Buenos días,
Tengo la duda de si al crear un diccionario para romper contraseñas, este, debe ser guardado utilizando los gigas que sean necesarios o, si por el contrario, se puede utilizar el diccionario para averiguar la contraseña sin necesidad de ocupar espacio guardándolo.
gracias.
Si el software que uses para hacer la fuerza bruta puede leer las contraseñas por stdin puedes hacerlo redireccionanado la salida de la tools que te genere el diccionario si es que la misma también permite la opción, que en general si.
Saludos
Enviado desde mi POCOPHONE F1 mediante Tapatalk
Justo como dice @sadfud (https://underc0de.org/foro/index.php?action=profile;u=57398) puedes usar un programa para generar el diccionario y pasarle la salida por un pipe al que hace la fuerza bruta
¡Hola!.
Justamente hace algunos días una compañera del foro hizo un post (https://underc0de.org/foro/gnulinux/tuberias-lo-que-necesitas-saber-para-empezar-a-usarlas-en-gnulinux/)sobre las tuberias en Linux.
Aunque explicándole un poco de lo que dicen los compañeros abajo. Consideremos el siguiente comando:
crunch 1 2 12345
Todo perfecto, crunch es una increíble herramienta para generar contraseñas, pero ¿Que hago con la sálida?. Bueno ya sabrá o por lo menos habra deducido, puede redireccionar la sálida, que viene siendo el resultado del comando introducido, osea:
1
2
3
4
5
11
12
13
14
15
21
22
23
24
25
31
32
33
34
35
41
42
43
44
45
51
52
53
54
55
De hecho lo pegado arriba, lo hize de la siguiente manera:
crunch 1 2 12345 | xclip -selection clipboard
Explicando un poco más profundo, un programa pudiera hacer lo siguiente:
#include <stdio.h>
int main(void) {
char buff[100];
while (fgets(buff, 100, stdin) != 0) {
fputs(buff, stdout);
}
return 0;
}
Sí usted ejecuta el código "una vez compilado", de la siguiente manera:
gcc -o test test.c
./test
Se quedaria esperando a que escriba, pero para hacerlo más interesante, hagalo usando tuberias ( | ):
echo "Hello Friend." | ./test
Bien, ahora todo depende de la herramienta que esté usando, ya que tiene que "esperar" a que se envien datos por una tuberia. Por ejemplo, usando esta herramienta, llamada "aircrack-ng", podriamos hacer:
crunch <Parámetros> | aircrack-ng <Parámetros>
Espero le sea de ayuda ;)
~ DtxdF