Brute-Force Wortdatei

In diesem Video nur der Hinweis auf eine ziemlich große Wortdatei.

http://1337x.org/torrent/493880/A-BIG-password-cracking-wordlist/

Video-Bewertung
SemperVideo.de
Auf unserer Website finden Sie viele Informationen, die “Bad Guys” negativ einsetzen könnten. “Good Guys” können sich mit diesen Informationen besser schützen. Die wichtige Frage ist also, ob die “Good Guys” sicherer sind, wenn wir diese Informationen nicht verbreiten.



  • 27 Comments on “Brute-Force Wortdatei”

    1. Was ist der Line Reader?? Du nutzt einfach ein Stream Reader und benutzt
      die ReadLine(); funktion, klar wen du RedToEnd(); verwendest ist klar dass
      der RAM weg ist :XD.

      Natürlich kan man auch ein Programm so umschreiben dass es den fille so
      dissoziiert dass die Platte einfach mit mehreren MB Datein zugemüllt ist
      die einfach durch nummeriert werden oder wer noch mehr Schwachsin haben
      will kein eine xml (für die ultra pussys unter uns auch ne ini^^ datei)
      verwenden um noch ein Index zu haben, dass dann in eine Programm Logik
      umgesetzt (mit Visual Basic geht dass ja auch ganz gut) und wir sind dann
      fertig.

      Jedenfalls würde ich ja gerne ein RDP-Server hacken und benötige für sowas
      dringend ein RDP-Brutforcer für den Admin Account. Es geht um eine Bitcoin
      Casino Seite die auf nen Win 2012 läuft und nen offenen RDP Port hat auf
      den auch ein TS Andwortret, und da daxchte ich mir kann man doch mal
      einfach gechillt die Coins abzihen :D

    2. Was redest du? Also jetzt mal erlich habt ihr nirgendwo aufgepasst?
      C++-Programme haben direkten Zugriff auf den Prozessor und profitieren
      daher grundsätzlich von einer hohen Ausführungsgeschwindigkeit: Der direkte
      Zugriff auf den Prozessor ermöglicht es Entwicklern außerdem, ein
      C++-Programm für einen Prozessor zu optimieren und einen zusätzlichen
      Geschwindigkeitsvorteil zu erreichen. Software, bei der es auf eine
      herausragende Performance ankommt, wird daher üblicherweise in C++/C
      entwickelt.

    3. Seit man die Möglichkeiten dazu hatte, wurden immer 8bit adressiert. Das
      liegt daran, dass ein Byte 8 binäre Stellen hat, die jeweils eine 1 oder
      eine 0 annehmen können. Heißt wir haben insgesamt 2^8=256 mögliche
      Zustände, was einem Wertebereich von 0-255 entspricht. In einem Byte kann
      man die somit häufigst gebrauchten Zeichen darstellen, also a-z, A-Z 0-9
      und noch einige andere Zeichen, wie !, ?, ) usw.. Es wurden aber nicht
      immer 32-bit lange Adressen gebildet. Die Prozssoren der 70er Jahre *

    4. seid ihr so verückt? verlinkt einfach ne exe in der beschreibung und das
      macht das dann… alles was ich nehme is scource code. und für sowas
      billiges kann man das auch in 5 minuten selber schreiben ausserdem:
      passworthäufigkeitsverteilungsanalysen (ich mag das wort) haben gezeigt das
      die top 500 passwörter 99% der fälle abdecken. also nen wörterbuch mit den
      top 100k sollte voll ausreichen und sowieso warum soll ich mir 15 gb
      festplatte zumüllen wenn man auch direkt bruteforcen kann

    5. Kannst du mir erklären wieso eigentlich aus “Bit” denn automatisch immer
      “Byte” werden? Soll keine provozierende Frage sein, ich konnte bis heute
      nur keine “nichtlaienhafte” eindeutige Erklärung für mich finden. Ich kann
      mir denken warum es so ist, aber 100% sicher nicht.

    6. Weitere “Kennwörter”: 2538407 hõnen naxos-levymerkille tekemõnsõ
      ensimmõinen levytys on saanut erityiskiitosta kriitikoilta korkeatasoisista
      ja teoksen alkuperõõ kunnioittavista tulkinnoista . 2538407 nur zabriskie
      hat fuer eine ueberraschung gesorgt . ” Da schein kleine Geschichten
      zwischen zu sein. Mal schaune, was man da noch tolles findet.

    7. Es wäre evtl. ein Dictionary Attack, wobei. Wobei Dictionary Attack und
      Brute Force ähnlich sind. Bei Brutforce gibst du Start und End Wert ein,
      und dann werden alle Möglichkeiten die dazwischen liegen durchgetestet.
      Beim Dictionary Attack wird eben eine “Liste” übergeben, die ein Start und
      Endwert hat und dann wird alles in der Liste ausprobiert. Du kannst auch
      alle getesteten Ergebnisse vom Brutforce in ne File speichern um die
      Ergebnisse später zu verwenden: Brutforce –> Dictionary Attack.

    8. ReadLine liest – wie der Funktionsname schon sagt – nur zeilenweise Text
      aus der Datei ins Programm. Und da jede Zeile allenfalls ein paar KByte
      groß ist, wird auch kaum RAM benötigt. Nachdem man mit der Bearbeitung der
      Textzeile fertig ist, wird die Variable geleert und mit der nächsten
      Textzeile gefüllt.

    9. also wenn ich die datei runterladen will wird mir nur eine
      FD62CC1D79F595CBE1DE6356FB13C2165994E469.torrent mit 42kb zum download
      angezeigt.. hat da jemand ne idee, wie man das beheben könnte?

    Schreibe einen Kommentar