码迷,mamicode.com
首页 >  
搜索关键字:hydra 暴力破解    ( 499个结果
Oracle之数据库安全
密码破解,大部分其实是通过枚举的方式,列出可能的密码,然后逐个尝试,直到找到真正的密码,有时也叫暴力破解。接下来,我们将举几个密码破解的例子。n 密码破解例1--- OrakelCrackert 实验环境:Oracle 11g (Linux) 从数据字典中获得要破解的用户信息,本例中的要破解的用户是...
分类:数据库   时间:2015-02-06 13:08:12    阅读次数:393
iTextSharp 使用详解(转)
PDF文件是目前比较流行的电子文档格式,在办公自动化(OA)等软件的开发中,经常要用到该格式,但介绍如何制作PDF格式文件的资料非常少,在网上搜来搜去,都转贴的是同一段“暴力”破解的方法,代码片断如下: StreamWriter pPDF=new StreamWriter(filePath); Ar...
分类:其他好文   时间:2015-02-03 10:53:51    阅读次数:242
【Java编码准则】の #12不要使用不安全或者强度弱的加密算法
安全性要求高的应用程序必须避免使用不安全的或者强度弱的加密算法,现代计算机的计算能力使得攻击者通过暴力破解能够攻破强度弱的算法。比如,数据加密标准算法DES是极度不安全的,使用类似EFF(Electronic Frontier Foundaton) Deep Crack的计算机在一天内能够暴力破.....
分类:编程语言   时间:2015-01-31 19:17:59    阅读次数:239
zip非暴力破解
大家最熟悉的zip破解方式应该是暴力破解,暴力破解有很大局限性,如果密码很长很复杂你很可能一辈子都破解不出来。由于今天要破解自己以前加密过的zip文件,我设的密码习惯性长而复杂,果断放弃暴力破解,在网上找到一篇文章http://bbs.csdn.net/topics/10444536,我才知道有另外...
分类:其他好文   时间:2015-01-15 12:17:47    阅读次数:252
阿里云服务器被侵入记录
2014-1-11 14:58 收到信息,云服务器存在对外DDOS攻击.2014-1-11 15:30首先查看服务器监控记录(后截屏)发现网络在14点和18点时,网络突然异常.应该是受到了劫持2014-1-11 15:50 使用服务器自带的Chkrootkit检测是否被暴力破解直接运行# chkro...
分类:其他好文   时间:2015-01-11 23:01:10    阅读次数:285
linux 下暴力破解工具hydra
安装暴力破解工具#yuminstallcmake#cd/usr/local/src#wgethttp://www.libssh.org/files/0.4/libssh-0.4.8.tar.gz#tarzxflibssh-0.4.8.tar.gz#cdlibssh-0.4.8#mkdirbuild#cdbuild#cmake-DCMAKE_INSTALL_PREFIX=/usr-DCMAKE_BUILD_TYPE=Debug-DWITH_SSH1=ON..#make#makeinstall#/..
分类:系统相关   时间:2015-01-09 19:37:00    阅读次数:251
[Leetcode] 1 - Two Sum
原题链接:https://oj.leetcode.com/problems/two-sum/ 撇开暴力破解,这道题有众所周知的两种做法: 1. 先排序,再一前一尾双指针。这种方法要注意的是,排序时需要保存原来的index,这样的话其实是一个有着value和index的结构体基于value的排序。 2. 直接hash。这道题需要注意的是,如果数组有两个相同元素,但是仍然构成唯一解。比如...
分类:其他好文   时间:2015-01-05 14:54:31    阅读次数:190
利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想
前些天Open入手了Teensy++2.0模拟EM410X,并且针对EM410X的门禁进行了一次暴力破解测试,以下就是相关代码以及内容。什么是低频?什么是EM410x?首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容。什么是低频?以...
分类:其他好文   时间:2015-01-03 14:30:17    阅读次数:187
SecurceCRT通过密钥方式登录Linux服务器
这里采用密钥密钥方式登录Linux服务器,而传统的密码认证方式存在很多方面的不足,如暴力破解、密码泄露、密码遗忘和密码复杂度大等问题会给运维工作带来一定的负担,采用密钥认证方式在一定程度上可以缓解或者解决密码认证的安全问题。实验环境:192.168.2.11CentOSrelease6.4..
分类:系统相关   时间:2015-01-01 23:57:26    阅读次数:347
DenyHosts在CentOS系统上的使用
DenyHost简介:DenyHosts是用Python编写的脚本程序用来分析ssh登录日志信息以确定哪些主机在尝试攻入我们的服务器。它还能对指定的用户账号进行监控,通常DenyHost将用户账号分成3类,合法用户、root用户和非合法用户,它会对使用ssh方式连接时使用的账号信息与当前系统上存在..
分类:其他好文   时间:2014-12-31 16:28:35    阅读次数:260
499条   上一页 1 ... 42 43 44 45 46 ... 50 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!