Ir ao conteúdo
  • Cadastre-se

bruno.lucena

Membros Juniores
  • Total de itens

    1
  • Registro em

  • Última visita

  • Qualificações

    N/D
  1. Bom, eu parei um pouco e pensei: O aircrack-ng, encriptografa a senha inclusa na wordlist, e assim a compara com os parâmetros do arquivo .cap, correto? Bom, eu quero saber se não há nenhuma maneira de fazer a engenharia reversa da senha, simplesmente fazendo um efeito "caça-níquel". Por exemplo, supondo que a senha seja "1234567890", em vez de analisar e tentar encaixar o "0000000001", "0000000002" e assim por diante, simplesmente analisar o padrão de criptografia de cada dígito individualmente. Tipo: 1 = a2b3c4, então eu analiso e percebo que começa com 1 a senha. É complicado? Muito! Eu soube explicar? Talvez não... Mas que faz sentido faz! Enfim. O resumo é: Eu quero saber como o aircrack-ng encaixa a senha correta, obviamente existe um padrão por trás da criptografia da senha. Eu só quero saber onde fica! Ou ele simplesmente criptografa e joga no código todo até bater?

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×