vpn – لطفا آسیبپذیری را برای کلید پیشپرداخت برای IKEec1 Force IPSec توضیح دهید

پس از آسیب پذیری برای IPSec IKEv1 PSKs منتشر شد، سازمان ما تصمیم گرفت که حجم و پیچیدگی PSK را افزایش دهد.

با این حال، پس از انتشار PSK جدید ما چندین مسئله داشتیم:

  1. Chromebook نمی تواند نمادها را بپذیرد برای PSK ورود
  2. آندروید می تواند PSK طولانی تر از 9 حرف را قبول کند.

بنابراین ما مجبور بودیم PSK را به [a-zA-Z0-9] {9} محدود کنیم که ورود 2 (62 9 ) که تبدیل به 53878 بیت از آنتروپی حداکثر

من فشار برای رفتن به OpenVPN، اما این ایده بازگشت است.

چگونه ممکن است یک نیروی بی رحم حمله به 53.5878 بیت با PSK برای IKEv1 (با استفاده از آسیب پذیری)؟

آیا به طور دوره ای تغییر PSK (مانند یک بار در هفته) کمک می کند؟

گذرواژهها – نیروی خاصی از هشکات

شما می توانید این کار را با یک ماسک جداگانه برای هر طول انجام دهید، با استفاده از یک مجموعه کاراکتر سفارشی:

 -1 btp1367 xxx 1 1 1 1 1 1 1 1 1 1 1 1 1 1
-1 btp1367 xxx؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1
-1 btp1367 xxx؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1
-1 btp1367 xxx؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1
-1 btp1367 xxx؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1

… جایی که xxx هر کدام از سه کاراکتر استاتیک است.

همچنین توجه داشته باشید که میتوانید این را در یک فایل ماسک قرار دهید:

 btp1367، xxx 1؟ 1؟ 1؟ 1؟ 1 ؟ 1؟ 1؟ 1؟ 1؟ 1
btp1367، xxx؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1
btp1367، xxx؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1
btp1367، xxx 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
btp1367، xxx؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1؟ 1

… و آنها را با یک فراخوانی هشاک تنها اجرا می کنند، فایل نام فایل maskfile را در خط فرمان عرضه می کند.

نیروی بی قاعده – Common Kali Linux Attacks

من اخیرا مجبور شدم مجبور، مرورگر قلاب، جیمیل هک، و rootkitted شد. من کنجکاو بودم که با روشهای پیشفرض لینوکس کالی لینوکس آشنا شدم. آیا John the Ripper و لیستی از کلمات برای نیروی بی قاعده، گوشت گاو برای قلاب مرورگر، هیدرا برای جیمیل و Armitage برای rootkit هستند؟ اساسا این سوال دو برابر است: مهمترین ابزار برای انجام این کار بدون مهندسی اجتماعی است و بهترین راه برای متوقف کردن این حملات علاوه بر ایجاد یک رمز عبور است که در لیست کلمات مشترک وجود ندارد.

آیا C # در برنامه C # وجود دارد؟

من قصد دارم برای تحقیق و یادگیری از روش نیروی خشونت آمیز استفاده کنم، اما همه ی محبوبانی که مانند John the Ripper یا Hashcat در C & OpenGL نوشته شده است، که تا کنون اطلاعات زیادی نداشتم. آیا کسی می تواند یک نیروی شایسته و مناسب را که در C # نوشته شده است، توصیه کند، اگر کد منبع آن خوب باشد. با تشکر از شما

مدیریت رمز عبور – شکستن فایل .kdb (KeePass 1.x)

در یک آزمایشگاه آزمایش نفوذ، من دسترسی به یک فایل .kdb از KeePass 1.25 (مدیریت رمز عبور) را به دست آوردم.

بنابراین من سعی کردم راهی برای به دست آوردن فایل کلیدی فایل یا کلید و پس از تحقیق در اینترنت در حالی که من هیچ سوءاستفاده یا آسیب پذیری را پیدا نکرده ام.

به علت این که آزمایشگاه، سوال من این است:

آیا من واقعا باید کلید را خشن و یا یک میانبر هوشمند وجود دارد؟