Suchergebnisse

  1. U

    Handy's und deren Sicherheit

    Hi, mich interessiert mal wie Handys funktionieren. Wenn ich jemanden anrufe, dann sendet mein Handy an die nächste Funkzellenstation (wird in Zellen aufgeteilt, deshalb auch "Cellphone" ) von dort aus sollte es dann über den Sateliten an die Zelle des Anzurufenden gesendet werden und dort in...
  2. U

    Testen eines Logins

    Hallo, ich suche ein Programm um mein Login(PHP) automatisiert testen zu lassen. Gibt es ein Programm, mit dem ich POST && GET Variablen mitschicken kann ohne das von hand zu machen? Also ich will nur sagen, gehe auf diese URL und gib POST['user'] mit (LINUX!!!)
  3. U

    NTLM Hashing

    Hallo, ich habe mir jetzt den Wolf gegoogled, aber nich das richtige gefunden... Ich brauche den Hashingalgorithmus für NTLM/LM Am besten schon in C implementiert... würde das aber zur Not auch selbst machen... aber ohne Algorithmus, kann ich gar nichts
  4. U

    Verschlüsselung von Passwörtern...

    Welche Verschlüsselungsmethoden, werden Hauptsächlich verwendet um Passwörter in einem OS zu verschlüsseln? Linux, Windows, usw.
  5. U

    MD5 Code

    Ich habe vor 2 Wochen gegoogelt und hab tatsächlich eine Klasse für eine MD5 "Verschlüsselung" gefunden, allerdings hatte diese keinen Destruktor, was zur Folge hatte, das nachdem mein Programm, welches diese Klasse verwendete ca eine halbe Stunde lief, war mein Rechner nicht mehr ansprechbar...
  6. U

    ?(Brute Force != Brute Force)

    Hab mir mal John gezogen und versucht meine /etc/shadow zu entschlüsseln. Mir ist aufgefallen, das er zufällige Wörter erstellt, was ja bei einem BF-Proggie nix neues wäre... aber: Ist es nicht sinvoller Systematisch vorzugehen? also: A B ... AA BA CA ... Denn bei zufälliger generierung...
Zurück
Oben