Ktoś włamał się na Twoje konto na Facebooku i zastanawiasz się skąd znał Twoje hasło? Albo otrzymałeś maila z pogróżkami i swoim hasłem w treści. Skąd ono się tam wzięło? Dowiesz się jak strony przechowują hasła oraz na czym polega „łamanie hashy”. Spróbuję wytłumaczyć, jak działa hashcat - czyli program wykorzystywany do tego celu przez pentesterów.
0:00 Wstęp
1:00 Na czym polega SQL Injection
2:38 Czy szyfrować hasła w bazie
4:21 Co to jest hash i funkcja skrótu
8:06 Atak słownikowy
9:39 Słownik rockyou
11:29 Tryb kombinacyjny
13:44 Algorytmy tworzenia haseł
15:17 Jak działają reguły
17:16 Po co są maski
20:15 Tablice tęczowe
21:32 Po co stosować sól
23:40 Hasło powstałe ze wzorów z klawiatury
📩Newsletter: szurek.tv/n
📬Darmowy kurs mailingowy: szurek.tv/kurs
💬Facebook: / od0dopentestera
📷Instagram: / kacper.szurek
🐦Twitter: / kacperszurek
💬Discord: od0dopentestera.pl/discord
Źródła: security.szurek.pl/linki/27/
Негізгі бет Ғылым және технология Jak wygląda łamanie haseł? Skąd przestępcy znają Twoje hasło?
Пікірлер: 343