فای – رفع حمله جدید به WPA2 شامل PMKID

یک حمله جدید کشف شد که اجازه می دهد تا یک عبارت عبور WPA2 را بدون نیاز به دست زدن دستی 4 طرفه رفع کرد. در حالی که این رمز عبور خود را تضعیف نمی کند، این بدان معنی است که مهاجم می تواند تلاش های خود را بدون نیاز به مجوز اعمال مجوز انجام دهد تا بتواند دستخط خود را دستکاری کند. من فکر می کنم چگونگی این را می توان به طور موثر مقابله کرد.

از آنجا که این حمله به رومینگ نیاز دارد، کافی است اطمینان حاصل شود که 802.11r فعال نیست و برای تنظیم rsn_preauth = 0 در تنظیمات hostapd برای غیرفعال کردن 802.11i / پیش از تصدیق RSN / WPA2؟

آرشیو بیت های هش تری؟

من می دانم که برای یک آرایه باتای ساده هشداردهنده برای همیشه از بین خواهد رفت، هرچند برای یادگیری دلیل این بود که آیا میتوان یک آرایه بایتی را باهم بشکافد؟

و اگر چنین است، هر گونه پیشنهاد چگونه می توان آن را انجام داد؟

چگونه می توانم هیدرا را تنظیم کنم تا رمز عبور صحیح پیدا کنم

من یک کمی از ترشی را تشکیل می دهم که هیدرا می تواند رمز عبور صحیح را هنگامی که صفحه هدایت می شود، ببیند.

شرایطی که گذرواژه درست است، اگر ورود به یک صفحه خاص در سایت تست ریشه هدایت شود. [19659002] دستور فعلی من این است: hydra -l username -P passwordlist 127.0.0.1 https-post-form "/index.php:UserName=^USER^&Password=^PASS/0&submit=logout:invalid" -vV - f

در حالی که هیدرا این دستور را اجرا می کند، نشان می دهد که صفحه به صفحه دیگری هدایت شده است.

چگونه می توانم این فرمان hydra را تنظیم کنم تا قادر به توقف و پیدا کردن رمز عبور صحیح پس از آن هدایت شده است.

متاسفم برای توضیح بد من، انگلیسی زبان اصلی من نیست احساس رایگان به سوال و توضیحات بدهید.

cracking password – آیا HPC به اندازه کافی قدرتمند برای انجام یک نیروی بی رحم عظیم است؟

من فقط یکی از کیف های کاغذی قدیمی بیت کوین را یافتم. متاسفانه، جوهر منفجر شد، من آن را برابر کردم

 ###### a2f52RR4xrcLKxWpVA

گذرنامه 6 کاراکتر را از دست داد. من محاسبه می کنم و مجموعهای از 53981544960 وجود دارد که امکان تولید آن بسیار سریع است. متوجه شدم که چند پلتفرم ابر قوی وجود دارد که اجازه می دهد تا از یک یا دو روز خدمات خود را استفاده کنم. آیا سرویس ابر به اندازه کافی نیرومند است و اگر کیسه مغز بود، حدود 1 میلیون کلید در ثانیه بررسی شود؟

رمزگذاری – مدت زمان طولانی برای شکستن رمز عبور قوی که هکر الگوریتم را نمی داند

برخی از نوع هکر فقط SQL-تزریق وب سایت ما، گرفتن هش رمز عبور مدیریت. او را نیمی از روز به دست آورد تا بدون دانستن SALT (آن را بداند که ما از "sha256" استفاده می کنیم، زیرا opensource). در حال حاضر او قهرمان در چشم رئیس شد، در حالی که ما شبیه یک شوخی (او فقط مقدار کمی از دلار برای سرگرم کننده دریافت).

اکنون، بدیهی است، ما باید الگوریتم را به چیزی غیر قابل پیش بینی تبدیل کنیم و یک رمز عبور قوی مدیر، به غیر از پچ کردن سوراخ sql-injy.

چه چیزی برای هکرهای آینده برای شکستن گذرواژه معلق از حداقل 10 علامت ، نامعلوم الگوریتم و عامل / هزینه (برای او) است؟ فرض کنید آنها دارای 10-20 دستگاه قدرتمند ترک خوردگی (رایانه قوی با GPU خوب) هستند. یا چطور در مورد سازمان قوی نظیر NSA، LOL؟

P / S: من بسیاری از موضوعات مشابه مانند:

برآورد زمان برای شکستن کلمات عبور با استفاده از bcrypt

چگونه ما زمان برداشتن یک هش با استفاده از تکنیک های نیروی بی رحمانه برآورد کنیم

اما هنوز ، من هیچ نظری ندارم که چگونه آن را ارزیابی کنیم.