Kompendium bezpieczeństwa haseł – atak i obrona (część 1.)
Włamania do serwisów, nawet tych największych, już tak nie szokują. Co jakiś czas w Internecie publikowane są bazy danych - a to Sony albo Blizzard. Czasem hasła użytkowników można sobie po prostu...
View ArticleKompendium bezpieczeństwa haseł – atak i obrona (część 2.)
Każde hasło może zostać złamane w skończonym przedziale czasu. Za wszelką cenę trzeba więc zadbać, aby atak był procesem żmudnym i długotrwałym. Programista musi mieć świadomość, że hasło jest jednym z...
View ArticleCrackStation udostępnia ogromny słownik haseł
Ataki słownikowe niezmiennie pozostają jedną z najskuteczniejszych metod odzyskiwania haseł. Tam, gdzie próby siłowe nie są w stanie w rozsądnym czasie doprowadzić do jakichkolwiek rezultatów, dobry...
View ArticleHackowanie armii USA przez FTP
W ramach weekendowego relaksu przedstawiamy dziś prawdziwą perełkę — autentyczny zapis włamania dokonanego przez anonimowego hakera do systemów amerykańskiej armii. Nagranie pochodzi z 1991 roku i jest...
View ArticleWykradanie haseł z pamięci systemów Windows
Możecie wierzyć lub nie, ale system Windows przechowuje wasze hasło w pamięci operacyjnej w zupełnie jawnej postaci, a jego wyciągnięcie jest banalnie proste. Również przez innych użytkowników...
View ArticleKali Linux, czyli BackTrack 6
Pierwsza wersja BackTrack Linuksa została udostępniona niemal siedem lat temu i od tego czasu ten system stał się bezsprzecznie najpopularniejszą zintegrowaną platformą do przeprowadzania testów...
View ArticleWykradanie haseł z pamięci systemów Linux
Czytelnicy Sekuraka wiedzą już, że systemy Windows przechowują hasła w pamięci operacyjnej w postaci jawnej, a ich wydobycie jest banalnie proste. Dziś, dla porównania, przedstawiamy podobne...
View ArticleWejściówka Sekuraka na Confidence13 już w dobrych rękach
Mini konkurs o darmowe wejście na Confidence13 już rozwiązany! W rekordowym tempie! Cieszy nas duże zainteresowanie i sporo dobrych odpowiedzi. Autor-zwycięzca podzielił się tu z Wami swoim sukcesem i...
View ArticleKlasyczny przykład niedbalstwa
Poniżej przedstawiamy klasyczny przykład zaniedbań z zakresu bezpieczeństwa fizycznego. Pytanie brzmi, jaki jest kod dostępowy? Któż z nas nie spotkał kiedyś zamka kodowego z klawiaturą zużytą w...
View ArticlePokaźna kolekcja słowników haseł
Pod tym adresem można odnaleźć całkiem sporą kolekcję rozmaitych słowników przydatnych w trakcie testowania lub odzyskiwania najróżniejszych haseł. Przy okazji warto przypomnieć również projekt...
View ArticleJak w krótkim czasie odzyskać hasła z 11 milionów hashy BCrypt? [Aktualizacja]
Po głośnym wycieku danych i kodów źródłowych z serwisu randkowego Ashley Madison rozmaitym analizom poddano skróty haseł należących do ponad 30 milionów dotkniętych włamaniem użytkowników. Wydawało...
View ArticleHashcat 3.0 – dostępny. Obsługa łamania VeraCrypt, Keepass 1/2, RAR5,...
Hashcat, dostępny od jakiegoś czasu w modelu OpenSource, został dzisiaj udostępniony w wersji 3.0. Zmiany przynoszą między innymi scalenie w jedno narzędzie obsługi krak^H^H^H^H odzyskiwania haseł na...
View ArticleJak zbudować crackera łamiącego MD5 z prędkością 75 000 000 000 / sek? Tak.
Dokładna instrukcja zakupu konkretnego sprzętu, konfiguracji krok po kroku, pomiarów temperatury i benchmarków (wykorzystanie hashcata). Na deser manual do całości, czyli książka: Hash Crack. –ms
View ArticleRecenzja książki Hash Crack – czyli kieszonkowego poradnika… młodego...
Zupełnie przypadkiem wpadła mi w ręce, wydana listopadzie 2016 roku, książka "Hash Crack". Nowe wersje rozmaitych narzędzi, dużo różnych przykładów i linków - na 60 stronach. Czy warto kupić?
View ArticleProjekt Kraken 3. 90 sekundowy time lapse z budowy crackera haseł 8 GPU
Opis wykorzystanych do budowy crackera (czy odzyskiwacza haseł jak wolą niektórzy) komponentów, napotkanych problemów, wykorzystanych narzędzi – możecie znaleźć tutaj. Na uwagę zwraca też wykorzystanie...
View ArticleCrackowanie haseł na nowej NVIDIA RTX 2080
Mamy już pierwsze benchmarki działania hashcata na nowej karcie od NVIDII. Wyniki RTX 2080 są imponujące – przeszło 37 miliardów hashy MD5 na sekundę, czy 12 miliardów solonych SHA-1 na sekundę robi...
View Articleremote Sekurak Hacking Party już za kilka dni
Tym razem na remote Sekurak Hacking Party w trakcie dwóch godzin opowiemy o takich tematach: Łamanie / odzyskiwanie haseł do nietypowych miejsc (np. volumeny Veracrypt, pliki managerów haseł, inne...
View ArticleJak można łatwo złamać Twoje hasło? 3h darmowe szkolenie od sekuraka. Zapisy...
Szkolenie będzie miało formułę pokazów praktycznych. Prowadzi: Michał Sajdak. Agenda: Wycieki danych Łamanie / odzyskiwanie haseł Sprzęt / łamanie rozproszone Hashe Pliki zip / Microsoft Office / 7zip...
View Article
More Pages to Explore .....