Benutzer-Werkzeuge

Webseiten-Werkzeuge


sec:passwords

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
sec:passwords [2020/12/11 03:54] – [Ubuntu LTS 16.04 and later] adminsec:passwords [2024/03/27 11:44] (aktuell) – [Oclhashcat] admin
Zeile 9: Zeile 9:
   * [[https://www.vidarholen.net/contents/blog/?p=32|Password hashing with MD5-crypt in relation to MD5]]   * [[https://www.vidarholen.net/contents/blog/?p=32|Password hashing with MD5-crypt in relation to MD5]]
   * [[https://www.vidarholen.net/contents/blog/?p=33|Implementation of SHA512-crypt vs MD5-crypt]]   * [[https://www.vidarholen.net/contents/blog/?p=33|Implementation of SHA512-crypt vs MD5-crypt]]
 +
 +===== Überprüfen geleakter/gehackter Passwörter =====
 +
 +  * https://haveibeenpwned.com/ -- **';--have i been pwned?**
 +  * https://hpi.de/pressemitteilungen/2022/die-beliebtesten-deutschen-passwoerter-2022.html
 +
 +==== Passwortlisten ====
 +  * https://github.com/danielmiessler/SecLists/tree/master/Passwords
 +  * https://github.com/danielmiessler/SecLists/tree/master/Passwords/Common-Credentials
 ===== Hashcat ===== ===== Hashcat =====
  
-  * AMD CL Treiberhttps://rocm.github.io/ROCmInstall.html#ubuntu-support---installing-from-a-debian-repository +[[sec:hashcat-beispiele|Hashcat Beispiele]] 
-  Intel CL Treiber installieren https://github.com/hashcat/hashcat/issues/1207+ 
 +**HowTo:**
   * https://www.4armed.com/blog/hashcat-crack-md5-hashes/   * https://www.4armed.com/blog/hashcat-crack-md5-hashes/
  
  
-===== Oclhashcat =====+**Regeln für die Passwort-Suche:** 
 +  * https://github.com/clem9669/hashcat-rule
  
-ältere Versionen von oclhashcat: +**Treiber:**
-  https://hashcat.net/forum/thread-5668.html+
  
-Benchmarks:+  * AMD CL Treiber: https://rocm.github.io/ROCmInstall.html#ubuntu-support---installing-from-a-debian-repository 
 +  * Intel CL Treiber installieren:  https://github.com/hashcat/hashcat/issues/1207 
 + 
 + 
 +=== Benchmarks: === 
 + 
 +  * https://openbenchmarking.org/test/pts/hashcat&eval=8b64c180eac0ce4c97f0d73d774dbb6161bedb5f#metrics
   * http://crackingservice.com/v1/?q=node/20   * http://crackingservice.com/v1/?q=node/20
   * https://hashcat.net/forum/thread-6167.html   * https://hashcat.net/forum/thread-6167.html
 +
 +
 +==== Oclhashcat ====
  
  
 Windows-Treiber: Windows-Treiber:
   * http://support.amd.com/en-us/kb-articles/Pages/Radeon-Software-Crimson-ReLive-Edition-17.11.1-Release-Notes.aspx   * http://support.amd.com/en-us/kb-articles/Pages/Radeon-Software-Crimson-ReLive-Edition-17.11.1-Release-Notes.aspx
-  * +
 ==== Ubuntu LTS 16.04 and later ==== ==== Ubuntu LTS 16.04 and later ====
 <code bash> <code bash>
Zeile 55: Zeile 74:
 Konfiguration für oclhashcat: https://forum.ethereum.org/discussion/8250/ubuntu-16-04-lts-rx-480-mining-ethereum-confirmed-working Konfiguration für oclhashcat: https://forum.ethereum.org/discussion/8250/ubuntu-16-04-lts-rx-480-mining-ethereum-confirmed-working
  
-==== Stuff ====+===== Stuff =====
  
   * https://www.heise.de/ct/artikel/Festplattenverschluesselung-mit-Brute-Force-knacken-4769795.html   * https://www.heise.de/ct/artikel/Festplattenverschluesselung-mit-Brute-Force-knacken-4769795.html
 +  * https://unix.stackexchange.com/questions/212329/hiding-password-in-shell-scripts
sec/passwords.1607658885.txt.gz · Zuletzt geändert: 2020/12/11 03:54 von admin