Neue Fragen mit dem Tag «brute-force»

Insgesamt gefunden 43 Fragen

0
Bewertungen
0
Antworten
614
Ansichten

Hydra - Wie generiert man Passwörter?

Wie generiert man Passwörter in Hydra oder xHydra? Wie heißt diese Methode? Wie funktioniert das ? default: 1:1:a Hydra-Befehl: Hydra -x 1: 1: a
fragte user9222646 vor 6 Jahren

34
Bewertungen
2
Antworten
4453
Ansichten

Automatisch "brutale Gewalt", um einige Bytes wiederherzustellen, um eine beschädigte Datei wiederherzustellen

Kennt jemand da draußen einen Weg, um Kraftwerte an einem bestimmten Offset in einer Datei zu brachieren? Es sind 4 aufeinander folgende Bytes, die brutal erzwungen werden müssten. Ich kenne den korrekten SHA-1 der beschädigten Datei. Ich möchte also die komplette Datei SHA-1 vergleichen, wenn der B...
fragte Sbt19 vor 6 Jahren

4
Bewertungen
1
Antwort
1003
Ansichten

Canoga-Perkins Passwortwiederherstellung (Brute-Forcing über COM-Port)

Ich erhielt kürzlich einen (Canoga-Perkins 9145E-104) Medienkonverter / NID. Der Freund, der es mir gegeben hat, arbeitet für ein lokales CLEC und gibt mir alle möglichen Arten von Arbeitskleidung von Upgrades usw. Ich hatte angenommen, dass die Reset-Taste am Gerät das Administratorkennwort zurück...

0
Bewertungen
1
Antwort
894
Ansichten

Brute-Force-Passwort-Cracking-Geschwindigkeit - Winrar

Ich vergaß vorübergehend ein Kennwort für eine Datei, die ich besaß, und verwendete eine Software namens KRyLack RAR Password Recovery, um mein Kennwort wiederherzustellen. Zum Glück (und leider nach dem Kauf dieser Software) habe ich mich an mein Passwort erinnert und konnte meine Datei öffnen. Mei...
fragte riseagainst vor 6 Jahren

0
Bewertungen
1
Antwort
1101
Ansicht

Mfcuk-Tool funktioniert nicht richtig

Ich habe es kürzlich geschafft, libnfc zu installieren. Ich wollte die Tools mfoc und mfcuk testen, mit denen die Schlüssel eines NFC-Tags erhalten werden. Mfoc kann alle Schlüssel nur abrufen, wenn mindestens ein Schlüssel bekannt ist. Mfcuk kann das Tag brutal zwingen, um Schlüssel zu erhalten. Ic...
fragte Jacob vor 6 Jahren

0
Bewertungen
1
Antwort
450
Ansichten

Linux KDE volle Festplattenverschlüsselung wie bruteforce

Wie bruteforce ich eine Linux-Kde-Vollverschlüsselung? Ich kann bitte Festplatte sda5 crypt entsperren. Ich habe eine ungefähre Vorstellung von dem von mir verwendeten Passwort. Es kann nur ein paar Worte sein, aber weil ich alphanumerisch bin und manchmal Bindestriche oder Punkte einfügen und auch...
fragte mr robot vor 6 Jahren

0
Bewertungen
1
Antwort
1824
Ansichten

Hydra-Brute-Force-Fehler

hydra http://192.168.0.24:1234/ http-form-post "/password=^PASS^:Invalid password!" -P pass.txt -t 10 -o hydra-http-post-attack.txt Hydra v8.1 (c) 2014 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes. Hydra (http://www.thc.org/thc-hydra) st...
fragte Proletariat vor 6 Jahren

0
Bewertungen
1
Antwort
445
Ansichten

Wie kann man ein Wörterbuch / eine Wortliste optimieren?

Ich habe eine Kopie einer 4.09 GB-Wortliste / eines Wörterbuchs crackstation.txt. Jetzt sind die Wörter und Zahlen in der üblichen Reihenfolge angeordnet: 0123456789aAbBcCdDeEfFgGhHiIjJkKlLmMnNoOpPqQrRsStT uUvVwWxXyYzZ Wie ordne ich die Reihenfolge wie folgt an: tTaAsShHwWiIoObBmMfFcCdDpPnNeEgGrRyY...

3
Bewertungen
3
Antworten
1935
Ansichten

Ist ein verschlüsseltes Bitlocker-Laufwerk sicher zu entsorgen?

Basierend auf dem heutigen Wissen der Öffentlichkeit über die Stärke der Bitlocker-Verschlüsselung - und unter der Annahme, dass das Bitlocker-Kennwort aus der Sicht des Benutzers stark genug ist, um Bruteforce mit der aktuellen Technologie unfähig zu machen - ist es sicher, ein mit Bitlocker versch...

0
Bewertungen
1
Antwort
1293
Ansichten

Wörterbuch Angriff in der Bash mit cURL

Ich bin relativ neu bei Bash, aber dies ist ein Skript, an dem ich in den letzten Tagen gearbeitet habe. Es soll einen Wörterbuchangriff auf ein HTTP-POST-Login für eine Website ausführen, indem das Zeitmodul gelesen wird und jede Sekunde, für die ich es festgelegt habe, eine Login-Anforderung an di...

0
Bewertungen
2
Antworten
551
Ansicht

Wie kann ich die Zeit schätzen, die ein bestimmter Computer benötigt, um ein Kennwort zu erraten?

Da Cyber-Sicherheit und deren Nutzung an Bedeutung gewinnen und relevanter werden, finde ich Websites wie https://howsecureismypassword.net/ sehr interessant. Wenn der Benutzer ein Kennwort eingibt, erhält er eine geschätzte Zeit, die ein Desktop-PC benötigt, um das genaue Kennwort zu erraten. Ich v...
fragte Thomas Gerot vor 8 Jahren

-2
Bewertungen
1
Antwort
1247
Ansichten

Wie knackt man ein SSH-Passwort auf einem Mac-Terminal?

Ich bin gerade gewandert, wenn es möglich ist, einen brutalen Angriff auf ein SSH-Passwort (das Opferpasswort) auf dem Mac-Terminal zu verwenden Vielen Dank
fragte LaGamr vor 8 Jahren

0
Bewertungen
1
Antwort
3006
Ansichten

Mikrotik: Host verbieten, wenn zu viele HTTP-Anforderungen von ihm stammen

Gestern bemerkte ich eine seltsame Aktivität meines bescheidenen Webservers: Er war mäßig warm, zuckte von Festplattenköpfen und die LAN-Aktivität war ungewöhnlich hoch. Als ich nach Protokollen suchte, stellte ich fest, dass ein Host meinen Webserver nach Dokumenten durchsucht und dabei den Dateina...

1
Bewertungen
1
Antwort
1213
Ansichten

So konfigurieren Sie John The Ripper für die Verwendung einer statischen Zeichenfolge als Teil der Kennworterkennung

Ich habe kürzlich ein altes Mikrocontroller-Projekt von mir wiedergefunden und möchte es verwenden. Leider habe ich das Passwort vergessen, weiß aber in der Mitte. Außerdem habe ich es geschafft, die Schattendatei freizugeben. Gibt es eine Möglichkeit, John The Ripper zu sagen "hey, diese Zeichenfol...

0
Bewertungen
1
Antwort
917
Ansichten

Ncrack: Fehlerzeichenfolge: "ungültige Zeichenfolgenlänge 361355397buffer_get_string: Pufferfehler"

wenn ich versuche, Ncrack mit der Syntax zu verwenden: ncrack -p 22 -user MyUserName -P passwords.txt MyIPAdress Ich bin mit dem Fehler betroffen: bad string length 361355397buffer_get_string: buffer error Und Google zeigt keine Ergebnisse für diese Fehlerzeichenfolge, also bin ich ein wenig festge...
fragte user4493605 vor 9 Jahren

1
Bewertungen
2
Antworten
2158
Ansichten

Zahlreiche fehlgeschlagene Anmeldeversuche - cPanel Hulk Brute Force

Mods: Bitte beachten Sie, dass es sich bei dieser Frage speziell um einen Server handelt, der über cPanel und WHM verwaltet wird. Dies unterscheidet sie von der angeblich doppelten Frage . Im letzten Monat hat mein persönlicher Webserver Tausende solcher Benachrichtigungen erhalten. Bitte beachten S...
fragte ina vor 9 Jahren

0
Bewertungen
1
Antwort
3258
Ansichten

Unsicher, ob ich die Hydra-Syntax richtig verstanden habe?

Wenn ich also die Hydra-Hilfedatei sehe, heißt es hier: Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvVd46] [service://server[:PORT][/OPT]] Der Service, an dem ich int...
fragte user1720897 vor 9 Jahren

1
Bewertungen
1
Antwort
1389
Ansichten

Wie kann die Verzögerung des ssh-Root-Zugriffs bei jedem fehlgeschlagenen Login erhöht werden?

Gibt es in Linux eine Möglichkeit, den ssh-root-Zugriff jedes Mal zu verzögern, beispielsweise um die doppelte Verzögerungszeit, wenn ein ssh-root-Login von einer bestimmten IP ausfällt und die Verzögerung nach X-Minuten ohne Login-Versuche oder Erfolg abläuft? Ziel ist es, die Angriffsangriffe auf...

3
Bewertungen
1
Antwort
7038
Ansichten

Wie kann man thc-hydra von einer Homebrew-Installation zum Laufen bringen?

Ich habe thc-hydra (brute force tool) auf meinem OS X-Rechner installiert. brew install hydra Beim Versuch, das SSH-Passwort auf meinem Server zu hacken, wird folgende Fehlermeldung angezeigt: [ERROR] Compiled without LIBSSH v0.4.x support, module is not available! Wie komme ich dazu?
fragte ihatetoregister vor 9 Jahren

1
Bewertungen
2
Antworten
5357
Ansichten

Wie finde ich ein Passwort auf einem Router (verkabelt) ohne einen Hard Reset? Brute-Force-Option nur?

Ich habe also ein paar Posts wie diesen hier gesehen, aber in meinem Fall scheint es nicht so zu funktionieren, dass es sich um Brute-Forcing handelt, aber ich habe es noch nie gemacht, deshalb möchte ich sicher sein, was ich als Erstes mache. Okay, hier ist der Deal, in eine neue Wohnung umgezogen,...

1
Bewertungen
0
Antworten
2851
Ansicht

Tyrann steckt auf derselben Nadel?

BUlly versucht immer wieder den gleichen Pin, warum das so ist. Sollte ich verschiedene Optionen probieren, schlagen Sie mich vor. DER AP, den ich bruteforcing habe, hat die WPS-Sperre deaktiviert. Befehl verwendet bully -b C8:3A:35:2C:4E:C9 -c 4 -v 3 mon0 abmelden setzen [!] Received disassociatio...

0
Bewertungen
2
Antworten
679
Ansichten

Brauchen Sie ein Programm, um Gewalt zu erzwingen

Wir haben eine Anwendung geschrieben, die Benutzer- und ID-Parameter enthält. Wir möchten die App mit einem Brute-Force-Angriff testen, bei dem der Login bekannt ist und das Passwort maximal 6 Zeichen umfasst. Gibt es ein Testprogramm, das über das Internet verfügbar ist, um einen solchen Prozess du...
fragte integratorIT vor 9 Jahren

0
Bewertungen
1
Antwort
2739
Ansichten

Warum gibt hydra keinen gültigen Benutzernamen und kein gültiges Passwort mit einem gültigen angegebenen Benutzernamen und Passwort zurück?

Ich teste gerade Hydra auf OSX Yosemite, installiert mit Brew brew info hydra hydra: stable 8.0 (bottled), HEAD https://www.thc.org/thc-hydra/ /usr/local/Cellar/hydra/8.0_1 (14 files, 1.2M) * Poured from bottle From: https://github.com/Homebrew/homebrew/blob/master/Library/Formula/hydra.rb ==> De...

1
Bewertungen
2
Antworten
10076
Ansichten

WPA2 mit Intel HD Graphics GPU knacken

Ich benutze Linux Kali und habe gestern einen WPA-Handshake meines Netzwerks erfasst. Ich möchte das Passwort knacken - aber meine CPU mit aircrack-ng prüft nur etwa 2000 Schlüssel pro Sekunde. In meinem Laptop habe ich Intel HD Graphics 4600 GPU - ich möchte es verwenden, um mit der CPU bei der Pas...

-1
Bewertungen
1
Antwort
559
Ansichten

Meine Juniper SRX System-Retry-Optionen funktionieren nicht. Warum?

Ich habe eine Juniper-SRX und möchte die System-Retry-Optionen so konfigurieren, dass 5das Gerät nach erfolglosen Anmeldeversuchen für einen bestimmten Benutzernamen für einige 4Minuten für den Benutzer gesperrt wird. Ich folgte der darin genannten Anweisung Website . Danach habe ich System-Retry-Op...
fragte TheGoodUser vor 10 Jahren

1
Bewertungen
1
Antwort
4721
Ansicht

Erhöhen Sie die Anmeldeversuche von Hydra Brute Force

Ich habe kürzlich über Hydra erfahren und spiele mit brachialer Kraft damit. Die Anzahl der Anmeldeversuche beträgt fast 10 Versuche pro Sekunde. Ich versuche es mit meinem Passwort. Wenn meine Passwortstärke 8 Zeichen beträgt (nur az, AZ, 0-9), dauert dies Tage. Wie kann ich die Anmeldeversuche opt...
fragte vor 10 Jahren

0
Bewertungen
1
Antwort
1389
Ansichten

Passwort in Durchlauf eingeben

Das Szenario ist wie eine Liste von Root-Passwörtern. Aber ich möchte nicht manuell weiter versuchen. Also schrieb ich das Shell-Skript: für ich in tun su - >> Ergebnis erledigt und mein ganzes Passwort steht in einer Datei "try.txt". Jetzt an der Eingabeaufforderung tippe ich den Befehl:...
fragte Dhruv Chandhok vor 10 Jahren

-2
Bewertungen
2
Antworten
362
Ansichten

Ist es möglich, eine Datei aus einer MD5-Summe (oder sha1 oder so) zu generieren?

Ist es möglich, eine Datei neu zu erstellen, wenn Sie die Dateien md5sum haben? Oder ist das nur durch rohe Gewalt möglich? Gibt es Unterschiede zwischen den verschiedenen Algorithmen?
fragte KingS vor 10 Jahren

0
Bewertungen
3
Antworten
5579
Ansichten

Wie brutale Gewalt ein Telefon angreifen

Ich habe ein altes Handy, für das ich das Passwort vergessen habe. Sie können unbegrenzt versuchen, das Telefon zu entsperren. Es hat das grundlegende 0-9-Eingabesystem mit 4 Zeichen, die das Telefon entsperren. Ich habe mich gefragt, ob es irgendeinen Weg gibt, auf den ich mit roher Gewalt setzen k...
fragte Chase Ernst vor 11 Jahren

2
Bewertungen
1
Antwort
2331
Ansicht

Doppelte Regel in der Windows-Firewall

Nehmen wir an, Sie haben zwei Regeln, eine, die blockiert, und die andere, die die Verbindung von derselben IP-Adresse aus erlaubt. Welche Regel hat Vorrang? Hier ist ein Kontext: Ich habe ein Skript erstellt, das verdächtige Aktivitäten blockiert (wenn beispielsweise jemand versucht, mit admin-Benu...