md5 — Information Security Squad
🔒 Учебное пособие по алгоритму хеширования SHA1 с примерами использования

🔒 Учебное пособие по алгоритму хеширования SHA1 с примерами использования

On

SHA1 — это алгоритм хеширования, созданный Агентством национальной безопасности (АНБ). Хеш-алгоритм SHA1 обычно используется в приложениях безопасности и целостности данных. SHA-1 создан в 1995 году как преемник SHA-0. И SHA1, и SHA-1 одно и тоже. Secure Hash Algorithm 1 ил SHA1 SHA1…

👥 Как проверить ISO образы в Linux

👥 Как проверить ISO образы в Linux

On

Вы только что загрузили ISO-образ вашего любимого дистрибутива Linux с официального сайта или же стороннего, и что теперь? Создать загрузочный носитель и начать установку ОС? Нет, подождите. Перед началом его использования настоятельно рекомендуется убедиться, что загруженный ISO в вашей локальной системе является…

#️⃣ Как включить хеширование md5 в Linux

#️⃣ Как включить хеширование md5 в Linux

On

Вопрос: Как убедиться, что все пароли (root и не-root) хранятся как стандарт хеширования MD5? ПРИМЕЧАНИЕ. Здесь мы предполагаем, что протоколом хеширования по умолчанию не является MD5. Пожалуйста, выполните следующие шаги: 1. Запустите следующую команду: # cat /etc/pam.d/system-auth | egrep «password|sufficient» Выводом будет…

⚿ Как сопоставить сертификат и его закрытый ключ

⚿ Как сопоставить сертификат и его закрытый ключ

On

Сопоставьте сертификат и его закрытый ключ, сравнив модуль сертификата с модулем закрытого ключа. Показать значение модуля Вывести значение модуля сертификата. $ openssl x509 -in certificate.crt -modulus -noout Modulus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Показать значение модуля закрытого ключа. $ openssl rsa -in certificate.key -noout -modulus Modulus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Сократить…

🇺🇬 Как установить EkFiddle

🇺🇬 Как установить EkFiddle

On

Если вы хотите установить EkFiddle, то вы в правильном месте, ведь в этой статье мы обсудим, как установить EKFiddle, чтобы вы могли использовать Fiddler для анализа вредоносных программ более структурированным способом. Скачать Fiddelr можно тут: https://www.telerik.com/fiddler Скачать EKFiddle можно тут: https://github.com/malwareinfosec/EKFiddle Преимущества EKFiddle…

5 способов создать рандомный / надежный пароль в терминале Linux

5 способов создать рандомный / надежный пароль в терминале Linux

On

Недавно на нашем сайте была написана статья о проверке надежности пароля и его оценке. Как проверить сложность пароля и его надежность в Linux? Это поможет вам проверить надежность пароля/ Мы можем вручную создать несколько паролей, которые нам нужны, но если вы хотите…

✗Создание радужных таблиц для алгоритмов хеширования, таких как MD5, SHA1 и NTLM ✗

✗Создание радужных таблиц для алгоритмов хеширования, таких как MD5, SHA1 и NTLM ✗

On

Радужную таблицу можно рассматривать как словарь, за исключением того, что вместо слов и их определений на одной стороне находятся комбинации символов, а на другой — их хешированная форма. Что такое хеш, и почему вы хотите знать, как хэшируются случайные комбинации символов? Пароли…

Изучаем Linux приемы для создания контрольных сумм и проверки целостности данных

Изучаем Linux приемы для создания контрольных сумм и проверки целостности данных

On

Контрольная сумма используется для проверки целостности файла. Ее можно охарактеризовать как цифровой отпечаток файла. Проверяя значение Checksum, мы можем определить целостность файла, когда он был перенесен из одного места в другое. Контрольная сумма представляет собой длинную строку данных, содержащую различные буквы и…

✗ dcipher — Онлайн-хэш-взлом с использованием таблиц Rainbow & Lookup✗

✗ dcipher — Онлайн-хэш-взлом с использованием таблиц Rainbow & Lookup✗

On

dcipher — это инструмент для взлома хэшированных файлов, основанный на JavaScript, для расшифровки хэшей с использованием онлайн-сервисов атаки радужных таблиц  и lookup. Способность программно взламывать пароли также зависит от количества возможных паролей в секунду, которые можно проверить. Если хэш целевого пароля доступен…

Взлом хэша паролей | Сайты ( бесплатные)

Взлом хэша паролей | Сайты ( бесплатные)

On

Мы указали внизу бесплатные сайты, которые вы можете использовать для взлома хэшей. https://crackstation.net/ https://hashkiller.co.uk/ https://www.onlinehashcrack.com/ http://crackhash.com/ http://md5decrypt.net/en/ https://gpuhash.me/ https://www.md5online.org/ http://rainbowtables.it64.com/ ¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

5e7fa976b0640d40