English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Crack the code - thats un défi direct

Internet astuces RSS Feed





Je vous invite à déchiffrer le code ------------------------------------- J'ai eu tout à fait une expérience intéressante récemment. J'ai été embauché par une entreprise de procéder à une évaluation de la vulnérabilité et de la pénétration sur leur test réseau. Au cours de la première réunion, l'une des clés du personnel technique m'a présenté un défi, il a remis le hachage NTLM du compte administrateur de domaine contesté et moi de le déchiffrer. Il a expliqué que la complexité et la longueur du mot de passe, permettrait d'éviter de me déchiffrer pendant le temps alloué pour le projet. Il a été en fait assez confiance en mon imminente failure.In la plupart des cas, cette personne aurait a droit à la marque. D'autre part, je ne suis pas sûr qu'il s'attend à ce défi quelqu'un qui a étroitement associées avec discrétionnaire sur certains des plus puissants ordinateurs de la world.6 heures, 2 serveurs, 64 Go de Mémoire, et 32 processeurs ultérieure et ..... ------------------------------------ Il a fallu un peu moins de six heures pour déchiffrer le mot de passe. Bien entendu, mon «associés» ont été l'aide d'un programme de mon choix sur les serveurs avec 32 processeurs et 64 Go de mémoire vive d'une pièce. C'est agréable d'avoir des amis avec l'accès de ce genre. Surtout dans ma ligne de travail. Inutile de dire que mon client a été choqué quand j'ai demandé de lui le lendemain et lui a donné l'password.Let 's Have Some Fun: un défi pour vous ------------------------------------------ ---- (Afin de vous permettre cela, vous devez aller à: http://www.defendingthenet.com/NewsLetters/ CrackTheCode-ThatsADirectChallenge.htm) Peu de temps après cette expérience, j'ai commencé à penser à écrire un article sur le sujet. Ensuite, je me suis dit, pourquoi écrire un article? Pourquoi ne pas venir avec un défi pour notre lecteurs? cachés dans cet article sont des informations qui, à terme, de vous fournir une expression qui a été crypté. Vous aurez besoin de quelques morceaux d'informations générales, telles que, le cas pour trouver le hash dans ce article, la façon d'extraire le hash de l'article, ce que le mot de passe, c'est que révèle le hachage, et quel type de hachage est utilisée! Toujours avec moi sur ce point? Vous aurez besoin de faire tout cela avant que vous puissiez commencer la fissuration la phrase.First cryptée, vous devez trouver les mots hachés trouve dans cet article. Je vais vous donner un indice, j'ai récemment écrit un article à propos de cacher des messages dans des fichiers. Cet article se trouve sur la défense de la Net Archives. Il est également dans l'archive www.CastleCops.com. Oh, et une fois que vous de trouver où est le hachage, vous aurez besoin d'un mot de passe pour l'extraire. Ce que je vais donner. Le mot de passe pour extraire le hash est "letmein" (sans les' bien sûr). Ensuite, vous aurez besoin d'un outil qui peut facilement déchiffrer du hachage une fois que vous l'extraire de cet article. Il existe assez peu de là que va faire le travail, cependant, je fortement recommandé d'utiliser pnva QCN noyr i2.69, la disposition du public un outil de sécurité que l'autonomie en respectant la sécurité devrait être sans ingénieur. Vous aurez aussi besoin de connaître le type d'algorithme de hachage qui a été utilisée. Je décidé d'utiliser zrffntr qvtrfg Svir parce qu'il est relativement bien connue. (Essayez de dire que 13 fois très vite!) Conclusion ---------------- La première personne à avoir réussi à élucider cette énigme et de l'e-mail à moi riddle@paralogic.net avec les déchiffrer la phrase, avec une description détaillée de la façon dont ils ont accompli la tâche, vous recevrez une mémoire de 512 Mo, USB2.0 Jump Drive. Dès que nous recevons cette information, nous les afficherons sur le la page principale de La www.defendingthenet.com.About Auteur ---------------- Darren Miller est un consultant en sécurité de l'information avec plus de seize ans d'expérience. Il a écrit de nombreux articles de la technologie et de sécurité, dont certains ont été publiés au niveau national distribué magazines et périodiques. Si vous souhaitez, vous pouvez contacter Darren e-mail lui Darren.Miller @ ParaLogic.Net

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu