Ktoś włamał się na Twoje konto na Facebooku i zastanawiasz się skąd znał Twoje hasło? Albo otrzymałeś maila z pogróżkami i swoim hasłem w treści. Skąd ono się tam wzięło? Dowiesz się jak strony przechowują hasła oraz na czym polega „łamanie hashy”. Spróbuję wytłumaczyć, jak działa hashcat - czyli program wykorzystywany do tego celu przez pentesterów.
0:00 Wstęp
1:00 Na czym polega SQL Injection
2:38 Czy szyfrować hasła w bazie
4:21 Co to jest hash i funkcja skrótu
8:06 Atak słownikowy
9:39 Słownik rockyou
11:29 Tryb kombinacyjny
13:44 Algorytmy tworzenia haseł
15:17 Jak działają reguły
17:16 Po co są maski
20:15 Tablice tęczowe
21:32 Po co stosować sól
23:40 Hasło powstałe ze wzorów z klawiatury
📩Newsletter: https://szurek.tv/n
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła: https://security.szurek.pl/linki/27/