Ir ao conteúdo
  • Cadastre-se
bruno.lucena

Outro Sobre o BruteForce no Kali linux...

Recommended Posts

Bom, eu parei um pouco e pensei: O aircrack-ng, encriptografa a senha inclusa na wordlist, e assim a compara com os parâmetros do arquivo .cap, correto?
Bom, eu quero saber se não há nenhuma maneira de fazer a engenharia reversa da senha, simplesmente fazendo um efeito "caça-níquel".
Por exemplo, supondo que a senha seja "1234567890", em vez de analisar e tentar encaixar o "0000000001", "0000000002" e assim por diante, simplesmente analisar o padrão de criptografia de cada dígito individualmente. Tipo: 1 = a2b3c4, então eu analiso e percebo que começa com 1 a senha. 
É complicado? Muito! Eu soube explicar? Talvez não... Mas que faz sentido faz!
Enfim. O resumo é: Eu quero saber como o aircrack-ng encaixa a senha correta, obviamente existe um padrão por trás da criptografia da senha. Eu só quero saber onde fica! Ou ele simplesmente criptografa e joga no código todo até bater?

Compartilhar este post


Link para o post
Compartilhar em outros sites

voce quer uma forma de encontrar a senha utilizando alguns "grupos" de caracteres? tipo um array{"ab","cd","ef"...}? Se sim, acho que é mais "fácil" criar um script python para isso...

  • Curtir 1

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar agora





Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×