gnupg – gpg: رمزگشایی انجام نشد: بدون کلید مخفی

به نظر نمی رسد که برای رمزگشایی فایل های رمزگذاری شده با کلید های من gnupg را دریافت کنم. من سعی کردم مهاجرت کلید مخفی من از یک لپ تاپ قدیمی به یک جدید، و من هم همین خطا را دریافت کردم:

 gpg: رمزگشایی شکست خورد: هیچ کلید مخفی

من سعی کردم منوهای عمومی، مخفی و زیر شاخه های خود را از لپ تاپ من به صورت زیر صادر کنم:

 gpg --export MYKEYID> pub.key
gpg --export-secret-keys MYKEYID> sec.key
gpg - subkey های صادرات-مخفی MYKEYID> sub.key

سپس آنها را به لپ تاپ جدیدم کپی کردم و آنها را به صورت زیر وارد کردم:

 gpg - import pub.key
gpg --import sec.key
gpg --import sub.key

سپس کلید را برای اعتماد نهایی به آن ویرایش کردم:

 gpg --edit-key MYKEYID

gpg> اعتماد
...
تصمیم خود را؟ 5
آیا واقعا میخواهید این کلید را به اعتماد نهایی برسانید؟ (y / N) y

مهم نیست، آن را نتواند رمزگشایی کند:

 gpg - decrypt -v encryptedfile.gpg
gpg: کلید عمومی E78E22A13ED8B15D است
gpg: رمزگذاری شده با کلید ELG، ID E78E22A13ED8B15D
gpg: رمزگشایی انجام نشد: بدون کلید مخفی

نسخه لپ تاپ قدیمی:

 gpg --version
gpg (GnuPG) 2.1.21
libgcrypt 1.7.6

نسخه لپ تاپ جدید:

 gpg --version
gpg (GnuPG / MacGPG2) 2.2.3
libgcrypt 1.8.1

bcrypt بدون نیاز به ذخیره نمک؟

من با bcrypt اشتباه گرفته ام، من فکر می کنم نیاز دارم که نمکم را ذخیره کنم، و سپس متن رمز ساده + نمک را به رمز عبور هشدار مقایسه کنم، اما از اسناد و مدارک آن به نظر نمی رسد که ذخیره سازی نمک ضروری باشد . در واقع من از این کد برای ایجاد نمک و هشدار رمز عبور استفاده کردم:

   let salt = در انتظار bcrypt.genSalt (10)؛

  const saltpasshash = در انتظار تحریم جدید ((حل و فصل، رد) => {
    bcrypt.hash (plain_text_password، salt، function (err، hash) {
      اگر (اشتباه) رد (اشتباه)
      حل (هش)
    })؛
  })

  // توجه داشته باشید که من نمیتوانم saltpasshash را به عنوان کاربران عبور و نمک در یک فیلد جداگانه در جدول کاربران.

این کار می کند، چیزی که من در مورد آن اشتباه می گیرم این است که پس از آن یک نتیجه معتبر را در صورتی که به صورت زیر مقایسه شود، بازگردانم:

 valid = waiting for bcrypt.compare (plain_text_password، user.saltpasshash)؛

من اشتباه می کنم که چرا این صحیح است وقتی که من نمک را ارائه نمی دهم، و اگر چنین است، چرا نمک را به طور کلی نگه دارید؟

Sniffer – فای غیرفعال و فریبنده بدون اتصال به AP

فرض کنید که من دارای یک آداپتور WiFi هستم که در محدوده چندین اپراتور و مشتری قرار دارد، همه اشتراک کانال و همه با استفاده از رمزگذاری WPA2. من همه گذرواژه هایم را می شناسم من می خواهم به طور همزمان همه آنها را خراب کنم. همانطور که می دانم می توانم ترافیک را برای هر مشتری رمزگشایی کنم تا زمانی که بتوانم دستیابی به آن مشتری را ضبط کنم، من در واقع نباید به هیچ یک از AP ​​ها مرتبط شوم.

من می دانم که می توانم همه چیز را از wireshark بگیرم یا ضبط با airodump-ng و سپس رمزگشایی با airdecap-ng (و سپس به صورت دستی از طریق بسته های رمزگشایی از طریق دست انجام می شود؟)، اما این کار بیش از حد دستکاری است. یا من می توانم چیزی شبیه به bettercap استفاده کنم، و همه چیزهایی را که نیاز دارم بر روی پرواز انجام می دهم، اما می خواهد با یک AP مشخص شود، زیرا به طور عمده به عنوان یک ابزار در میان انسان طراحی شده است.

آیا ابزار دیگری وجود دارد که ترافیک را خراب می کند و رمزگشایی می کند (تا آنجا که می توان آنرا رمزگشایی کرد)، به عنوان مثال گزارش می شود درخواست HTTP را در زمان واقعی مشاهده کردید؟

چگونه rootkit می تواند ویندوز را بدون پرونده های راننده امضا کند؟

Windows 7 نسخه 64 بیتی و جدیدتر دارای قابلیت امضاء درایور است که مانع از بارگیری یک راننده بدون امضا می شود. پس چگونه برخی از روت کیت ها در حالت عادی ویندوز را آلوده می کنند؟ من دوباره

اجازه بدهید بگویم، برخی از کاربران بارگیری و برخی از dropper rootkit را اجرا کردند. دقیقا روت کیت انجام خواهد شد؟

با تشکر