Benutzer-Werkzeuge

Webseiten-Werkzeuge


sec:passwords

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
sec:passwords [2017/06/15 18:48] – [Oclhashcat] adminsec:passwords [2024/03/27 11:44] (aktuell) – [Oclhashcat] admin
Zeile 1: Zeile 1:
 ====== Passwort Sicherheit ====== ====== Passwort Sicherheit ======
  
-===== Oclhashcat =====+Zwei Artikel über Passwörter in Betriebssystemen (Mirror von sickbits.net):\\ 
 +   * {{ :sec:passwords.txt |}} 
 +   * {{ :sec:passwords2.txt |}}
  
-ältere Versionen von oclhashcat: +Free Password Hash Cracker: https://crackstation.net
-  * https://hashcat.net/forum/thread-5668.html+
  
-==== Ubuntu LTS 16.04 ====+  * [[https://www.vidarholen.net/contents/blog/?p=32|Password hashing with MD5-crypt in relation to MD5]] 
 +  * [[https://www.vidarholen.net/contents/blog/?p=33|Implementation of SHA512-crypt vs MD5-crypt]] 
 + 
 +===== Überprüfen geleakter/gehackter Passwörter ===== 
 + 
 +  * https://haveibeenpwned.com/ -- **';--have i been pwned?** 
 +  * https://hpi.de/pressemitteilungen/2022/die-beliebtesten-deutschen-passwoerter-2022.html 
 + 
 +==== Passwortlisten ==== 
 +  * https://github.com/danielmiessler/SecLists/tree/master/Passwords 
 +  * https://github.com/danielmiessler/SecLists/tree/master/Passwords/Common-Credentials 
 +===== Hashcat ===== 
 + 
 +[[sec:hashcat-beispiele|Hashcat Beispiele]] 
 + 
 +**HowTo:** 
 +  * https://www.4armed.com/blog/hashcat-crack-md5-hashes/ 
 + 
 + 
 +**Regeln für die Passwort-Suche:** 
 +  * https://github.com/clem9669/hashcat-rule 
 + 
 +**Treiber:** 
 + 
 +  * AMD CL Treiber: https://rocm.github.io/ROCmInstall.html#ubuntu-support---installing-from-a-debian-repository 
 +  * Intel CL Treiber installieren:  https://github.com/hashcat/hashcat/issues/1207 
 + 
 + 
 +=== Benchmarks: === 
 + 
 +  * https://openbenchmarking.org/test/pts/hashcat&eval=8b64c180eac0ce4c97f0d73d774dbb6161bedb5f#metrics 
 +  * http://crackingservice.com/v1/?q=node/20 
 +  * https://hashcat.net/forum/thread-6167.html 
 + 
 + 
 +==== Oclhashcat ==== 
 + 
 + 
 +Windows-Treiber: 
 +  * http://support.amd.com/en-us/kb-articles/Pages/Radeon-Software-Crimson-ReLive-Edition-17.11.1-Release-Notes.aspx 
 + 
 +==== Ubuntu LTS 16.04 and later ==== 
 +<code bash> 
 +#Benchmarking Hashcat 
 +./hashcat64.bin -m 1000 -b  
 +</code> 
 + 
 + 
 +  * https://www.shellntel.com/blog/2017/2/8/how-to-build-a-8-gpu-password-cracker 
 + 
 + 
 +=== WX3100 === 
 +  * https://www.amd.com/en/support/kb/faq/gpu-635 
 +  * https://rocm.github.io/ROCmInstall.html 
 +  * https://github.com/RadeonOpenCompute/ROCm/issues/470 
 +  * https://github.com/RadeonOpenCompute/ROCm/issues/415 
 +  * https://github.com/RadeonOpenCompute/ROCm/issues/259 
 +  * https://github.com/RadeonOpenCompute/ROCm#ubuntu-support---installing-from-a-debian-repository 
 + 
 + 
 +  * https://www.alexanderjsingleton.com/infosexy-how-to-use-hashcat-to-crack-passwords-in-ubuntu-18-04/ 
 + 
 + 
 +==RX 270 ===
  
 Konfiguration für oclhashcat: https://forum.ethereum.org/discussion/8250/ubuntu-16-04-lts-rx-480-mining-ethereum-confirmed-working Konfiguration für oclhashcat: https://forum.ethereum.org/discussion/8250/ubuntu-16-04-lts-rx-480-mining-ethereum-confirmed-working
  
 +===== Stuff =====
 +
 +  * https://www.heise.de/ct/artikel/Festplattenverschluesselung-mit-Brute-Force-knacken-4769795.html
 +  * https://unix.stackexchange.com/questions/212329/hiding-password-in-shell-scripts
sec/passwords.1497552526.txt.gz · Zuletzt geändert: 2017/06/15 18:48 von admin