IngleseSpagnoloTedescoFrancesePortogheseItalianoRusso

Domande frequenti

1. Quali versioni di PostgreSQL sono supportate dal programma?
2. Quali sono i requisiti di sistema?
3. Quali diritti di accesso sono richiesti per importare i dati da un database?
4. È possibile usare tabelle arcobaleno per recuperare le password?
5. Quali sono le limitazioni della versione di prova?

1.

Quali versioni di PostgreSQL sono supportate dal programma?

Il programma supporta l'importazione dei dati e il recupero delle password per le seguenti versioni di PostgreSQL:

7.2, 7.3, 7.4,
8.0, 8.1, 8.2, 8.3, 8.4,
9.0, 9.1, 9.2, 9.3, 9.4, 9.5, 9.6,
10.

2.

Quali sono i requisiti di sistema?

Requisiti di sistema:

  • qualsiasi sistema operativo per il quale esiste Oracle JRE 10;
  • minimo 1 Gb RAM;
  • 18 Mb di spazio libero su disco (oltre allo spazio necessario per l'installazione di JRE);
  • risoluzione minima dello schermo 800x600.

3.

Quali diritti di accesso sono richiesti per importare i dati da un database?

I dati di origine per il recupero delle password sono archiviati nella tabella o vista pg_shadow. Per impostazione predefinita, solo l'utente postgres ha i diritti sufficienti per accedere.

Per importare i dati, è necessario specificare l'utente postgres o uno degli utenti che hanno accesso a questi dati.

4.

È possibile usare tabelle arcobaleno per recuperare le password?

Attualmente non esistono file di tabella arcobaleno per PostgreSQL né applicazioni per crearli. L'attacco di hash precalcolati non è supportato dalla versione corrente del programma.

Il nome utente viene utilizzato negli algoritmi per il calcolo dell'hash MD5. Per questo motivo non è efficiente usare file di tabella arcobaleno MD5 esistenti.

Negli algoritmi per il calcolo dell'hash SHA-256 è usato il sale (salt). Per questo motivo non è efficiente creare file di tabella arcobaleno.

5.

Quali sono le limitazioni della versione di prova?

La versione di prova ha le seguenti limitazioni funzionali:

  • si visualizza solo il primo carattere della password recuperata;
  • nel caso di attacco ibrido, il numero di caratteri aggiuntivi è limitato;
  • il set di caratteri consentito è limitato ad A-Z;
  • nel caso di attacco di forza bruta, la lunghezza massima consentita della password è limitata.