Neue Fragen mit dem Tag «brute-force»
Insgesamt gefunden 43 Fragen
0
Bewertungen
0
Antworten
614
Ansichten
Hydra - Wie generiert man Passwörter?
Wie generiert man Passwörter in Hydra oder xHydra? Wie heißt diese Methode? Wie funktioniert das ? default: 1:1:a Hydra-Befehl: Hydra -x 1: 1: a
fragte user9222646 vor 6 Jahren
34
Bewertungen
2
Antworten
4453
Ansichten
Automatisch "brutale Gewalt", um einige Bytes wiederherzustellen, um eine beschädigte Datei wiederherzustellen
Kennt jemand da draußen einen Weg, um Kraftwerte an einem bestimmten Offset in einer Datei zu brachieren? Es sind 4 aufeinander folgende Bytes, die brutal erzwungen werden müssten. Ich kenne den korrekten SHA-1 der beschädigten Datei. Ich möchte also die komplette Datei SHA-1 vergleichen, wenn der B...
fragte Sbt19 vor 6 Jahren
4
Bewertungen
1
Antwort
1003
Ansichten
Canoga-Perkins Passwortwiederherstellung (Brute-Forcing über COM-Port)
Ich erhielt kürzlich einen (Canoga-Perkins 9145E-104) Medienkonverter / NID. Der Freund, der es mir gegeben hat, arbeitet für ein lokales CLEC und gibt mir alle möglichen Arten von Arbeitskleidung von Upgrades usw. Ich hatte angenommen, dass die Reset-Taste am Gerät das Administratorkennwort zurück...
fragte Tim_Stewart vor 6 Jahren
0
Bewertungen
1
Antwort
894
Ansichten
Brute-Force-Passwort-Cracking-Geschwindigkeit - Winrar
Ich vergaß vorübergehend ein Kennwort für eine Datei, die ich besaß, und verwendete eine Software namens KRyLack RAR Password Recovery, um mein Kennwort wiederherzustellen. Zum Glück (und leider nach dem Kauf dieser Software) habe ich mich an mein Passwort erinnert und konnte meine Datei öffnen. Mei...
fragte riseagainst vor 6 Jahren
0
Bewertungen
1
Antwort
1101
Ansicht
Mfcuk-Tool funktioniert nicht richtig
Ich habe es kürzlich geschafft, libnfc zu installieren. Ich wollte die Tools mfoc und mfcuk testen, mit denen die Schlüssel eines NFC-Tags erhalten werden. Mfoc kann alle Schlüssel nur abrufen, wenn mindestens ein Schlüssel bekannt ist. Mfcuk kann das Tag brutal zwingen, um Schlüssel zu erhalten. Ic...
fragte Jacob vor 6 Jahren
0
Bewertungen
1
Antwort
450
Ansichten
Linux KDE volle Festplattenverschlüsselung wie bruteforce
Wie bruteforce ich eine Linux-Kde-Vollverschlüsselung? Ich kann bitte Festplatte sda5 crypt entsperren. Ich habe eine ungefähre Vorstellung von dem von mir verwendeten Passwort. Es kann nur ein paar Worte sein, aber weil ich alphanumerisch bin und manchmal Bindestriche oder Punkte einfügen und auch...
fragte mr robot vor 6 Jahren
0
Bewertungen
1
Antwort
1824
Ansichten
Hydra-Brute-Force-Fehler
hydra http://192.168.0.24:1234/ http-form-post "/password=^PASS^:Invalid password!" -P pass.txt -t 10 -o hydra-http-post-attack.txt Hydra v8.1 (c) 2014 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes. Hydra (http://www.thc.org/thc-hydra) st...
fragte Proletariat vor 6 Jahren
0
Bewertungen
1
Antwort
445
Ansichten
Wie kann man ein Wörterbuch / eine Wortliste optimieren?
Ich habe eine Kopie einer 4.09 GB-Wortliste / eines Wörterbuchs crackstation.txt. Jetzt sind die Wörter und Zahlen in der üblichen Reihenfolge angeordnet: 0123456789aAbBcCdDeEfFgGhHiIjJkKlLmMnNoOpPqQrRsStT uUvVwWxXyYzZ Wie ordne ich die Reihenfolge wie folgt an: tTaAsShHwWiIoObBmMfFcCdDpPnNeEgGrRyY...
fragte OKCarl vor 8 Jahren
3
Bewertungen
3
Antworten
1935
Ansichten
Ist ein verschlüsseltes Bitlocker-Laufwerk sicher zu entsorgen?
Basierend auf dem heutigen Wissen der Öffentlichkeit über die Stärke der Bitlocker-Verschlüsselung - und unter der Annahme, dass das Bitlocker-Kennwort aus der Sicht des Benutzers stark genug ist, um Bruteforce mit der aktuellen Technologie unfähig zu machen - ist es sicher, ein mit Bitlocker versch...
fragte Áxel Costas Pena vor 8 Jahren
0
Bewertungen
1
Antwort
1293
Ansichten
Wörterbuch Angriff in der Bash mit cURL
Ich bin relativ neu bei Bash, aber dies ist ein Skript, an dem ich in den letzten Tagen gearbeitet habe. Es soll einen Wörterbuchangriff auf ein HTTP-POST-Login für eine Website ausführen, indem das Zeitmodul gelesen wird und jede Sekunde, für die ich es festgelegt habe, eine Login-Anforderung an di...
fragte Aqueous Computing vor 8 Jahren
0
Bewertungen
2
Antworten
551
Ansicht
Wie kann ich die Zeit schätzen, die ein bestimmter Computer benötigt, um ein Kennwort zu erraten?
Da Cyber-Sicherheit und deren Nutzung an Bedeutung gewinnen und relevanter werden, finde ich Websites wie https://howsecureismypassword.net/ sehr interessant. Wenn der Benutzer ein Kennwort eingibt, erhält er eine geschätzte Zeit, die ein Desktop-PC benötigt, um das genaue Kennwort zu erraten. Ich v...
fragte Thomas Gerot vor 8 Jahren
-2
Bewertungen
1
Antwort
1247
Ansichten
Wie knackt man ein SSH-Passwort auf einem Mac-Terminal?
Ich bin gerade gewandert, wenn es möglich ist, einen brutalen Angriff auf ein SSH-Passwort (das Opferpasswort) auf dem Mac-Terminal zu verwenden Vielen Dank
fragte LaGamr vor 8 Jahren
0
Bewertungen
1
Antwort
3006
Ansichten
Mikrotik: Host verbieten, wenn zu viele HTTP-Anforderungen von ihm stammen
Gestern bemerkte ich eine seltsame Aktivität meines bescheidenen Webservers: Er war mäßig warm, zuckte von Festplattenköpfen und die LAN-Aktivität war ungewöhnlich hoch. Als ich nach Protokollen suchte, stellte ich fest, dass ein Host meinen Webserver nach Dokumenten durchsucht und dabei den Dateina...
fragte Paul vor 8 Jahren
1
Bewertungen
1
Antwort
1213
Ansichten
So konfigurieren Sie John The Ripper für die Verwendung einer statischen Zeichenfolge als Teil der Kennworterkennung
Ich habe kürzlich ein altes Mikrocontroller-Projekt von mir wiedergefunden und möchte es verwenden. Leider habe ich das Passwort vergessen, weiß aber in der Mitte. Außerdem habe ich es geschafft, die Schattendatei freizugeben. Gibt es eine Möglichkeit, John The Ripper zu sagen "hey, diese Zeichenfol...
fragte Rowolt vor 9 Jahren
0
Bewertungen
1
Antwort
917
Ansichten
Ncrack: Fehlerzeichenfolge: "ungültige Zeichenfolgenlänge 361355397buffer_get_string: Pufferfehler"
wenn ich versuche, Ncrack mit der Syntax zu verwenden: ncrack -p 22 -user MyUserName -P passwords.txt MyIPAdress Ich bin mit dem Fehler betroffen: bad string length 361355397buffer_get_string: buffer error Und Google zeigt keine Ergebnisse für diese Fehlerzeichenfolge, also bin ich ein wenig festge...
fragte user4493605 vor 9 Jahren
1
Bewertungen
2
Antworten
2158
Ansichten
Zahlreiche fehlgeschlagene Anmeldeversuche - cPanel Hulk Brute Force
Mods: Bitte beachten Sie, dass es sich bei dieser Frage speziell um einen Server handelt, der über cPanel und WHM verwaltet wird. Dies unterscheidet sie von der angeblich doppelten Frage . Im letzten Monat hat mein persönlicher Webserver Tausende solcher Benachrichtigungen erhalten. Bitte beachten S...
fragte ina vor 9 Jahren
0
Bewertungen
1
Antwort
3258
Ansichten
Unsicher, ob ich die Hydra-Syntax richtig verstanden habe?
Wenn ich also die Hydra-Hilfedatei sehe, heißt es hier: Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvVd46] [service://server[:PORT][/OPT]] Der Service, an dem ich int...
fragte user1720897 vor 9 Jahren
1
Bewertungen
1
Antwort
1389
Ansichten
Wie kann die Verzögerung des ssh-Root-Zugriffs bei jedem fehlgeschlagenen Login erhöht werden?
Gibt es in Linux eine Möglichkeit, den ssh-root-Zugriff jedes Mal zu verzögern, beispielsweise um die doppelte Verzögerungszeit, wenn ein ssh-root-Login von einer bestimmten IP ausfällt und die Verzögerung nach X-Minuten ohne Login-Versuche oder Erfolg abläuft? Ziel ist es, die Angriffsangriffe auf...
fragte Wulfire vor 9 Jahren
3
Bewertungen
1
Antwort
7038
Ansichten
Wie kann man thc-hydra von einer Homebrew-Installation zum Laufen bringen?
Ich habe thc-hydra (brute force tool) auf meinem OS X-Rechner installiert. brew install hydra Beim Versuch, das SSH-Passwort auf meinem Server zu hacken, wird folgende Fehlermeldung angezeigt: [ERROR] Compiled without LIBSSH v0.4.x support, module is not available! Wie komme ich dazu?
fragte ihatetoregister vor 9 Jahren
1
Bewertungen
2
Antworten
5357
Ansichten
Wie finde ich ein Passwort auf einem Router (verkabelt) ohne einen Hard Reset? Brute-Force-Option nur?
Ich habe also ein paar Posts wie diesen hier gesehen, aber in meinem Fall scheint es nicht so zu funktionieren, dass es sich um Brute-Forcing handelt, aber ich habe es noch nie gemacht, deshalb möchte ich sicher sein, was ich als Erstes mache. Okay, hier ist der Deal, in eine neue Wohnung umgezogen,...
fragte Gaetan vor 9 Jahren
1
Bewertungen
0
Antworten
2851
Ansicht
Tyrann steckt auf derselben Nadel?
BUlly versucht immer wieder den gleichen Pin, warum das so ist. Sollte ich verschiedene Optionen probieren, schlagen Sie mich vor. DER AP, den ich bruteforcing habe, hat die WPS-Sperre deaktiviert. Befehl verwendet bully -b C8:3A:35:2C:4E:C9 -c 4 -v 3 mon0 abmelden setzen [!] Received disassociatio...
fragte mhrzn vor 9 Jahren
0
Bewertungen
2
Antworten
679
Ansichten
Brauchen Sie ein Programm, um Gewalt zu erzwingen
Wir haben eine Anwendung geschrieben, die Benutzer- und ID-Parameter enthält. Wir möchten die App mit einem Brute-Force-Angriff testen, bei dem der Login bekannt ist und das Passwort maximal 6 Zeichen umfasst. Gibt es ein Testprogramm, das über das Internet verfügbar ist, um einen solchen Prozess du...
fragte integratorIT vor 9 Jahren
0
Bewertungen
1
Antwort
2739
Ansichten
Warum gibt hydra keinen gültigen Benutzernamen und kein gültiges Passwort mit einem gültigen angegebenen Benutzernamen und Passwort zurück?
Ich teste gerade Hydra auf OSX Yosemite, installiert mit Brew brew info hydra hydra: stable 8.0 (bottled), HEAD https://www.thc.org/thc-hydra/ /usr/local/Cellar/hydra/8.0_1 (14 files, 1.2M) * Poured from bottle From: https://github.com/Homebrew/homebrew/blob/master/Library/Formula/hydra.rb ==> De...
fragte zeta vor 9 Jahren
1
Bewertungen
2
Antworten
10076
Ansichten
WPA2 mit Intel HD Graphics GPU knacken
Ich benutze Linux Kali und habe gestern einen WPA-Handshake meines Netzwerks erfasst. Ich möchte das Passwort knacken - aber meine CPU mit aircrack-ng prüft nur etwa 2000 Schlüssel pro Sekunde. In meinem Laptop habe ich Intel HD Graphics 4600 GPU - ich möchte es verwenden, um mit der CPU bei der Pas...
fragte TN888 vor 9 Jahren
-1
Bewertungen
1
Antwort
559
Ansichten
Meine Juniper SRX System-Retry-Optionen funktionieren nicht. Warum?
Ich habe eine Juniper-SRX und möchte die System-Retry-Optionen so konfigurieren, dass 5das Gerät nach erfolglosen Anmeldeversuchen für einen bestimmten Benutzernamen für einige 4Minuten für den Benutzer gesperrt wird. Ich folgte der darin genannten Anweisung Website . Danach habe ich System-Retry-Op...
fragte TheGoodUser vor 10 Jahren
1
Bewertungen
1
Antwort
4721
Ansicht
Erhöhen Sie die Anmeldeversuche von Hydra Brute Force
Ich habe kürzlich über Hydra erfahren und spiele mit brachialer Kraft damit. Die Anzahl der Anmeldeversuche beträgt fast 10 Versuche pro Sekunde. Ich versuche es mit meinem Passwort. Wenn meine Passwortstärke 8 Zeichen beträgt (nur az, AZ, 0-9), dauert dies Tage. Wie kann ich die Anmeldeversuche opt...
fragte vor 10 Jahren
0
Bewertungen
1
Antwort
1389
Ansichten
Passwort in Durchlauf eingeben
Das Szenario ist wie eine Liste von Root-Passwörtern. Aber ich möchte nicht manuell weiter versuchen. Also schrieb ich das Shell-Skript: für ich in tun su - >> Ergebnis erledigt und mein ganzes Passwort steht in einer Datei "try.txt". Jetzt an der Eingabeaufforderung tippe ich den Befehl:...
fragte Dhruv Chandhok vor 10 Jahren
-2
Bewertungen
2
Antworten
362
Ansichten
Ist es möglich, eine Datei aus einer MD5-Summe (oder sha1 oder so) zu generieren?
Ist es möglich, eine Datei neu zu erstellen, wenn Sie die Dateien md5sum haben? Oder ist das nur durch rohe Gewalt möglich? Gibt es Unterschiede zwischen den verschiedenen Algorithmen?
fragte KingS vor 10 Jahren
0
Bewertungen
3
Antworten
5579
Ansichten
Wie brutale Gewalt ein Telefon angreifen
Ich habe ein altes Handy, für das ich das Passwort vergessen habe. Sie können unbegrenzt versuchen, das Telefon zu entsperren. Es hat das grundlegende 0-9-Eingabesystem mit 4 Zeichen, die das Telefon entsperren. Ich habe mich gefragt, ob es irgendeinen Weg gibt, auf den ich mit roher Gewalt setzen k...
fragte Chase Ernst vor 11 Jahren
2
Bewertungen
1
Antwort
2331
Ansicht
Doppelte Regel in der Windows-Firewall
Nehmen wir an, Sie haben zwei Regeln, eine, die blockiert, und die andere, die die Verbindung von derselben IP-Adresse aus erlaubt. Welche Regel hat Vorrang? Hier ist ein Kontext: Ich habe ein Skript erstellt, das verdächtige Aktivitäten blockiert (wenn beispielsweise jemand versucht, mit admin-Benu...
fragte Koobecaf Eliforp vor 11 Jahren