Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: odzyskiwanie haseł

Hashcat 3.0 – dostępny. Obsługa łamania VeraCrypt, Keepass 1/2, RAR5, wsparcie dla OpenCL, i wiele, wiele więcej

29 czerwca 2016, 21:01 | W biegu | komentarze 3

Hashcat, dostępny od jakiegoś czasu w modelu OpenSource, został dzisiaj udostępniony w wersji 3.0. Zmiany przynoszą między innymi scalenie w jedno narzędzie obsługi krak^H^H^H^H odzyskiwania haseł na CPU i GPU, czy obsługę nowych algorytmów: Keepass 1 (AES/Twofish) and Keepass 2 (AES) VeraCrypt RAR5 WinZip Android FDE (Samsung DEK) ArubaOS Kerberos…

Czytaj dalej »

oclHashcat-plus v0.15 z obsługą nowych algorytmów

24 sierpnia 2013, 20:23 | W biegu | 0 komentarzy

Właśnie ukazała się nowa wersja tego znanego narzędzia służącego do odzyskiwania haseł. Z największych zmian warto wspomnieć obsługę wielu nowych algorytmów: TrueCrypt 5.0+ 1Password Lastpass OpenLDAP {SSHA512} AIX {SMD5} and {SSHA*} SHA256(Unix) aka sha256crypt MacOSX v10.8 Microsoft SQL Server 2012 Microsoft EPi Server v4+ Samsung Android Password/PIN GRUB2 RipeMD160, Whirlpool,…

Czytaj dalej »

Kali Linux, czyli BackTrack 6

13 marca 2013, 21:38 | Aktualności, Narzędzia | komentarzy 11
Kali Linux, czyli BackTrack 6

Pierwsza wersja BackTrack Linuksa została udostępniona niemal siedem lat temu i od tego czasu ten system stał się bezsprzecznie najpopularniejszą zintegrowaną platformą do przeprowadzania testów penetracyjnych oraz wszelkich praktycznych audytów bezpieczeństwa. (Nie)stety, nigdy nie doczekamy się już kolejnej (szóstej) odsłony BackTracka.

Czytaj dalej »

Łamanie haseł z wykorzystaniem CPU/GPU

28 stycznia 2013, 21:10 | Teksty | komentarze 4
Łamanie haseł z wykorzystaniem CPU/GPU

Coraz częściej słyszy się o dostępnych w Internecie bazach haseł wykradzionych z popularnych portali – w czerwcu 2012 był to LinkedIn, z którego wyciekło około 6.5 miliona haseł użytkowników, kilka miesięcy wcześniej – popularny serwis dla graczy Steam. Najczęściej tego typu bazy zawierają hasła użytkowników przechowywane w formie tzw. „zaszyfrowanej” (zahashowanej), choć czasem różnie z tym bywa…

Czytaj dalej »