuksa została udostępniona niemal siedem lat temu i od tego czasu ten system stał się bezsprzecznie najpopularniejszą zintegrowaną platformą do przeprowadzania testów...

View Article

Wykradanie haseł z pamięci systemów Linux

Czytelnicy Sekuraka wiedzą już, że systemy Windows przechowują hasła w pamięci operacyjnej w postaci jawnej, a ich wydobycie jest banalnie proste. Dziś, dla porównania, przedstawiamy podobne...

View Article

Wejściówka Sekuraka na Confidence13 już w dobrych rękach

Mini konkurs o darmowe wejście na Confidence13 już rozwiązany! W rekordowym tempie! Cieszy nas duże zainteresowanie i sporo dobrych odpowiedzi. Autor-zwycięzca podzielił się tu z Wami swoim sukcesem i...

View Article


Klasyczny przykład niedbalstwa

Poniżej przedstawiamy klasyczny przykład zaniedbań z zakresu bezpieczeństwa fizycznego. Pytanie brzmi, jaki jest kod dostępowy? Któż z nas nie spotkał kiedyś zamka kodowego z klawiaturą zużytą w...

View Article


Pokaźna kolekcja słowników haseł

Pod tym adresem można odnaleźć całkiem sporą kolekcję rozmaitych słowników przydatnych w trakcie testowania lub odzyskiwania najróżniejszych haseł. Przy okazji warto przypomnieć również projekt...

View Article

Jak w krótkim czasie odzyskać hasła z 11 milionów hashy BCrypt? [Aktualizacja]

Po głośnym wycieku danych i kodów źródłowych z serwisu randkowego Ashley Madison rozmaitym analizom poddano skróty haseł należących do ponad 30 milionów dotkniętych włamaniem użytkowników. Wydawało...

View Article

Hashcat 3.0 – dostępny. Obsługa łamania VeraCrypt, Keepass 1/2, RAR5,...

Hashcat, dostępny od jakiegoś czasu w modelu OpenSource, został dzisiaj udostępniony w wersji 3.0. Zmiany przynoszą między innymi scalenie w jedno narzędzie obsługi krak^H^H^H^H odzyskiwania haseł na...

View Article

Jak zbudować crackera łamiącego MD5 z prędkością 75 000 000 000 / sek? Tak.

Dokładna instrukcja zakupu konkretnego sprzętu, konfiguracji krok po kroku, pomiarów temperatury i  benchmarków (wykorzystanie hashcata). Na deser manual do całości, czyli książka: Hash Crack. –ms  

View Article


Recenzja książki Hash Crack – czyli kieszonkowego poradnika… młodego...

Zupełnie przypadkiem wpadła mi w ręce, wydana listopadzie 2016 roku, książka "Hash Crack". Nowe wersje rozmaitych narzędzi, dużo różnych przykładów i linków - na 60 stronach. Czy warto kupić?

View Article

Projekt Kraken 3. 90 sekundowy time lapse z budowy crackera haseł 8 GPU

Opis wykorzystanych do budowy crackera (czy odzyskiwacza haseł jak wolą niektórzy) komponentów, napotkanych problemów, wykorzystanych narzędzi – możecie znaleźć tutaj. Na uwagę zwraca też wykorzystanie...

View Article


Crackowanie haseł na nowej NVIDIA RTX 2080

Mamy już pierwsze benchmarki działania hashcata na nowej karcie od NVIDII.  Wyniki RTX 2080 są imponujące – przeszło 37 miliardów hashy MD5 na sekundę, czy 12 miliardów solonych SHA-1 na sekundę robi...

View Article

remote Sekurak Hacking Party już za kilka dni

Tym razem na remote Sekurak Hacking Party w trakcie dwóch godzin opowiemy o takich tematach: Łamanie / odzyskiwanie haseł do nietypowych miejsc (np. volumeny Veracrypt, pliki managerów haseł, inne...

View Article


Jak można łatwo złamać Twoje hasło? 3h darmowe szkolenie od sekuraka. Zapisy...

Szkolenie będzie miało formułę pokazów praktycznych. Prowadzi: Michał Sajdak. Agenda: Wycieki danych Łamanie / odzyskiwanie haseł Sprzęt / łamanie rozproszone Hashe Pliki zip / Microsoft Office / 7zip...

View Article
Browsing all 18 articles
Browse latest View live