Abuse Melding

Je hebt een klacht over de onderstaande posting:

01-11-2017, 22:57 door Anoniem

Door Anoniem: Dus als ik een wachtwoord neem van de site van Steve Gibson onderstaande url die is die zo te kraken??? https://www.grc.com/passwords.htm Voorbeeld wachtwoord: [w*3ILU,L%g*hpx.$af-M*ZmU#@b]QxLkw<94U$hT`)4yDM1S?x0{E';D\cW|/h Snap het niet meer Simpel: als je een SHA256 hash neemt van [w*3ILU,L%g*hpx.$af-M*ZmU#@b]QxLkw<94U$hT`)4yDM1S?x0{E';D\cW|/h (= AF1DB7D2A649BA64D948072696BB58F86D925DFE2B3257B14616989739814AC4 ) dan kan Hashcat met die hash weer het oorspronkelijke wachtwoord achterhalen. Wat is de lol daarvan? Bijv. security onderzoekers vermelden gelekte wachtwoorden vaak in hashvorm. Die kan Hashcat nu dus herleiden tot het oorspronkelijke wachtwoord. Ook als het SHA256 is. (=256 karakters) Er zijn nog meer dingen mogelijk met Hashcat, maar daarvoor kan je het beste op hun website of hun forum kijken of zoeken. Daar vind je ook systeemeisen en welke drivers je erbij nodig hebt.

Beschrijf je klacht (Optioneel):

captcha