腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
ZIP文件密码破解器
、
、
、
我有一个密码保护的ZIP文件,我不记得密码。 我知道这是一个简单的密码(很可能是现有德语/英语单词的变体),我可以。 将长度缩小到特定范围(例如,6-10), 指定可以使用的字符(例如,A-Z、a-z、ß、ö、0-9、_), 说明特定字符出现的次数(例如,使用_一次,使用0不超过两次),以及 排除某些模式(例如,一行不超过两个数字)。 我正在寻找一个可以找到密码的GNU/Linux的牙线密码破解器。它应当(不是必须): 允许指定限制,理想情况下,如上文所述(长度、可能的字符、min/max事件、模式)或类似情况 在返回到字典攻击之前先尝试蛮力攻击 记录哪些密码已被尝试,并允许导入该日志,以便在
浏览 0
提问于2014-10-21
得票数 3
3
回答
如何将散列作为密码传递给ssh服务器
、
我有一个散列密码$6$salt$hash。我想要使用这个散列到linux服务器的ssh。我怎么能这么做?我需要修改密码规范吗?这有可能吗?
浏览 0
提问于2019-05-03
得票数 9
1
回答
可以用纯文本显示Metasploitable (Linux)密码吗?
、
、
、
是否可以以纯文本显示或检索Metasploitable (Linux)密码?我已经有根目录了。 我在寻找的时候发现的就是如何破解它。我想知道是否有一个简单的方法来实现我的目标,比如一个简单的命令或类似的东西。
浏览 0
提问于2016-11-24
得票数 0
1
回答
Kali linux登录
、
我在我的闪存盘上安装了Kali Linux,它会在登录时启动。我已经完成了control,alt,f3的尝试,并且可以输入用户名,但是当它询问密码时,它甚至不允许我输入任何内容。我按下按钮,密码里没有任何东西。我一直在找我什么都找不到。我怎样才能登录?
浏览 0
提问于2018-04-15
得票数 -7
1
回答
密码信息是如何在Android帐户上存储和使用的?
、
、
、
、
如果有人偷了你的设备,要访问存储在Settings -> More -> Accounts设备的Android部分下的用户名和密码信息会有多难呢? 在Linux上,影子密码以散列形式存储,但这些密码只用于检查输入(它们从未通过网络传输)。我想知道Android是如何在这里实现帐户安全的(也许是特殊的硬件支持帐户和密码)?
浏览 0
提问于2015-03-28
得票数 2
回答已采纳
1
回答
是否有来自php的记录器函数,还是应该使用exec编写?
、
在linux上,在shell编程中,我习惯于能够使用logger命令来编写系统日志。是否有相同的函数从PHP执行此操作?还是使用exec(“logger.”)是一种常见的做法?做这件事?
浏览 1
提问于2015-06-24
得票数 0
回答已采纳
2
回答
如何使用密码哈希加速破解和没有散列(现场)?
、
、
、
On窗口,用户密码散列 不咸 and,在Linux上,用户密码散列为 存储在与salt相同的根拥有的文件中。。在这种情况下,使用已知的 hash查找用户密码的暴力攻击可能比没有已知密码的类似暴力攻击<#>更有效/更快/更成功? 为了给出一些我为什么要问这个问题的背景:我最近读到了Linux如何传统上管理/etc/shadow中的密码,以及在systemd的LUKS容器文件中实现的更新模型。我对这个存储配置感到好奇,为什么密码哈希对于使用livedisc获取的攻击者来说如此容易,一旦他们有了密码哈希,破解起来会有多容易,以及增强系统安全性的可能方法。但我认为这些问题属于另一篇文章。
浏览 0
提问于2021-06-28
得票数 0
回答已采纳
1
回答
忘记密码分机。hdd
、
、
我发现了一个旧硬盘,我曾经在上面安装了一些版本的linux。不记得是哪一种。当我挂载它时,我可以挂载一个255 is的文件系统文件夹,但是驱动器的其余部分是加密的。我不记得我的密码了。如果有办法解决这个问题,有人能帮我吗?我使用OSX小牛作为主操作系统和Ubuntu作为次要操作系统。任何帮助都将不胜感激。 来自DK的爱
浏览 0
提问于2014-01-28
得票数 0
4
回答
为什么密码出错要花费更多的时间?
、
我输入密码登录以获得胜利或Linux。 案例1:我做得对。几乎是即时反应。 案例二:我拼错了。这需要一段时间,然后是篮板。 为什么要花更长的时间来识别错误的密码和正确的密码?识别的时间不应该一样吗?
浏览 0
提问于2013-03-22
得票数 14
回答已采纳
2
回答
同样的登录就足够了吗?
、
我刚刚授权远程访问我的Windows 7机器(不使用NLA,因为我主要运行Linux网络)。我拨打了远程援助电话。 我的用户(JoeBlow)受到密码123456的保护,并且未启用autologon。 当我从Linux (Ubuntu)框与名为JoeBlow的本地用户通过KRDC进行连接时,它使用密码0987654 (或其他任何东西,这都不重要),它直接将我记录在JoeBlow的windows会话中,而不提示输入密码。 我是在Windows安装端错过了什么,还是RDP的构建方式允许网络上的任何模拟用户劫持会话?
浏览 0
提问于2012-03-17
得票数 3
1
回答
较小的密码列表
、
、
、
我在airmon上破解了kali linux上的wifi密码,我总是使用压缩的密码列表,但是列表总是太长(我指的是<100 PT),我想知道是否有一个结果相同的解决方案,但大小很小。
浏览 0
提问于2020-11-21
得票数 0
1
回答
如何从读取内核内存中获得额外的特权?
、
、
考虑到以非特权用户的身份读取(但不写)任意内核内存的能力,在系统上获得额外权限的方法可能是什么?忽略扫描页面缓存、查找/etc/阴影或等效的“琐碎”方法,并破解密码。具体而言,假设它是运行在x86-64上的Linux内核,但我会对在其他内核/硬件上工作的方法感兴趣。请参考描述技术或现有开发代码的论文。
浏览 0
提问于2011-07-21
得票数 4
1
回答
如果用户已经存在于Linux中,如何计算密码长度?
、
如果已经存在于Linux中的用户如何计算密码长度?我只知道另一个文件/etc/shadow中该用户的加密密码。我能从这个文件中的值中计算密码长度吗? 还有其他办法解决这个问题吗?
浏览 0
提问于2019-06-25
得票数 0
3
回答
Kali Linux中是否有一种工具,它只通过捕获流量来获得Wi密码?
Kali Linux中的工具通常通过注入数据包来破解Wi密码。是否有只通过捕获流量才能破解或获取密码的工具?
浏览 0
提问于2015-07-19
得票数 0
3
回答
密码符号、长度和强度
、
、
、
注意:这与编程没有明确的关系,但我希望这可以从程序员的角度来解释。 关于当前的“密码强度等级”,我有两点是不明白的。这一切都与暴力进入有关。(如果这些“密码强度等级”涉及任何其他类型的入侵,除了使用通用/流行的密码之外,请让我知道)。 1)只要密码系统允许使用数字/符号/大写字母,那么包含数字/符号/大写字母有什么关系? 例如,让我们说: a)系统接受的字符是a-z、A-Z、0-9,以及它们的“移位值”'!‘设置为')',因此有72个可能的符号。 b)我使用长度为10的密码,因此有72^10种可能性。 c)我的密码不在最常用/最常用的前10,000个密码中。因此,仍然存
浏览 0
提问于2013-01-12
得票数 3
回答已采纳
3
回答
网络设置更改后Windows 2000专业密码提示
客户端在机器上使用Windows2000Professional大约六年。它被配置为在没有密码提示的情况下启动。今天我们需要将文件传输到另一台机器,所以我连接了电缆并配置了网络。 重新启动后,计算机在配置为自动登录时突然提示输入管理员密码。我们不知道管理员的密码,所以现在我们不能再登录了。有没有人想过这是如何发生的,以及我们是如何回到系统的。客户端也没有安装cd。 我想可能启动Ubuntu活动cd并将文件传输到另一台机器,但我不确定是否可以从Ubuntu访问磁盘。
浏览 0
提问于2011-10-21
得票数 0
回答已采纳
1
回答
如何提高fcrackzip工具的开裂速度?
、
、
因此,我下载了用于linux的fcrackzip工具,并尝试使用它来测试我自己的一个.zip文件。但是,唯一的问题是破解密码花了很长时间。那么,在linux中是否有任何设置或类似的设置,可以用来加快这个工具的破解速度?或者更好的是,对于linux或unix,还有更好的工具吗?谢谢。
浏览 0
提问于2018-05-13
得票数 0
2
回答
将cmd.exe重命名为utilman.exe不起作用
我们有一个Windows工作站,我们不能登录(与任何帐户)。系统的旧管理员离开了。 首先,我们使用密码重置工具运行了linux。这似乎已经将管理帐户的密码重置为空白,但是当我们引导到windows并尝试登录时,我们会得到一个无效的登录提示。 然后,我们尝试将另一个用户的密码重置为非空白的东西,并将他的帐户提升为管理员,同样的问题,无法登录。 然后我尝试将cmd.exe重命名为utilman.exe,启动到windows,然后按Windows +U键打开命令提示符.什么都没发生。我们听到一声嘟嘟声,然后什么也没有,即使让它停了一会儿(我想可能需要一段时间才能打开命令提示符)。utilman.ex
浏览 0
提问于2013-02-12
得票数 1
回答已采纳
1
回答
如何获得对linux机器的根访问权?
、
、
我是一名安全审计员,我面临以下情况: 一家拥有一组Linux机器的开发公司向用户提供有限的访问权限。他们要求我找出所有的可能性,在那里用户可以获得根访问机器。在BIOS不安全的情况下,我知道他们的策略是脆弱的,用户可以使用live进行根访问,然后在没有注意到的情况下从/etc/shadow修改根密码;但我需要所有其他的技巧,这些技巧可以让用户以根方式访问他们的笔记本电脑。 有没有其他可能的秘密方式来获得根访问??
浏览 0
提问于2014-11-23
得票数 -1
2
回答
如何暴力破解已被多次哈希的密码?
、
昨天我问了一个关于安全散列的问题,这让我思考如何破解使用自定义散列算法创建的密码。我当前的(非常不安全的)密码脚本对密码使用sha1的迭代,然后对由其生成的散列进行迭代,并预先加上3位数的盐。 $hash = sha1($pass1); //creates a 3 character sequence function createSalt() { $string = md5(uniqid(rand(), true)); return substr($string, 0, 3); } $salt = createSalt(); $hash = sha1($salt . $
浏览 0
提问于2011-06-14
得票数 2
回答已采纳
3
回答
windows用户密码比linux更容易破解吗?
、
、
如果我在linux和Windows中设置相同的密码,黑客是否更容易破解windows密码?如果是这样,为什么以及如何在与Linux相同的安全级别上创建windows密码?
浏览 0
提问于2014-09-17
得票数 0
回答已采纳
1
回答
如何制作当前系统的linux映像?
、
我想在我的树莓派上运行一个真正简约的linux版本。除了让它工作的工具之外,我什么都不需要。然后我就可以安装我需要的东西了,比如python,nano,ssh等等。 有没有这样的linux版本?我在想ubuntu是不是很快,但也不太确定。 其次。如果我在我的系统上准确地配置了它,是否可以将它转换为.img文件,这样我就可以将它闪存到SD卡上,以便在3/4的覆盆子Pi上使用完全相同的设置? 谢谢
浏览 4
提问于2015-05-12
得票数 0
1
回答
开膛手约翰在没有打印密码的情况下成功地找到了密码
、
、
、
几天前,我试图找到一个用AxCrypt 1.x加密的文件的密码。 我尝试了“开膛手约翰”和“HashCat”,但由于未知的原因,我最后一次失败了,我将在接下来的几天里就此打开一条新的线索。 由于我不确定JtR能否成功,所以在蛮力运行时,我创建了这线程,评论中的一个用户给我留下了疑问:如果没有内置的方式来区分128和256,它可能会悄然失败。 因此,我尝试使用AxCrypt 1.x密码加密另一个文件: abc123 我使用这查找哈希,然后运行JtR。过了一段时间,它成功了,但没有打印他找到的密码。 所以我又运行了一次,但是输出显示 未留下密码散列以破解 我制作了终端机的屏幕,更好地解释了
浏览 0
提问于2022-11-27
得票数 -1
回答已采纳
1
回答
强力KeePass破碎机的替代方案
、
、
、
最近我一直在做一个小项目。我已经能够破解我的keePass .kdbx文件,方法是使用KeePass破碎机和一个定制的word列表运行一个简单的蛮力攻击。 这太简单了。让我说我根本不知道自己的密码。还有什么别的方法可以让我接近吗? 如果我不知道我自己的密码,我会使用几个单词列表,并希望我是正确的,但可能有另一个方法更有效的性质。很明显,社会工程已经不存在了。 我专门为这个项目使用windows,但是Linux方法将受到赞赏,所以不要害羞。 如有任何建议,将不胜感激。 KeePass破碎机实例 KeeCracker.exe -w C:\KeeCracker\List\Word.txt C:\Ke
浏览 0
提问于2017-02-22
得票数 1
1
回答
这些包裹是否显示了邪恶的活动?
、
出于安全上的偏执,我会注意到,在我的自动删除列表中,有两个包裹我没有立即识别出来,而且我马上就开始怀疑: 📷 第一个显然是一个rootkit检查器,这是我以前安装过的东西。但我所不知道的另两件事,以及它们所述的目的,令我感到惊慌: (admin):主动密码破解工具-字符集 http://packages.ubuntu.com/search?keywords=john-data 此外: “开膛手约翰”是一个快速的密码破解器,可用于许多操作系统。它的主要目的是检测弱Unix密码,尽管Windows LM散列和许多其他密码哈希类型也是受支持的。“开膛手约翰”是免费的开源软件,主要以源代码形式分发。
浏览 0
提问于2016-06-26
得票数 1
回答已采纳
3
回答
钩入linux身份验证,以便在满足特定条件时运行脚本或程序
、
、
、
使用ecryptfs或encfs (可能更多),实际的解密密码短语保存在由密码解密的文件中。 正因为如此,如果偏执(或试图给人留下深刻印象),你可以有效地分解所有的加密数据到美国国防部的标准(通常是整个主目录)在几毫秒内。 我想要设置我的计算机(或者至少是我的vbox系统),如果输入了特定的密码,或者连续输入了错误的密码一定次数,就分解封装的密码短语。 这很容易,但是我不知道如何进入linux身份验证系统,使我能够检查不正确的密码和/或对文件运行shred程序。 有谁知道如果不正确的登录使用了特定的密码,如何让linux分解文件?
浏览 4
提问于2011-03-13
得票数 7
回答已采纳
1
回答
计算GPU开裂时间
例如,计算试图破解密码的密码次数似乎相当简单(开膛手约翰-计算蛮力时间破解密码)。我不知道需要多少GPU才能在合理的时间内破解密码。 例如,他们是如何确定这个集群(http://arstechnica.com/security/2012/12/25-gpu-cluster-cracks-every-standard-windows-password-in-6-hours/)对NTLM每秒产生3 500亿个猜测,以及“根据广泛使用的MD5算法每秒产生1 800亿个组合”只是构建和测量的问题,或者仅仅是GPU每秒做N个calcs,MD5需要每秒x个calcs来解密密码。 我正在寻找比2012年的文
浏览 0
提问于2016-06-22
得票数 3
回答已采纳
2
回答
这种密码生成算法容易受到暴力破解攻击吗?
、
我想我有了一个很难破解密码的新方法。假设你有你的密码,一些简单的单词,如“安全”或短语"cantHackMe“。当然,这些密码很容易被暴力破解。因此,如果你把它放在某个地方,它们只是md5散列的,那么使用字典就很容易用暴力破解它们。 如果你在想一个更长的密码,比如20个字母--哦,天哪,真的很难记住。如果你有一个容易记住的随机密码,并且你可以将你的安全性与它结合起来,那会怎么样呢? 我想我找到了一种简单的方法来获得任意长度的随机密码:只要看着你的键盘,想出一些算法来处理字母。最简单的方法是从"q“到"p",下一行,从"a”到"l“,再到下一行,从
浏览 1
提问于2012-11-16
得票数 2
1
回答
当密码破解一个小哈希时,RAM磁盘真的有帮助吗?
、
我一直在阅读RAM磁盘及其在各种用途中的角色。没有人谈论的角色是密码破解。我从这里调出了下面的引文 “同样重要的是要知道,硬盘驱动器(不管怎么说,是磁性的、旋转的磁盘变种)都有毫秒级的访问时间。与L1缓存相比,RAM速度快了几个数量级,但仍然慢得多,后者也比CPU中的直接寄存器访问慢得多。不幸的是,通用CPU寄存器总共只能存储128个字节,而L1缓存总共只能存储几kb。” 让我们假设密码文件是3.9GB,并且我们有一个4GB的RAM\tmpfs磁盘\卷。因此,我的问题是,创建一个RAM磁盘还是一个tmpfs卷(linux),然后将所述的密码文件放在那个虚拟磁盘上,将提供任何明显的速度增长。因此
浏览 0
提问于2017-07-30
得票数 0
1
回答
如何用不同的平台测试Java桌面应用程序
、
、
、
我已经用java开发了桌面应用程序。现在的问题是,现在我想用不同的平台测试应用程序,比如windows、Linux、64位的MAC和32位 Os的可比性。另一个大问题是,我想测试最大的Java版本,比如1.5到1.7。 如何测试我的应用程序?有什么工具可以帮助我解决这个问题吗?
浏览 2
提问于2014-04-21
得票数 0
2
回答
一个密码破解器每秒能尝试多少次呢?
、
谷歌搜索显示,密码破解器可以快速尝试数百万种组合,并且很容易破解许多密码。 我的研究并没有显示他们是否能够在现实世界的攻击中如此迅速地做出如此多的尝试。这些密码破解者实际上是如何与服务器接口的?他们是否以自动化的方式填写表格?当我提交密码IRL时,需要几秒钟的时间才能得到响应。这将把密码破解所需的时间乘以一个很大的因子!这应该提供了大量的保护,以防止这些密码破解! 密码破解者是否在许多机器中分发密码尝试,以便他们可以同时尝试?对于网站服务器来说,这难道不是一种自动攻击吗?是否有更快的方法可以让破解者进行多次尝试(为什么服务器会允许它)?
浏览 6
提问于2019-02-17
得票数 2
回答已采纳
1
回答
为什么postgres用户的目录没有和其他用户一起出现在linux的主目录中?
、
我对postgreSQL和Linux都是新手。我刚刚安装了它,发现它创建了自己的用户postgres。这一点我很确定,因为在几乎所有的linux发行版中,您甚至可以在GUI模式下以此用户身份登录(尝试用于ubuntu和fedora)。但您在主文件夹中找不到与此用户相关的任何目录。cat /etc/passwd | grep /home | cut postgres:-f1尝试使用上面的命令查看所有用户,这样就不会有postgres了。要更改postgres的密码,请使用su切换到root,使用passwd postgres更改密码,然后使用switch user登录gui。该帐户功能齐全。但是
浏览 0
提问于2013-05-22
得票数 3
回答已采纳
1
回答
pwgen的默认密码对于在线帐户和加密来说“足够好”吗?
我发现了pwgen Linux实用程序,它似乎提供了容易记住和相当安全的密码。但手册上写着: pwgen程序生成的密码被设计成在尽可能安全的情况下容易被人类记住。人类难忘的密码永远不会像完全随机密码那样安全.特别是,不使用-s选项的pwgen生成的密码不应使用在可以通过脱机蛮力攻击攻击密码的地方。 在暴力攻击的情况下,使用默认设置生成的pwgen密码之一是否构成真正的安全风险?是否可以通过设置更大的密码大小(如pwgen -n 13 )来绕过限制? 我的用例主要是我的密码管理器、本地Linux用户帐户和全磁盘加密,所有这些都需要抵抗暴力的密码。
浏览 0
提问于2016-09-18
得票数 5
2
回答
系统是如何保持安全的?
我知道,如果任何恶意软件进入Linux系统,它最多只会获得用户级别的特权,并破坏特定用户可以访问的任何东西,即用户自己的文件。 但是,究竟是什么阻止了恶意软件获得根级访问呢?它不能从内部破解密码吗?
浏览 0
提问于2011-02-25
得票数 24
回答已采纳
1
回答
PHP的password_hash() BCRYPT成本因子如何转化为破解计算时间?
、
、
、
我试图充分理解BCRYPT's COST因素之间的关系,以及用PHP5.5‘S 密码_散列()破解密码需要多长时间 我在password_hash()的平均服务器上观察到的加密时间是: COST 14 takes 1.23s to 2s COST 13 takes 0.6 to 1s COST 12 takes about 0.3s COST 11 takes about 0.15s COST 10 takes about 0.08s COST 09 takes about 0.04s 子弹的数量是否与时间成线性关系? 破解密码所需的计算时间是相同的线性规模还是指数级? 例如,如果一个
浏览 0
提问于2015-04-14
得票数 7
回答已采纳
2
回答
LUKS HDD加密裂缝
我需要帮助。 实际上,两张嘴前我用LUKS加密了我的外部硬盘,但是我知道我已经丢失了我的密码。我很沮丧,因为,我的一生都在这个硬盘上。 有没有可能取回我的文件:我想我几乎知道密码了。 请帮帮我。 编辑: 24.05.15下午6:27 谢谢你。但是你寄给我的节目很贵 谢谢你的建议:我会检查你发给我的链接,然后保持联系。是的,我将复习备份主题:) 实际上,我试着从蛮力-luks-masrer开始,但我无法(在linux上)安装它。
浏览 0
提问于2015-05-24
得票数 0
1
回答
这个WPA2系统有什么程度的漏洞?
、
、
、
我设计了一个WiFi主机,其密码包含密码的截断SHA256散列+设置密码的时间。 例如,“password2019-12-25-12:59”散列为“acd2775f”,它被截断为8位(顺便说一句,不是真正的散列)。 根据修改时间,密码每隔X分钟更改一次。所以哈希会发生变化(很明显)。 事实上,它每3分钟改变一次,这让我感到非常安全,因为即使攻击者知道算法(pass+date),他们也不会知道没有长度限制的密码。 所以攻击者有两种选择: 他可以在短时间内直接破解N位密码。 (假设他知道算法)当他捕获一次随机握手并强暴的时候,他可以列出所有可能的散列。最后,他会得到我公式的秘密密码并进行认证。 第
浏览 0
提问于2019-12-26
得票数 0
回答已采纳
5
回答
什么样的密码破解软件是常用的?
、
、
、
我很想知道我的密码有多安全。 什么样的密码破解软件是常用的?最好是开源的。 编辑:我实际上是想破解我在我不拥有的服务上使用的密码。 很明显,这意味着我不想真的攻击这个服务。 有什么软件允许我给它一个密码吗?它会尝试破解它的过程吗?
浏览 0
提问于2011-08-11
得票数 6
1
回答
TrueCrypt FDE密码恢复
、
、
我有一台TrueCrypt全磁盘加密的计算机,我记不起密码了。 我很清楚密码是什么,这意味着我知道密码中使用的单词、数字和符号,但我无法正确理解,花了一个多小时尝试不同的组合。 我可以制作一个字典来破解密码,并且我知道如何用普通的TrueCrack文件容器来处理Kali Linux上的Hash Cat,但是我无法让它与这个fisk一起使用FDE。 我没有被这些方法困住。 用字典攻击破解它最简单的方法是什么?
浏览 0
提问于2016-09-19
得票数 2
回答已采纳
3
回答
有没有一种简单的方法可以记录开膛手约翰破解密码需要多长时间?
我们正在执行密码审核,方法是将密码文件加载到John中,让它运行几天。 我在修复课上遇到的第一个问题是“破解我的密码需要多长时间?”根据他使用的密码计算器,他的密码应该花上一个多世纪的时间才能破解,但约翰猜得比较早。 现在,我的经理要求我在下一轮审计中记录每个密码所需的时间,但当我不在这里观察和记录时,我会让它运行。 对如何记录时间有什么建议吗?我是在Kali Linux集群上这样做的。
浏览 0
提问于2017-12-15
得票数 0
回答已采纳
2
回答
影子文件包含"!“而不是根散列
、
我试图了解如何从shadow文件中破解密码,并且我看到root用户在/etc/shadow上包含以下内容: root:!:17888:0:99999:7::: 什么意思?如何使用john破解这个密码?
浏览 0
提问于2022-03-09
得票数 0
回答已采纳
1
回答
在Solaris中密码过期前的几天
、
、
我想知道我的帐户密码在Solaris过期前的“剩余”天数。 我在linux中使用chage命令获取这些信息。 passwd -S <userid>可以获得在Linux和Solaris上密码到期所剩的天数,但不幸的是,这个passwd需要sudo提升的权限。 注意:我需要知道密码在我自己的账户上过期的剩余时间,而不是任何其他用户。 我最终将使用这里的解决方案到ansible工具中。
浏览 0
提问于2021-07-29
得票数 0
2
回答
如何从SMB中提取哈希
、
、
我有一个正在运行的PC,我需要测试against.It正在运行的SMB启用Windows。当使用Wireshark进行捕获时,当使用不正确的密码进行连接时,我会看到数据包被发送到或从IP地址发送。能从中提取哈希吗? 我在运行Linux
浏览 0
提问于2016-06-05
得票数 1
1
回答
PHP中用于存储的图像加密
、
、
、
我遇到了一个情况,不确定如何才能最有效地处理它。一个客户现有的系统,这是建立来更改,印章,签名等。PDF -which还转换PDF页面到图像(pngs)用于显示/审查,需要是‘安全的’,以处理医疗/法律文件和文件,可能包含个人信息。 如果可以避免,我们将不会将任何内容直接写入磁盘,尽可能多地保留在数据库中。我很熟悉使用mcrypt来散列密码,等等-would这是一个合理的方法来存储页面图像和生成的PDF,直到检索?我看到的是严重的处理开销吗?有没有更好的方法?
浏览 0
提问于2012-08-21
得票数 0
1
回答
一个长26个字母数字字符的“根”密码有多安全?
、
、
、
我在玩DigitalOcean液滴。Linux Ubuntu 18.04 我有一个大约8个字母数字字符长的root密码。22港拥有中国IP地址的黑客要花大约3天的时间才能侵入。 我重复了几次这个实验。每次都要花3天左右。 所以我不再使用密码,转而使用SSH密钥。 DigitalOcean生成一个初始root密码,长度为26个字母数字字符。这样更安全吗?(在第一次登录之后,DigitalOcean要求您选择自己的密码,所以我会选择8个字符的短密码,这样我就可以记住它们了。) 你对黑客要用多长时间才能强暴它的想法?
浏览 0
提问于2020-11-19
得票数 1
回答已采纳
2
回答
如何从linux影子文件中获取用户密码?
是否有从/etc/shadow文件读取用户哈希密码的命令或选项?
浏览 0
提问于2018-08-20
得票数 3
回答已采纳
2
回答
我如何确保我的程序不受十六进制编辑器的影响?
、
、
我遇到过黑客攻击,我看到人们能够从程序中提取电子邮件密码和ftp细节,我在想,在不加密我的vb.net程序的同时,保护这些细节的最好办法是什么。
浏览 10
提问于2011-03-09
得票数 1
回答已采纳
2
回答
用个人书写系统写在纸上的密码是否可以解密?
、
不久前,我创建了一个小的写作系统来写个人笔记,这更多的是一个实验,看看我是否能做一个,然后记住它。 由于没有人知道它是如何工作的,我随机创建了一个大约20个字符的密码,并把它写在一张纸上,然后我把那张纸的照片寄给了一位密友,我相信她的照片永远不会丢失。我还在谷歌照片中保存了一个。 我不信任密码管理器,因为KeePass (至少以前是这样)推荐的很多密码都是可以破解的。 有人能破解吗? 我希望这不是一个令人难以置信的愚蠢的问题,我个人不能想出任何可能解决这个问题的方法,但我想确定一下。
浏览 0
提问于2017-06-03
得票数 4
回答已采纳
2
回答
将bcrypt盐存储在孤立数据库中是个好主意吗?
、
、
我在stackexchange上读到了很多关于盐、盐以及放盐的确切位置的答案。对于哈希(如BCrypt ),从哈希中提取salt非常简单。所以,你把散列放在哪里并不重要。但是,我在这里假设会生成一个散列,比如hash(plain+salt)之类的。 大多数人建议,放置盐分的最佳方法是在另一列中或在密码哈希本身旁边。据我所知,这也很容易提高凭据验证的性能。此外,我假设服务器端确保使用不同的盐类来散列不同的密码。因此,在数据库泄漏的情况下,攻击者将不得不计算所有hash+salt的彩虹表,这很繁琐。 但是,我在考虑一个边缘案件。让我们假设攻击者对破解特定用户的密码特别感兴趣。攻击者转储数据库,获得
浏览 0
提问于2019-02-22
得票数 2
2
回答
VM许可证密钥的克隆问题
、
、
软件公司如何确保他们的产品或应用程序只能在给定数量的裸金属或VM实例中运行?我对幕后的密码学很好奇。是什么阻止用户在云环境中无限期地克隆应用程序? 在虚拟化环境中,由于应用程序可以在数据中心周围移动(使用VM迁移),所以将许可证绑定到诸如IP或MAC之类的属性可以使许可无效,这也不是正确的行为。
浏览 0
提问于2016-07-06
得票数 2
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
密码危机:深度学习正在加速密码破解!
天士力:智能制造破解中药密码
如何查看系统浏览器保存的密码
手机Wifi密码怎么查看 电脑手机Wifi密码查看方法
linux系统配置免密码登录
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券