john the ripper – رمز عبور شبه شكن شكستني با دقت دو كار خاص با استفاده از JohnTheRipper

من می خواهم بهینه سازی روش استفاده از John the Ripper را بدهم. من یک رمز عبور با طول دانستن (9) که شامل تنها کاراکتر هگز (حروف کوچک) و دقیقا دو کاراکتر خاص است.

ابتدا سعی کردم با استفاده از گزینه - increment = ASCII همراه با طول رمز عبور ثابت. سپس شخصیت را به رقم a..f و مجموعه شخصیت شناخته شده ختم می کردم، بنابراین JtR از ترکیب غیرممکن ها رد می شود.

از منافع علمی، من تعجب می کنم که آیا کارآمد تر است راه برای توصیف الگوی: این تمام مقادیر شش برابر با دقیقا دو کاراکتر خاص از یک مجموعه تعریف شده است. *!.، + - # .

نیروی خشن – صفحه وب Brutefoce با python / mechanicalsoup

من برخی از چالش های آنلاین در مورد Ctfs را انجام می دهم، من هنوز راه زیادی برای رفتن دارم …
بنابراین چالش بعدی که من در حال کار بر روی آن هستم، باز کردن یک کد pincode در یک وب سایت است. این وبسایت هیچ فرم ورودی ندارد فقط این قفل:  توضیحات تصویر را وارد کنید در اینجا

بسیار واضح است که من باید آن را به شدت تحمل کنم، ابزاری که من برای این استفاده می کنم پایتون با مکانیک سوپ است

  • 5
  • 6
  • 7 [19659004] 8
  • 9
  • 0
  • 1
  • 2
  • 3
  • 4

این html یک شماره گیری است.
من سعی کردم کد را که از 1 تا 9 (شامل) برای هر شماره گرفته شده نوشتم، اما به نظر نمی رسد که مقدار data-combo-num را ویرایش کنم. من اسناد مکانیک سوپ را خوانده ام اما واقعا نمی توانم چیزی را از آن استفاده کنم.
کد من تا کنون برای ویرایش شماره گیری اول:

 import mechanicalsoup
browser = mechanicalsoup.StatefulBrowser ()
browser.open ("xxx")

browser.select_form ('div [id="dial-one"]> ul')
مرورگر ["data-combo-num"] = "5"
browser.launch_browser ()

هر گونه کمک قدردانی می شود، با تشکر

نیروی خشن – رمزنگاری به عنوان یک اکوسیستم

هر منبع تصادفی قابل استفاده برای کلید ها، کلید هایی را که به طور تصادفی در کل فضای کلیدی توزیع شده است، به شما ارائه می دهد.

بنابراین، مقدار انتظار برای "حمله کننده این کلید را در تلاش N خود تلاش می کند" N = | فضای کلید | / 2

اگر شما از سفارش جستجوی مهاجم خود مطلع هستید، می توانید از آن استفاده کنید. اما در عمل، همیشه فضای کلیدی خود را (یا تغییر یکنواختی نسل کلیدی) محدود می کند، زیرا شما سپس مهاجم خود را، که قبلا 0 بیت اطلاعات بر روی کلید خود داشته اید، مقدار کمی از اطمینان در مورد کلید شما.

بهترین حالت این است که کم کردن سرعت حمله، خطی است به محرکی که شما از دست داده اید، اما واقعیت آن، سیستم کلی شما را تضعیف می کند، زیرا از یکنواختی بیت های کلیدی، عدم تناقضات در فرایند رمزگذاری و به طور ناگهانی شما یک رمز را که در آن بهترین حمله یک نیروی بی رحم است را به یک جایی که می توانید در مورد متن ساده از متن رمزنگاری بیفزایید حتی بدون دانستن کلید به طور کامل 19659002] بنابراین، نه، این کار را انجام ندهید.

نحو نادرست هیدرا؟

من با استفاده از هیدرا برای خشونت کردن یکی از وب سایت های من. این فرمان است که سعی کردم از آن استفاده کنم:

 hydra -P usr / share / wordlists / nmap.lst [IP Address] http-post-form "/index.php:password="PASS ^" -V

اما من این خطا را دریافت می کنم:

 [ERROR] نحو اشتباه، نیاز به سه استدلال جدا شده توسط یک کولون دارد که ممکن است null نیست: /index.php

چگونه می توانم آن را حل کنم؟

آیا این امکان وجود دارد که 25 میلیارد دلار رمز عبور را به کمتر از یک ماه برساند؟

من برای مدتی از Hashcat استفاده می کنم و سعی می کنم این چالش را حل کنم: آیا این امکان وجود دارد که حداقل نیمی از ترکیب احتمالات رمز عبور 10 کاراکتر را با استفاده از 94 کاراکتر از صفحه کلید با هش کردن md4 ترک کند. من محاسبه و 53،861،511،409،489،970،176 ترکیب، سرویس وجود دارد که با استفاده از SuperComputer 2petaflops به صورت رایگان ارائه می شود، اگر آن را روی آن اجرا کنم، چقدر سریع؟