Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Jak szybko można złamać Twoje hasło? Łamanie na żywo, różne algorytmy, sole, wykorzystanie GPU – wbijajcie na webinar
Na bezpłatnym webinarze użyjemy w praktyce mocnej maszyny do łamania haseł (niektórzy wolą o tym mówić – do odzyskiwania haseł ;). Zobaczymy szybkość działania dla popularnych algorytmów hashujących, powiemy o tym czy sól chroni przed łamaniem. A może pieprz? Co z hasłami do WPA2? (tak, też zobaczymy jak to można łamać). Co z bcrypt? Co z hashami windowsowymi?
I dalej: brute force, słowniki, metody hybrydowe… na koniec garść dobrych praktyk, jak bezpiecznie przechowywać hasła w bazach danych oraz jak je sensownie tworzyć.
Jeśli chcecie żeby był poruszony jakiś konkretny temat – wpisujcie w komentarzach.
Kiedy? 21.04.2020, 20:00. Zapisy poniżej:
[wysija_form id=”25″]
–ms
Może najlepsze praktyki – co zrobić w przypadku wycieku haseł, jak stworzyć bezpieczne odzyskaj hasło / zmień hasło, dobra walidacja (twoje hasło nie moze być takie samo jak login, twoje hasło jest zbyt popularne etc.) – oczywiście wszystko jako administrator strony bądź jako programista
Czy próba łamania hasła w VeraCrypt z góry skazana jest na niepowodzenie ?
Dziękuje za możliwość zadania pytania i pozdrawiam.
Nie jest skazana, choć jest dość trudna. Hashcat obsługuje Veracrypta. https://sekurak.pl/hashcat-5-1-gotowy-do-lamania-veracrypt-a/
To 21 kwietnia czy 23? Pozdrawiam
21. A najpewniej zapisz się na mailing – dostaniesz przypomnienie (+ link do nagrania) czy info jakby się coś miało zmienić
Mam nadzieję, że webinary będą bardziej techniczne. Albo przynajmniej niektóre, może jakiś podział? :)
Pozdrawiam,
B.
Techniczne to pojęcie względne ;) Choć mamy sporo (świeżym) w archiwum: http://sekurak.tv/ -> można sobie wyrobić zdalnie. W szczególności ten najnowszy jest mocno techniczny: https://www.youtube.com/watch?v=bbnTldPnh30
Ile w praktyce potrwa złamanie hasłam, którym jest numer pesel, tak często uzywany przez różne instytucje do bezpieczniej wysyłki wiadomości? Znany algorytm budowy hasła, ograniczona ilość znaków… Minuty?
Może – Jak generować słowniki haseł na podstawie zbioru określonych znaków. Jak na podstawie tak utworzonego słownika tworzyć kolejne bardziej rozbudowane np. podstawiając „0” zamiast „o”/”O” itp. (leet mode). Może coś o generowaniu i wykorzystaniu „tęczowych tablic”.
Tęczowe tablice są przestarzałe. Tablice tęczowe można je tworzyć tylko dla niesolonych, nieiterowanych hashy. Przestrzeń 1-8 znaków nawet na zintegrowanym intelu można hashcatem policzyć w relatywnie krótkim czasie a przestrzeń 9+ znaków zajmuje zbyt wiele miejsca, aby być praktyczna.
Może konfigurację kilku maszyn do łamania tego samego hasła – wykorzystanie kilkudziesięciu słabszych maszyn zamiast jednej „mocnej” maszyny.
Hej! No wpisuje tam rozne maile i nic mi nie przychodzi.