آموزش ابزار password attack کالی لینوکس | تجزیه و تحلیل نتایج
خطای دسترسی
برای ثبت پاسخ، ابتدا باید در سایت وارد شوید.
خواندن نتایج حملات
پس از اجرای یک حمله پسورد در کالی لینوکس، ابزارهای مختلف (مانند John the Ripper یا Hashcat) نتایجی را نمایش میدهند که شامل اطلاعات مهمی است. درک این نتایج برای تعیین موفقیت یا شکست حمله ضروری است.
نکات کلیدی در خواندن نتایج:
-
پسوردهای کشفشده:
- اگر حمله موفق بوده باشد، ابزار پسوردهای شکستهشده را نمایش میدهد.
- معمولاً به صورت
username:passwordیاhash:plaintextنشان داده میشود.
-
زمان و سرعت حمله:
- برخی ابزارها مدت زمان اجرا و سرعت حدس زدن (مثلاً تعداد تلاش در ثانیه) را گزارش میکنند.
- این اطلاعات برای بهینهسازی حملات بعدی مفید است.
-
خطاها و هشهای شکستخورده:
- اگر برخی هشها شکسته نشوند، دلیل آن ممکن است پیچیدگی پسورد یا محدودیت ابزار باشد.
- پیامهای خطا میتوانند نشاندهنده مشکلاتی مانند فرمت نادرست هش یا کمبود منابع سیستم باشند.
-
وضعیت پیشرفت:
- در حملات طولانی (مانند Brute Force)، درصد پیشرفت و زمان تخمینی باقیمانده نمایش داده میشود.
مثال خروجی ابزارها:
-
John the Ripper:
Loaded 5 password hashes (md5crypt [MD5 32/64 X2]) Press 'q' or Ctrl-C to abort password123 (user1) secret456 (user2) -
Hashcat:
STATUS: 2/5 hashes cracked Recovered........: 2/5 (40.00%) Speed...........: 5000 H/s
با تحلیل این دادهها، میتوانید تصمیم بگیرید که آیا حملات بیشتری لازم است یا تنظیمات ابزار نیاز به تغییر دارد.
برای ثبت پرسش ابتدا در سایت وارد شوید.