1 00:00:00,000 --> 00:00:13,000 2 00:00:13,000 --> 00:00:15,890 >> Rob Bowden: আমি রব, এবং এর ক্রেকিং পেতে. 3 00:00:15,890 --> 00:00:19,390 তাই pset বৈশিষ্ট থেকে মনে রাখবেন যে আমরা ব্যবহার করার প্রয়োজন হতে যাচ্ছেন 4 00:00:19,390 --> 00:00:20,890 সমাধিগৃহ ফাংশন. 5 00:00:20,890 --> 00:00:26,330 Man পৃষ্ঠা জন্য, আমরা দুই হ্যাশ _xopensource সংজ্ঞায়িত. 6 00:00:26,330 --> 00:00:28,290 কেন চিন্তা করবেন না আমরা যে করতে হবে. 7 00:00:28,290 --> 00:00:31,550 এবং এছাড়াও হ্যাশ unistd.h অন্তর্ভুক্ত. 8 00:00:31,550 --> 00:00:35,920 >> তাই একবার যে ভাবে আউট, এর যাক প্রকৃত প্রোগ্রাম পেতে. 9 00:00:35,920 --> 00:00:39,570 আমরা কি প্রয়োজন সর্বপ্রথম যে জিনিসটি নিশ্চিত করতে হয় ব্যবহারকারী একটি বৈধ এনক্রিপ্ট প্রবেশ 10 00:00:39,570 --> 00:00:41,520 কমান্ড লাইনে পাসওয়ার্ড. 11 00:00:41,520 --> 00:00:46,050 প্রোগ্রাম অনুমিত হয় যে মনে রেখো বিন্দু স্ল্যাশ ফাটল মত চালানোর জন্য, এবং আপনি 12 00:00:46,050 --> 00:00:48,120 তারপর এনক্রিপ্ট পংক্তি. 13 00:00:48,120 --> 00:00:52,990 >> তাই আমরা এখানে নিশ্চিত করতে চেক করছি যে দুই থেকে argc আমরা করতে চান তাহলে 14 00:00:52,990 --> 00:00:54,380 প্রোগ্রামের সাথে এগিয়ে চলুন. 15 00:00:54,380 --> 00:00:58,830 Argc দুই না হয়, তাহলে এর অর্থ হল যে হয় ব্যবহারকারী একটি এনক্রিপ্ট করা লেখেননি 16 00:00:58,830 --> 00:01:02,560 কমান্ড লাইনে পাসওয়ার্ড, অথবা তারা শুধু এনক্রিপ্ট চেয়ে বেশি প্রবেশ 17 00:01:02,560 --> 00:01:05,379 কমান্ড লাইনে পাসওয়ার্ড, যা ক্ষেত্রে আমরা কি করতে হবে তা জানি না 18 00:01:05,379 --> 00:01:07,660 কমান্ড লাইন আর্গুমেন্ট. 19 00:01:07,660 --> 00:01:11,390 >> Argc দুটি ছিল সুতরাং, যদি আমরা অব্যাহত রাখতে পারেন. 20 00:01:11,390 --> 00:01:14,160 এবং এখানে, আমরা ডিক্লেয়ার চলুন একটি পরিবর্তনশীল এনক্রিপ্ট করা. 21 00:01:14,160 --> 00:01:17,650 যে শুধু ওরফে মূল যাচ্ছে argv1 যাতে এই সর্বত্র 22 00:01:17,650 --> 00:01:20,690 প্রোগ্রাম, আমরা argv1 কল করতে হবে না তারপর যা আপনি মনে আছে 23 00:01:20,690 --> 00:01:22,950 যে আসলে কী বোঝানো হচ্ছে সে সম্পর্কে. 24 00:01:22,950 --> 00:01:27,180 >> তাই পরিশেষে, আমরা যে যাচাই করতে চান এনক্রিপ্ট করা পাসওয়ার্ড ব্যবহারকারী 25 00:01:27,180 --> 00:01:30,840 প্রবেশ আসলে হয়েছে পারে এনক্রিপ্ট করা পাসওয়ার্ড. 26 00:01:30,840 --> 00:01:35,120 সমাধিগৃহ ম্যান পাতা, প্রতি এনক্রিপ্ট করা পাসওয়ার্ড 13 হতে হবে 27 00:01:35,120 --> 00:01:36,440 দীর্ঘ অক্ষর. 28 00:01:36,440 --> 00:01:41,500 এখানে আপ, আমরা হ্যাশ সংজ্ঞায়িত বিজ্ঞপ্তি 13 দ্বারা এনক্রিপ্ট করা. 29 00:01:41,500 --> 00:01:46,140 তাই আমরা ঠিক নিশ্চিত যে করছেন এনক্রিপ্ট এর স্ট্রিং দৈর্ঘ্য 30 00:01:46,140 --> 00:01:49,090 পাসওয়ার্ড 13. 31 00:01:49,090 --> 00:01:52,280 >> এটা না হলে, আমরা চাই প্রোগ্রাম থেকে প্রস্থান করার. 32 00:01:52,280 --> 00:01:56,470 তাই একবার যে আমরা উপায় করতে পারেন আউট এখন আসলে এটি কি চেষ্টা করুন 33 00:01:56,470 --> 00:02:00,410 এনক্রিপ্ট করা দিয়েছেন পাসওয়ার্ড পাসওয়ার্ড ছিল. 34 00:02:00,410 --> 00:02:04,870 এখানে, আমরা লবণ দখল করতে চান এনক্রিপ্ট করা পাসওয়ার্ড থেকে. 35 00:02:04,870 --> 00:02:08,930 , Man পৃষ্ঠা প্রতি মনে রাখবেন, যে এনক্রিপ্ট করা প্রথম দুটি অক্ষর 36 00:02:08,930 --> 00:02:10,590 স্ট্রিং, এখানে পছন্দ - 37 00:02:10,590 --> 00:02:12,770 50ZPJ এবং তাই - 38 00:02:12,770 --> 00:02:16,170 প্রথম দুটি অক্ষর দিতে আমাদের ব্যবহৃত হয় যে লবণ 39 00:02:16,170 --> 00:02:18,080 সমাধিগৃহ ফাংশন. 40 00:02:18,080 --> 00:02:21,740 >> এবং এখানে, আমরা লবণ হে যে ছিল দেখতে. 41 00:02:21,740 --> 00:02:27,610 তাই আমরা প্রথম দুই কপি করতে চান অক্ষর, লবণ দ্বারা হ্যাশ হচ্ছে 42 00:02:27,610 --> 00:02:30,230 দুই হিসেবে সংজ্ঞায়িত. 43 00:02:30,230 --> 00:02:35,970 আমরা প্রথম দুটি অক্ষর কপি আছে এই অ্যারের মধ্যে, লবণ. 44 00:02:35,970 --> 00:02:39,340 আমরা প্লাস লবণ দৈর্ঘ্য প্রয়োজন যে বিজ্ঞপ্তি আমরা এখনও একটি নাল প্রয়োজন থেকে এক, 45 00:02:39,340 --> 00:02:42,440 আমাদের লবণ শেষে টারমিনেটর. 46 00:02:42,440 --> 00:02:46,940 >> তারপর আমরা এই অ্যারে ডিক্লেয়ার চলুন সাইজ সর্বোচ্চ দৈর্ঘ্য গেস্ট, প্লাস 47 00:02:46,940 --> 00:02:51,930 সর্বোচ্চ দৈর্ঘ্যের সংজ্ঞায়িত হ্যাশ যেখানে এক, আট হিসেবে, যেহেতু সর্বোচ্চ পাসওয়ার্ড 48 00:02:51,930 --> 00:02:55,090 আট অক্ষর দীর্ঘ. 49 00:02:55,090 --> 00:02:59,860 এবং আমরা বারবার এই ব্যবহার করতে যাচ্ছেন সব সম্ভব স্ট্রিং ওভার যে পারা 50 00:02:59,860 --> 00:03:01,430 বৈধ পাসওয়ার্ডগুলি হতে. 51 00:03:01,430 --> 00:03:07,720 তাই আপনি যদি একটি পাসওয়ার্ড বৈধ অক্ষর তারপর মাত্র একটি, বি, সি, ছিল 52 00:03:07,720 --> 00:03:14,970 আমরা একটি ওভার B, C, বারবার করবে এএ, BA, CA, এবং তাই, যতক্ষণ না 53 00:03:14,970 --> 00:03:16,690 আমরা cccccccc দেখতে পাবেন - 54 00:03:16,690 --> 00:03:19,600 আট গ এর. 55 00:03:19,600 --> 00:03:23,620 >> এবং আমরা একটি বৈধ নিচে না থাকে তাহলে, পাসওয়ার্ড, তাহলে আমরা বলতে যে প্রয়োজন 56 00:03:23,620 --> 00:03:26,590 এনক্রিপ্ট করা স্ট্রিং ছিল না দিয়ে শুরু করতে বৈধ. 57 00:03:26,590 --> 00:03:29,970 সুতরাং এখন, আমরা 1 লুপ যখন এই পৌঁছানোর. 58 00:03:29,970 --> 00:03:33,100 এটা মানে যে বিজ্ঞপ্তি একটি অসীম লুপ. 59 00:03:33,100 --> 00:03:36,430 >> কোন বিরতি বিবৃতি আছে লক্ষ্য করুন এই অসীম লুপ এর ভিতরে. 60 00:03:36,430 --> 00:03:38,570 শুধুমাত্র বিবৃতি আছে প্রত্যাবর্তন করা হয়. 61 00:03:38,570 --> 00:03:41,210 তাই আসলে আমরা আশা না লুপ থেকে প্রস্থান করুন. 62 00:03:41,210 --> 00:03:44,750 আমরা শুধুমাত্র প্রোগ্রাম থেকে প্রস্থান করার আশা. 63 00:03:44,750 --> 00:03:48,220 আমি এই মুদ্রণ বক্তব্য জুড়েছেন এই লুপ উপরে শুধু প্রিন্ট আউট 64 00:03:48,220 --> 00:03:51,790 এ কি আমাদের বর্তমান অনুমান কি পাসওয়ার্ড. 65 00:03:51,790 --> 00:03:53,630 >> এখন, এই লুপ কি করছেন? 66 00:03:53,630 --> 00:03:58,330 এটা সব সম্ভব স্ট্রিং ওভার looping এর যে বৈধ পাসওয়ার্ডগুলি হতে পারে. 67 00:03:58,330 --> 00:04:02,700 আমরা কাজ করতে যাচ্ছেন প্রথম জিনিস আমাদের বর্তমান অনুমান নিতে কি জন্য 68 00:04:02,700 --> 00:04:03,920 পাসওয়ার্ড. 69 00:04:03,920 --> 00:04:07,230 আমরা থেকে ধরলাম যে লবণ নেব এনক্রিপ্ট করা পংক্তি, এবং আমরা 70 00:04:07,230 --> 00:04:09,850 অনুমান এনক্রিপ্ট করতে যাচ্ছে. 71 00:04:09,850 --> 00:04:14,760 এই, আমাদের এনক্রিপ্ট অনুমান আপনাকে আমরা বিরুদ্ধে তুলনা চলুন যা 72 00:04:14,760 --> 00:04:18,810 এনক্রিপ্ট করা স্ট্রিং যে ব্যবহারকারী কমান্ড লাইনে প্রবেশ করে. 73 00:04:18,810 --> 00:04:23,030 >> তারা একই, যদি এই সব ক্ষেত্রে তুলনীয় স্ট্রিং, যদি শূন্য ফিরে আসবে 74 00:04:23,030 --> 00:04:28,050 তারা একই করছি, তারপর অনুমান ছিল এনক্রিপ্ট করা সৃষ্টিকারী পাসওয়ার্ড 75 00:04:28,050 --> 00:04:33,520 স্ট্রিং, আমরা মুদ্রণ করতে পারেন যে ক্ষেত্রে আমাদের পাসওয়ার্ড এবং রিটার্ন যে. 76 00:04:33,520 --> 00:04:37,520 কিন্তু তারা একই ছিল না যে, আমাদের অনুমান ভুল ছিল মানে. 77 00:04:37,520 --> 00:04:43,250 >> এবং আমরা পুনরুক্তি করতে চান পরবর্তী বৈধ অনুমান. 78 00:04:43,250 --> 00:04:46,410 সুতরাং যে এর কি এই সময় লুপ করার চেষ্টা করা হয়. 79 00:04:46,410 --> 00:04:51,760 এটা আমাদের অনুমান পুনরুক্তি করা যাচ্ছে পরবর্তী বৈধ অনুমান. 80 00:04:51,760 --> 00:04:56,080 আমরা বলতে যে যখন লক্ষ্য করুন যে আমাদের অনুমান নির্দিষ্ট অক্ষর আছে 81 00:04:56,080 --> 00:05:01,770 যা এখানে সর্বোচ্চ প্রতীক, পৌঁছেছেন হ্যাশ থেকে, একটি tilde হিসেবে সংজ্ঞায়িত করা হয় 82 00:05:01,770 --> 00:05:05,710 যে বৃহত্তম হওয়া ASCII মান চরিত্রের একটি ইউজার এ লিখতে পারেন যে 83 00:05:05,710 --> 00:05:11,210 কীবোর্ড, যখন অক্ষর ছুঁয়েছে সর্বোচ্চ প্রতীক, তারপর আমরা পাঠাতে চান 84 00:05:11,210 --> 00:05:17,150 এটা, সর্বনিম্ন প্রতীক ফিরে যা আবার, সর্বনিম্ন হওয়া ASCII একটি স্থান 85 00:05:17,150 --> 00:05:20,800 মান চিহ্ন একটি ব্যবহারকারী করতে পারেন কীবোর্ড এ প্রবেশ করুন. 86 00:05:20,800 --> 00:05:22,940 >> তাই আমরা যে সেট চলুন সর্বনিম্ন প্রতীকের. 87 00:05:22,940 --> 00:05:25,720 এবং তারপর আমরা যেতে চলুন পরবর্তী অক্ষরে নেভিগেশন. 88 00:05:25,720 --> 00:05:28,730 সুতরাং কিভাবে আমাদের অনুমান হয় পুনরুক্তি করা যাচ্ছে? 89 00:05:28,730 --> 00:05:33,685 ওয়েল, বৈধ অক্ষর এ, বি, যদি এবং গ তারপর, আমরা একটি দিয়ে শুরু হলে 90 00:05:33,685 --> 00:05:36,630 এটা বি বারবার করব, এটা করব C থেকে বারবার. 91 00:05:36,630 --> 00:05:44,360 C আমাদের সর্বোচ্চ প্রতীক, তাই আমরা সেট করব একটি ফিরে C, সর্বনিম্ন প্রতীক. 92 00:05:44,360 --> 00:05:48,100 এবং তারপর আমরা সূচক বারবার করব পরবর্তী অক্ষরে. 93 00:05:48,100 --> 00:05:53,920 >> মূল অনুমান গ, পরবর্তী ছিল তাই আপনি যদি চরিত্র নাল হতে যাচ্ছে 94 00:05:53,920 --> 00:05:55,560 টারমিনেটর. 95 00:05:55,560 --> 00:06:00,670 নিচে এখানে, বিজ্ঞপ্তি যে যদি চরিত্র এখন আমরা চাই যে 96 00:06:00,670 --> 00:06:04,690 বর্ধন, নাল টারমিনেটর ছিল তারপর আমরা এটি সেট চলুন 97 00:06:04,690 --> 00:06:06,260 সর্বনিম্ন প্রতীক. 98 00:06:06,260 --> 00:06:11,431 অনুমান তারপর, সি আর তাই আপনি যদি আমাদের এক্সপ্লোর পরিচালনা অনুমান AA হতে যাচ্ছে. 99 00:06:11,431 --> 00:06:16,050 এবং আমাদের মূল অনুমান যদি তারপর cccc আমাদের নতুন অনুমান 100 00:06:16,050 --> 00:06:18,380 Aaaaa হতে যাচ্ছে. 101 00:06:18,380 --> 00:06:24,430 >> তাই যখনই আমরা সর্বোচ্চ স্ট্রিং পৌঁছানোর একটি নির্দিষ্ট দৈর্ঘ্যের, তাহলে আমরা করছি 102 00:06:24,430 --> 00:06:29,090 সর্বনিম্ন স্ট্রিং বাস্তবায়ন করতে যাচ্ছে পরবর্তী দৈর্ঘ্য, যা 103 00:06:29,090 --> 00:06:34,420 সব অক্ষরের হতে সর্বনিম্ন প্রতীক. 104 00:06:34,420 --> 00:06:36,970 এখন, এই চেক এখানে কি করছেন? 105 00:06:36,970 --> 00:06:42,780 ওয়েল, যদি ইনডেক্স অষ্টম থেকে সরানো নয়টি অক্ষরে অক্ষরে - 106 00:06:42,780 --> 00:06:46,460 তাই আমরা আট C এর হিসেবে যোগ করুন অনুমান আমাদের পূর্ববর্তী - 107 00:06:46,460 --> 00:06:51,270 তারপর ইনডেক্স উপর ফোকাস করা যাচ্ছে আমাদের অনুমান সর্বশেষ নাল টারমিনেটর 108 00:06:51,270 --> 00:06:57,990 আসলে বোঝানো হয় না, যা অ্যারে, আমাদের পাসওয়ার্ড ব্যবহার করা. 109 00:06:57,990 --> 00:07:03,530 >> আমরা যে শেষ নাল উপর দৃষ্টি নিবদ্ধ করা হয় তাই আপনি যদি টারমিনেটর, তারপর আমরা একটি পাওয়া যায় না 110 00:07:03,530 --> 00:07:07,750 বৈধ মাত্র আট ব্যবহার করে যে পাসওয়ার্ড কোন মানে যা অক্ষর, 111 00:07:07,750 --> 00:07:10,550 এনক্রিপ্ট করে যে বৈধ পাসওয়ার্ড প্রদত্ত স্ট্রিং. 112 00:07:10,550 --> 00:07:13,520 এবং আমরা বলার অপেক্ষা রাখে না যে, মুদ্রণ আছে আমরা একটি বৈধ খুঁজে পাইনি 113 00:07:13,520 --> 00:07:16,100 পাসওয়ার্ড ও ফেরত. 114 00:07:16,100 --> 00:07:20,280 তাই এই সময় লুপ পুনরুক্তি করা যাচ্ছে না সব সম্ভব স্ট্রিং ওভার. 115 00:07:20,280 --> 00:07:24,640 >> এটা খুঁজে বের করে যদি কোন এনক্রিপ্ট করে যে প্রত্যাশিত এনক্রিপ্ট স্ট্রিং, এটি পাবেন 116 00:07:24,640 --> 00:07:26,190 যে পাসওয়ার্ড ফিরে. 117 00:07:26,190 --> 00:07:29,610 এবং এটা, তারপর কিছু না পাওয়া এটিকে মুদ্রণ করুন, ফিরে আসবে যে এটা 118 00:07:29,610 --> 00:07:31,910 কিছু খুঁজে পেতে সক্ষম ছিল না. 119 00:07:31,910 --> 00:07:39,220 এখন, বিজ্ঞপ্তি যে সব iterating সম্ভব স্ট্রিং সম্ভবত যাচ্ছে 120 00:07:39,220 --> 00:07:40,420 সময় নিতে. 121 00:07:40,420 --> 00:07:43,590 চলুন শুরু করা যাক আসলে কিভাবে দীর্ঘ যে লাগে. 122 00:07:43,590 --> 00:07:47,230 >> এর ক্র্যাক করা যাক. 123 00:07:47,230 --> 00:07:51,050 ওয়েল, ওহো - এটা অনির্ধারিত বলছেন সমাধিগৃহ থেকে রেফারেন্স. 124 00:07:51,050 --> 00:07:55,330 P বৈশিষ্ট সেট এবং জন্য সুতরাং, মনে রাখবেন সমাধিগৃহ জন্য man পৃষ্ঠা যে আমরা 125 00:07:55,330 --> 00:07:58,130 সমাধিগৃহ-এ লিঙ্ক যুক্ত করতে হবে. 126 00:07:58,130 --> 00:08:01,130 এখন, ডিফল্ট কমান্ড করতে জানি না যে আপনি 127 00:08:01,130 --> 00:08:03,010 যে ফাংশন ব্যবহার করতে চান. 128 00:08:03,010 --> 00:08:09,680 >> তাই আসুন এই ক্লায়েন্ট কমান্ড কপি এবং শুধু শেষে যোগ করুন 129 00:08:09,680 --> 00:08:13,300 তা, লিঙ্ক সমাধিগৃহ. 130 00:08:13,300 --> 00:08:14,820 এখন, এটা প্রনয়ন করেছেন. 131 00:08:14,820 --> 00:08:23,880 সুতরাং let এর একটি প্রদত্ত নেভিগেশন ক্র্যাক চালানো এনক্রিপ্ট করা স্ট্রিং - 132 00:08:23,880 --> 00:08:25,130 সিজার এর তাই. 133 00:08:25,130 --> 00:08:28,690 134 00:08:28,690 --> 00:08:30,790 তাই যে বেশ দ্রুত ছিল. 135 00:08:30,790 --> 00:08:33,230 >> এই 13 শেষ যে লক্ষ্য করুন. 136 00:08:33,230 --> 00:08:38,240 ওয়েল, সিজার এর এনক্রিপ্ট করা পাসওয়ার্ড 13 হতে হবে. 137 00:08:38,240 --> 00:08:41,650 সুতরাং অন্য কোনো পাসওয়ার্ড চেষ্টা করুন. 138 00:08:41,650 --> 00:08:45,830 এর Hirschhorn এর এনক্রিপ্ট করা যাক পাসওয়ার্ড এবং যে ক্রেকিং চেষ্টা করুন. 139 00:08:45,830 --> 00:08:51,750 140 00:08:51,750 --> 00:08:55,110 >> ইতিমধ্যে আমরা পৌঁছেছেন সুতরাং বিজ্ঞপ্তি তিনটি অক্ষর. 141 00:08:55,110 --> 00:08:58,660 এবং আমরা সব সম্ভব ওভার iterating করছি তিনটি অক্ষর স্ট্রিং. 142 00:08:58,660 --> 00:09:01,420 যে ইতিমধ্যে আমরা সমাপ্ত করেছি মানে সব সম্ভব এক ওভার iterating এবং 143 00:09:01,420 --> 00:09:04,660 দুই অক্ষর স্ট্রিং. 144 00:09:04,660 --> 00:09:09,180 এই যাচ্ছে চাই এখন, এটা দেখে মনে হচ্ছে আমরা পৌঁছানোর আগে কিছু সময় ব্যয় 145 00:09:09,180 --> 00:09:10,580 চার অক্ষর স্ট্রিং. 146 00:09:10,580 --> 00:09:14,680 এটি কয়েক মিনিট সময় নিতে পারে. 147 00:09:14,680 --> 00:09:16,055 >> এটি কয়েক মিনিট সময় নিতে হয়নি. 148 00:09:16,055 --> 00:09:18,450 আমরা চার অক্ষর স্ট্রিং করছি. 149 00:09:18,450 --> 00:09:22,800 কিন্তু এখন, আমরা সব পুনরুক্তি উপর প্রয়োজন সম্ভব চার অক্ষর স্ট্রিং, যা 150 00:09:22,800 --> 00:09:26,000 যে হয়তো 10 মিনিট সময় নিতে পারে. 151 00:09:26,000 --> 00:09:28,720 এবং তারপর আমরা পাঁচটি অক্ষর পৌঁছানোর সময় স্ট্রিং, আমরা সব পুনরুক্তি উপর প্রয়োজন 152 00:09:28,720 --> 00:09:31,450 যারা, যার প্রতাপ কয়েক ঘন্টা সময় নিতে. 153 00:09:31,450 --> 00:09:34,080 এবং আমরা সব সম্ভব পুনরুক্তি উপর প্রয়োজন ছয় অক্ষর স্ট্রিং, যা 154 00:09:34,080 --> 00:09:36,560 তাই কয়েক দিন নিতে পারে. 155 00:09:36,560 --> 00:09:41,380 >> তাই এটা খুব দীর্ঘ সম্ভাব্য একটি গ্রহণ করতে পারে সম্ভাব্য সব পুনরুক্তি উপর সময় 156 00:09:41,380 --> 00:09:44,850 আট অক্ষর এবং কম স্ট্রিং. 157 00:09:44,850 --> 00:09:50,600 তাই এই একটি অগত্যা না হয় বিজ্ঞপ্তি খোঁজার জন্য খুব দক্ষ এলগরিদম 158 00:09:50,600 --> 00:09:51,860 একটি পাসওয়ার্ড. 159 00:09:51,860 --> 00:09:54,540 আপনি মনে হতে পারে যে ভালো উপায় আছে. 160 00:09:54,540 --> 00:10:02,230 উদাহরণস্বরূপ, পাসওয়ার্ড zyx! 32ab সম্ভবত একটি খুব সাধারণ পাসওয়ার্ড নিয়ে নয়, 161 00:10:02,230 --> 00:10:06,440 12345 পাসওয়ার্ড যেহেতু সম্ভবত আরো অনেক সাধারণ. 162 00:10:06,440 --> 00:10:13,570 >> একটি পাসওয়ার্ড খুঁজে বের করার চেষ্টা তাই এক উপায় আরও দ্রুত ঠিক তাকান হয় 163 00:10:13,570 --> 00:10:15,560 আরও সাধারণ যে পাসওয়ার্ডগুলি এ. 164 00:10:15,560 --> 00:10:20,480 সুতরাং উদাহরণস্বরূপ, আমরা শব্দ পড়তে চেষ্টা করে দেখতে পারেন একটি অভিধান থেকে এবং সব চেষ্টা 165 00:10:20,480 --> 00:10:24,860 আমাদের পাসওয়ার্ড অনুমান হিসাবে যারা শব্দ. 166 00:10:24,860 --> 00:10:29,210 এখন, হয়তো একটি পাসওয়ার্ড যে সহজ নয়. 167 00:10:29,210 --> 00:10:32,600 হয়তো ব্যবহারকারী কিছুটা চালাক ছিল এবং একটি সংখ্যা যোগ করার চেষ্টা করুন 168 00:10:32,600 --> 00:10:34,220 একটি শব্দের শেষে. 169 00:10:34,220 --> 00:10:37,000 >> তাই হয়তো তাদের পাসওয়ার্ড password1 ছিল. 170 00:10:37,000 --> 00:10:41,520 সুতরাং আপনি সব শব্দ ওভার iterating চেষ্টা করতে পারেন এক সঙ্গে অভিধান 171 00:10:41,520 --> 00:10:43,210 এটা শেষে যোগ করা হয়. 172 00:10:43,210 --> 00:10:47,360 এবং তারপর হয়তো যে করছেন পরে, আপনি পাবেন এটি শেষ দুই লিখবেন. 173 00:10:47,360 --> 00:10:50,240 >> হয়তো বা ব্যবহারকারী, এমনকি হতে চেষ্টা করা হয় আরো চালাক, এবং তারা চান তাদের 174 00:10:50,240 --> 00:10:54,980 পাসওয়ার্ড "হ্যাকার" হতে কিন্তু তারা ই এর সমস্ত উদাহরণ প্রতিস্থাপন করতে যাচ্ছে 175 00:10:54,980 --> 00:10:56,600 threes সঙ্গে. 176 00:10:56,600 --> 00:10:58,440 তাই আপনি খুব এই কাজ করতে পারে. 177 00:10:58,440 --> 00:11:02,100 অভিধানে সব শব্দের পুনরুক্তি উপর কিন্তু যে অক্ষর প্রতিস্থাপন 178 00:11:02,100 --> 00:11:04,790 ঐ সংখ্যার সঙ্গে সংখ্যার অনুরূপ. 179 00:11:04,790 --> 00:11:09,670 >> এই ভাবে সুতরাং, আপনি যদি আরও বেশি পড়তে পারে চমত্কার সাধারণ যে পাসওয়ার্ডগুলি. 180 00:11:09,670 --> 00:11:14,690 কিন্তু শেষ, একমাত্র উপায় আপনি যা করতে পারেন সমস্ত পাসওয়ার্ড ক্যাপচার পাশব হয় 181 00:11:14,690 --> 00:11:17,340 সমস্ত পুনরুক্তি উপর জোর সম্ভব স্ট্রিং. 182 00:11:17,340 --> 00:11:22,100 তাই শেষ, আপনি বারবার করতে হবে না একটি অক্ষর থেকে সমস্ত স্ট্রিং ওভার 183 00:11:22,100 --> 00:11:28,110 একটি সময় নিতে পারে, যা আট অক্ষর, খুব দীর্ঘ সময়, কিন্তু আপনি তা করতে হবে. 184 00:11:28,110 --> 00:11:30,024 >> আমার সম্পর্কে নাম Rob Bowden হয়. 185 00:11:30,024 --> 00:11:31,425 এবং এই ক্র্যাক হয়. 186 00:11:31,425 --> 00:11:36,533