1 00:00:00,000 --> 00:00:13,000 2 00:00:13,000 --> 00:00:15,890 >> ROB BOWDEN: Είμαι Rob, και ας πάρει ρωγμές. 3 00:00:15,890 --> 00:00:19,390 Έτσι, να θυμάστε από το spec το chipset που θα πάμε να χρειάζεται να χρησιμοποιήσετε την 4 00:00:19,390 --> 00:00:20,890 κρύπτη λειτουργία. 5 00:00:20,890 --> 00:00:26,330 Για τη σελίδα man, έχουμε δύο hash καθορίζουν _xopensource. 6 00:00:26,330 --> 00:00:28,290 Μην ανησυχείτε για τους οποίους πρέπει να το κάνουμε αυτό. 7 00:00:28,290 --> 00:00:31,550 Και, επίσης, hash περιλαμβάνουν unistd.h. 8 00:00:31,550 --> 00:00:35,920 >> Έτσι, τη στιγμή που είναι έξω από το δρόμο, ας φτάσουμε στο πραγματικό πρόγραμμα. 9 00:00:35,920 --> 00:00:39,570 Το πρώτο πράγμα που πρέπει να κάνετε είναι να βεβαιωθείτε ο χρήστης εισάγει ένα έγκυρο κρυπτογραφημένο 10 00:00:39,570 --> 00:00:41,520 κωδικό πρόσβασης από τη γραμμή εντολών. 11 00:00:41,520 --> 00:00:46,050 Να θυμάστε ότι το πρόγραμμα υποτίθεται να τρέχει σαν ρωγμή dot κάθετος, και 12 00:00:46,050 --> 00:00:48,120 τότε κρυπτογραφημένο string. 13 00:00:48,120 --> 00:00:52,990 >> Έτσι, εδώ είμαστε έλεγχο για να βεβαιωθείτε ότι argc σε δύο, αν θέλουμε να 14 00:00:52,990 --> 00:00:54,380 συνεχίσει το πρόγραμμα. 15 00:00:54,380 --> 00:00:58,830 Αν argc δεν είναι δύο, αυτό σημαίνει είτε ο χρήστης δεν εισάγετε ένα κρυπτογραφημένο 16 00:00:58,830 --> 00:01:02,560 κωδικό πρόσβασης από τη γραμμή εντολών, ή άρχισε περισσότερο από το κρυπτογραφημένο 17 00:01:02,560 --> 00:01:05,379 κωδικό πρόσβασης από τη γραμμή εντολών, στο οποίο περίπτωση που δεν ξέρουν τι να κάνουν με την 18 00:01:05,379 --> 00:01:07,660 τα επιχειρήματα της γραμμής εντολών. 19 00:01:07,660 --> 00:01:11,390 >> Έτσι, αν argc ήταν δύο, μπορούμε να συνεχίσουμε. 20 00:01:11,390 --> 00:01:14,160 Και εδώ, θα πάμε για να δηλώσει μια μεταβλητή κρυπτογραφημένα. 21 00:01:14,160 --> 00:01:17,650 Αυτό ακριβώς πρόκειται να alias το πρωτότυπο argv1 έτσι ώστε όλη αυτή η 22 00:01:17,650 --> 00:01:20,690 πρόγραμμα, δεν χρειάζεται να το ονομάσουμε argv1, το οποίο στη συνέχεια θα πρέπει να σκεφτείτε 23 00:01:20,690 --> 00:01:22,950 για το τι πραγματικά σημαίνει. 24 00:01:22,950 --> 00:01:27,180 >> Έτσι, τελικά, θέλουμε να επικυρώνει ότι το κρυπτογραφημένο κωδικό πρόσβασης του χρήστη 25 00:01:27,180 --> 00:01:30,840 άρχισε να έχουν όντως ένα κρυπτογραφημένο κωδικό πρόσβασης. 26 00:01:30,840 --> 00:01:35,120 Ανά την σελίδα man της κρύπτης, η κρυπτογραφημένο κωδικό πρόσβασης θα πρέπει να είναι 13 27 00:01:35,120 --> 00:01:36,440 χαρακτήρες. 28 00:01:36,440 --> 00:01:41,500 Μέχρι εδώ, παρατηρούμε ότι έχουμε hash ορίζεται κρυπτογράφηση μήκους ως 13. 29 00:01:41,500 --> 00:01:46,140 Έτσι είμαστε κάνοντας απλά βεβαιωθείτε ότι το μήκος συμβολοσειράς του κρυπτογραφημένου 30 00:01:46,140 --> 00:01:49,090 κωδικός πρόσβασης είναι 13. 31 00:01:49,090 --> 00:01:52,280 >> Και αν δεν είναι, θέλουμε για να βγείτε από το πρόγραμμα. 32 00:01:52,280 --> 00:01:56,470 Έτσι, τη στιγμή που είναι έξω από το δρόμο, μπορούμε να τώρα πραγματικά να προσπαθήσουμε να βρούμε ποια είναι η 33 00:01:56,470 --> 00:02:00,410 κωδικό πρόσβασης που έδωσε το κρυπτογραφημένο κωδικός ήταν. 34 00:02:00,410 --> 00:02:04,870 Εδώ, θέλουμε να αρπάξει το αλάτι από τον κρυπτογραφημένο κωδικό πρόσβασης. 35 00:02:04,870 --> 00:02:08,930 Θυμηθείτε, σύμφωνα με την σελίδα man, ότι η δύο πρώτοι χαρακτήρες του ένα κρυπτογραφημένο 36 00:02:08,930 --> 00:02:10,590 string, όπως εδώ - 37 00:02:10,590 --> 00:02:12,770 50ZPJ και ούτω καθεξής - 38 00:02:12,770 --> 00:02:16,170 οι δύο πρώτοι χαρακτήρες δίνουν μας το άλας που χρησιμοποιήθηκε 39 00:02:16,170 --> 00:02:18,080 στην κρύπτη λειτουργία. 40 00:02:18,080 --> 00:02:21,740 >> Και εδώ, θα δούμε ότι το αλάτι ήταν ha. 41 00:02:21,740 --> 00:02:27,610 Έτσι, θέλετε να αντιγράψετε τα δύο πρώτα χαρακτήρες, το μήκος αλάτι είναι hash 42 00:02:27,610 --> 00:02:30,230 που ορίζεται ως δύο. 43 00:02:30,230 --> 00:02:35,970 Πρέπει να αντιγράψετε τις δύο πρώτοι χαρακτήρες σε αυτή την σειρά, το αλάτι. 44 00:02:35,970 --> 00:02:39,340 Παρατηρήστε ότι χρειαζόμαστε μήκος αλάτι συν ένα, δεδομένου ότι εξακολουθούμε να χρειαζόμαστε ένα null 45 00:02:39,340 --> 00:02:42,440 τερματισμού στο τέλος του άλατος μας. 46 00:02:42,440 --> 00:02:46,940 >> Στη συνέχεια, θα πάμε να κηρύξει αυτό το array, πελατών, μήκους μέγιστο μέγεθος συν 47 00:02:46,940 --> 00:02:51,930 ένα, όταν μέγιστο μήκος είναι hash ορίζεται ως οκτώ, δεδομένου ότι η μέγιστη κωδικό 48 00:02:51,930 --> 00:02:55,090 είναι οκτώ χαρακτήρες. 49 00:02:55,090 --> 00:02:59,860 Και θα πάμε να χρησιμοποιήσετε αυτό για να επαναλάβει πάνω από όλες τις πιθανές χορδές που θα μπορούσε να 50 00:02:59,860 --> 00:03:01,430 είναι έγκυρη κωδικούς πρόσβασης. 51 00:03:01,430 --> 00:03:07,720 Έτσι, αν οι έγκυροι χαρακτήρες σε έναν κωδικό πρόσβασης ήταν απλά a, b, και c, τότε 52 00:03:07,720 --> 00:03:14,970 θα επαναλάβει πάνω α, β, γ, αα, BA, CA, και ούτω καθεξής, μέχρις ότου 53 00:03:14,970 --> 00:03:16,690 έχουμε την ευκαιρία να δούμε cccccccc - 54 00:03:16,690 --> 00:03:19,600 οκτώ Γ. 55 00:03:19,600 --> 00:03:23,620 >> Και αν δεν έχουμε κάτω από ένα έγκυρο κωδικό πρόσβασης, τότε θα πρέπει να πούμε ότι η 56 00:03:23,620 --> 00:03:26,590 κρυπτογραφημένη συμβολοσειρά δεν ήταν έγκυρο για να αρχίσει με. 57 00:03:26,590 --> 00:03:29,970 Έτσι τώρα, φτάνουμε αυτό, ενώ 1 βρόχο. 58 00:03:29,970 --> 00:03:33,100 Ανακοίνωση Αυτό σημαίνει ότι είναι ένα άπειρο βρόχο. 59 00:03:33,100 --> 00:03:36,430 >> Παρατηρήστε ότι δεν υπάρχουν break δήλωση εσωτερικό αυτού άπειρο βρόχο. 60 00:03:36,430 --> 00:03:38,570 Υπάρχουν επιστρέψει μόνο δηλώσεις. 61 00:03:38,570 --> 00:03:41,210 Έτσι, ποτέ δεν μπορούμε πραγματικά να αναμένουμε για να βγείτε από το βρόχο. 62 00:03:41,210 --> 00:03:44,750 Το μόνο που περιμένουμε να βγείτε από το πρόγραμμα. 63 00:03:44,750 --> 00:03:48,220 Έχω προσθέσει αυτή τη δήλωση εκτύπωσης για το αρχή αυτού του βρόχου απλά να εκτυπώσετε 64 00:03:48,220 --> 00:03:51,790 ποια είναι η τρέχουσα εικασία μας Τι είναι ο κωδικός πρόσβασης. 65 00:03:51,790 --> 00:03:53,630 >> Τώρα, τι είναι αυτό το βρόχο κάνει; 66 00:03:53,630 --> 00:03:58,330 Είναι looping πάνω από όλες τις πιθανές χορδές που θα μπορούσε να ισχύει κωδικούς πρόσβασης. 67 00:03:58,330 --> 00:04:02,700 Το πρώτο πράγμα που θα πάμε να κάνουμε είναι λάβει τρέχουσα εικασία μας για το τι την 68 00:04:02,700 --> 00:04:03,920 κωδικός πρόσβασης είναι. 69 00:04:03,920 --> 00:04:07,230 Θα πάρουμε το αλάτι που άρπαξε από το κρυπτογραφημένο string, και είμαστε 70 00:04:07,230 --> 00:04:09,850 πρόκειται να κρυπτογραφήσει το εικασία. 71 00:04:09,850 --> 00:04:14,760 Αυτό θα μας δώσει ένα κρυπτογραφημένο εικασία, που θα πάμε για να συγκρίνετε με 72 00:04:14,760 --> 00:04:18,810 η κρυπτογραφημένη συμβολοσειρά ότι ο χρήστης εγγράφονται στη γραμμή εντολών. 73 00:04:18,810 --> 00:04:23,030 >> Εάν είναι τα ίδια, οπότε εγχόρδων συγκρίσιμες θα επιστρέψει το μηδέν, αν 74 00:04:23,030 --> 00:04:28,050 ότι είναι το ίδιο, τότε υποθέτω ήταν η κωδικό πρόσβασης που δημιουργείται το κρυπτογραφημένο 75 00:04:28,050 --> 00:04:33,520 string, οπότε μπορούμε να τυπώσουμε ότι ως κωδικό πρόσβασης και την επιστροφή μας. 76 00:04:33,520 --> 00:04:37,520 Αλλά αν δεν ήταν το ίδιο, ότι σημαίνει εικασία μας ήταν εσφαλμένη. 77 00:04:37,520 --> 00:04:43,250 >> Και θέλουμε να μετακινηθείτε σε η επόμενη έγκυρη εικασία. 78 00:04:43,250 --> 00:04:46,410 Έτσι, αυτό είναι που αυτό ενώ βρόχο προσπαθεί να κάνει. 79 00:04:46,410 --> 00:04:51,760 Είναι πρόκειται να επαναλάβει εικασία μας στην επόμενη έγκυρη εικασία. 80 00:04:51,760 --> 00:04:56,080 Παρατηρήστε ότι όταν λέμε ότι ένα ιδιαίτερο χαρακτήρα στην εικασία μας έχει 81 00:04:56,080 --> 00:05:01,770 έφτασε το σύμβολο max, η οποία εδώ hash είναι ορίζεται ως μια περισπωμένη, δεδομένου 82 00:05:01,770 --> 00:05:05,710 αυτό είναι το μεγαλύτερο ASCII χαρακτήρα αξία ότι ένας χρήστης μπορεί να εισέλθει στο το 83 00:05:05,710 --> 00:05:11,210 πληκτρολόγιο, όταν ο χαρακτήρας φθάνει το max σύμβολο, τότε θέλουμε να στείλουμε 84 00:05:11,210 --> 00:05:17,150 υποστηρίξει στο ελάχιστο σύμβολο, το οποίο είναι ένας χώρος, και πάλι το χαμηλότερο ASCII 85 00:05:17,150 --> 00:05:20,800 Σύμβολο αξία που ένας χρήστης μπορεί να εισάγετε το πληκτρολόγιο. 86 00:05:20,800 --> 00:05:22,940 >> Έτσι θα πάμε για να ορίσετε ότι στο ελάχιστο σύμβολο. 87 00:05:22,940 --> 00:05:25,720 Και μετά θα πάμε για να πάει στο επόμενο χαρακτήρα. 88 00:05:25,720 --> 00:05:28,730 Λοιπόν, πώς είναι εικασίες μας πρόκειται να επαναλάβει; 89 00:05:28,730 --> 00:05:33,685 Λοιπόν, αν οι αποδεκτοί χαρακτήρες α, β, και c, στη συνέχεια, αν ξεκινήσαμε με ένα, 90 00:05:33,685 --> 00:05:36,630 αυτό θα επαναλάβει στο Β, θα επαναλάβει στο γ. 91 00:05:36,630 --> 00:05:44,360 c είναι max το σύμβολό μας, έτσι θα ορίσετε γ πίσω στο Α, η ελάχιστη σύμβολο. 92 00:05:44,360 --> 00:05:48,100 Και τότε θα επαναλάβει δείκτη στον επόμενο χαρακτήρα. 93 00:05:48,100 --> 00:05:53,920 >> Έτσι, αν η αρχική εικασία ήταν γ, η επόμενη χαρακτήρα πρόκειται να είναι η μηδενική 94 00:05:53,920 --> 00:05:55,560 τερματιστή. 95 00:05:55,560 --> 00:06:00,670 Εδώ κάτω, παρατηρήστε ότι εάν ο χαρακτήρας ότι θέλουμε τώρα να 96 00:06:00,670 --> 00:06:04,690 αύξηση ήταν η μηδενική τερματισμού, τότε θα πάμε να το ρυθμίσετε στο 97 00:06:04,690 --> 00:06:06,260 ελάχιστη σύμβολο. 98 00:06:06,260 --> 00:06:11,431 Έτσι, αν η εικασία ήταν c, τότε μας νέα εικασία πρόκειται να είναι αα. 99 00:06:11,431 --> 00:06:16,050 Και αν η αρχική εικασία μας ήταν γγγγ, τότε νέα εικασία μας 100 00:06:16,050 --> 00:06:18,380 πρόκειται να είναι aaaaa. 101 00:06:18,380 --> 00:06:24,430 >> Έτσι, κάθε φορά που έχουμε φτάσει το μέγιστο κορδόνι ενός δεδομένου μήκους, τότε είμαστε 102 00:06:24,430 --> 00:06:29,090 πρόκειται να εφαρμόσει στο ελάχιστο κορδόνι του επόμενου μήκους, η οποία θα 103 00:06:29,090 --> 00:06:34,420 απλά να είναι όλοι οι χαρακτήρες του η ελάχιστη σύμβολο. 104 00:06:34,420 --> 00:06:36,970 Τώρα, αυτό που είναι ο έλεγχος αυτός εδώ; 105 00:06:36,970 --> 00:06:42,780 Λοιπόν, αν Δείκτης κινήθηκε από την όγδοη χαρακτήρα στο χαρακτήρα εννέα - 106 00:06:42,780 --> 00:06:46,460 έτσι ώστε να προσθέσει οκτώ c ως προηγούμενο μας υποθέτω - 107 00:06:46,460 --> 00:06:51,270 τότε δείκτη πρόκειται να επικεντρωθεί στις Τελευταία null τερματισμού της εικασία μας 108 00:06:51,270 --> 00:06:57,990 συστοιχία, η οποία δεν έχει ως στόχο να πραγματικά να χρησιμοποιηθεί σε κωδικό μας. 109 00:06:57,990 --> 00:07:03,530 >> Έτσι, αν είμαστε συγκεντρωμένοι στην τελευταία null τερματισμού, τότε δεν έχουμε βρει ένα 110 00:07:03,530 --> 00:07:07,750 κωδικό πρόσβασης που χρησιμοποιείτε είναι έγκυρη μόνο οκτώ χαρακτήρων, το οποίο σημαίνει ότι δεν υπάρχει 111 00:07:07,750 --> 00:07:10,550 έγκυρο κωδικό πρόσβασης που κρυπτογραφεί με τη δεδομένη συμβολοσειρά. 112 00:07:10,550 --> 00:07:13,520 Και πρέπει να το τυπώσουν αυτό, λέγοντας δεν μπορέσαμε να βρούμε ένα έγκυρο 113 00:07:13,520 --> 00:07:16,100 τον κωδικό πρόσβασης, και την επιστροφή. 114 00:07:16,100 --> 00:07:20,280 Έτσι, αυτό το βρόχο, ενώ πρόκειται να επαναλάβει πάνω από όλες τις πιθανές χορδές. 115 00:07:20,280 --> 00:07:24,640 >> Αν διαπιστώσει οποιαδήποτε που κρυπτογραφεί με το αναμένεται κρυπτογραφημένα string, αυτό θα 116 00:07:24,640 --> 00:07:26,190 επιστρέφει αυτόν τον κωδικό πρόσβασης. 117 00:07:26,190 --> 00:07:29,610 Και δεν βρίσκεις τίποτα, τότε θα επιστρέψει, εκτύπωση ότι 118 00:07:29,610 --> 00:07:31,910 δεν ήταν σε θέση να βρει τίποτα. 119 00:07:31,910 --> 00:07:39,220 Τώρα, παρατηρούμε ότι η επανάληψη πάνω από όλα δυνατόν χορδές είναι κατά πάσα πιθανότητα πρόκειται να 120 00:07:39,220 --> 00:07:40,420 πάρει λίγο χρόνο. 121 00:07:40,420 --> 00:07:43,590 Ας πραγματικά να δείτε πώς καιρό ότι χρειάζεται. 122 00:07:43,590 --> 00:07:47,230 >> Ας κάνει κρακ. 123 00:07:47,230 --> 00:07:51,050 Λοιπόν, ουπς - λέει απροσδιόριστο αναφορά στην κρύπτη. 124 00:07:51,050 --> 00:07:55,330 Έτσι θυμηθείτε, για το p καθορίζει τις προδιαγραφές και Επίσης, η σελίδα man για την κρύπτη που 125 00:07:55,330 --> 00:07:58,130 πρέπει να συνδεθούν σε κρύπτη. 126 00:07:58,130 --> 00:08:01,130 Τώρα, η προεπιλεγμένη εντολή make δεν ξέρετε ότι 127 00:08:01,130 --> 00:08:03,010 θέλετε να χρησιμοποιήσετε τη λειτουργία αυτή. 128 00:08:03,010 --> 00:08:09,680 >> Έτσι, ας αντιγράψει αυτή την εντολή πελάτη και μόλις προσθέσετε στο τέλος 129 00:08:09,680 --> 00:08:13,300 από αυτό, που συνδέει κρύπτη. 130 00:08:13,300 --> 00:08:14,820 Τώρα, που καταρτίζει. 131 00:08:14,820 --> 00:08:23,880 Έτσι, ας τρέξει ρωγμή σε μια δεδομένη κρυπτογραφημένη σειρά - 132 00:08:23,880 --> 00:08:25,130 έτσι Καίσαρα. 133 00:08:25,130 --> 00:08:28,690 134 00:08:28,690 --> 00:08:30,790 Έτσι, αυτό ήταν αρκετά γρήγορη. 135 00:08:30,790 --> 00:08:33,230 >> Σημειώστε ότι αυτή έληξε στις 13. 136 00:08:33,230 --> 00:08:38,240 Λοιπόν, κρυπτογραφημένο κωδικό πρόσβασης του Καίσαρα συμβαίνει να είναι 13. 137 00:08:38,240 --> 00:08:41,650 Οπότε ας προσπαθήσουμε άλλο κωδικό πρόσβασης. 138 00:08:41,650 --> 00:08:45,830 Ας ρίξουμε κρυπτογραφημένα Hirschhorn του κωδικό και δοκιμάστε πυρόλυση αυτό. 139 00:08:45,830 --> 00:08:51,750 140 00:08:51,750 --> 00:08:55,110 >> Έτσι παρατηρήσετε έχουμε ήδη φτάσει τρεις χαρακτήρες. 141 00:08:55,110 --> 00:08:58,660 Και είμαστε επανάληψη σε όλους τους πιθανούς τριών χαρακτήρων χορδές. 142 00:08:58,660 --> 00:09:01,420 Αυτό σημαίνει ότι έχουμε ήδη τελειώσει επανάληψη σε κάθε δυνατή μία και 143 00:09:01,420 --> 00:09:04,660 δύο σειρές χαρακτήρων. 144 00:09:04,660 --> 00:09:09,180 Τώρα, μοιάζει με αυτό πρόκειται να πάρει λίγο πριν φτάσουμε στο 145 00:09:09,180 --> 00:09:10,580 τεσσάρων χαρακτήρων χορδές. 146 00:09:10,580 --> 00:09:14,680 Μπορεί να χρειαστούν μερικά λεπτά. 147 00:09:14,680 --> 00:09:16,055 >> Δεν πήρε μερικά λεπτά. 148 00:09:16,055 --> 00:09:18,450 Είμαστε στις τέσσερις χαρακτήρων χορδές. 149 00:09:18,450 --> 00:09:22,800 Αλλά τώρα, θα πρέπει να επαναλάβετε σε όλους δυνατόν τεσσάρων χαρακτήρων χορδές, οι οποίες 150 00:09:22,800 --> 00:09:26,000 που θα μπορούσε να πάρει ίσως και 10 λεπτά. 151 00:09:26,000 --> 00:09:28,720 Και στη συνέχεια, όταν φτάνουμε πέντε χαρακτήρων χορδές, θα πρέπει να επαναλάβετε σε όλους 152 00:09:28,720 --> 00:09:31,450 από αυτούς, που θα μπορούσε να λάβει μια-δυο ώρες. 153 00:09:31,450 --> 00:09:34,080 Και εμείς πρέπει να επαναλάβει όλες τις πιθανές έξι χαρακτήρων χορδές, οι οποίες 154 00:09:34,080 --> 00:09:36,560 Μπορεί να χρειαστούν μερικές ημέρες και ούτω καθεξής. 155 00:09:36,560 --> 00:09:41,380 >> Έτσι, θα μπορούσε να πάρει μια δυνητικά πολύ μεγάλη χρόνο για να μετακινηθείτε πάνω από όλες τις πιθανές 156 00:09:41,380 --> 00:09:44,850 οκτώ χαρακτήρα και λιγότερες χορδές. 157 00:09:44,850 --> 00:09:50,600 Έτσι παρατηρήσετε ότι αυτό δεν είναι απαραίτητα πολύ αποδοτικό αλγόριθμο για την εύρεση 158 00:09:50,600 --> 00:09:51,860 έναν κωδικό πρόσβασης. 159 00:09:51,860 --> 00:09:54,540 Μπορείτε να σκεφτείτε ότι υπάρχουν είναι καλύτερα τρόπους. 160 00:09:54,540 --> 00:10:02,230 Για παράδειγμα, η ZYX κωδικό πρόσβασης! 32AB κατά πάσα πιθανότητα δεν είναι μια πολύ κοινή κωδικό πρόσβασης, 161 00:10:02,230 --> 00:10:06,440 λαμβάνοντας υπόψη ότι ο κωδικός πρόσβασης είναι 12345 πιθανώς πολύ πιο κοινή. 162 00:10:06,440 --> 00:10:13,570 >> Έτσι, ένας τρόπος που προσπαθούν να βρουν έναν κωδικό πρόσβασης πιο γρήγορα είναι να εξετάσουμε μόνο 163 00:10:13,570 --> 00:10:15,560 σε κωδικούς πρόσβασης που είναι πιο συχνές. 164 00:10:15,560 --> 00:10:20,480 Έτσι, για παράδειγμα, μπορούμε να προσπαθήσουμε να διαβάσετε τα λόγια από ένα λεξικό και να δοκιμάσετε όλα 165 00:10:20,480 --> 00:10:24,860 Οι όροι αυτοί, όπως μαντεύει τον κωδικό μας. 166 00:10:24,860 --> 00:10:29,210 Τώρα, ίσως και έναν κωδικό πρόσβασης δεν είναι τόσο απλό. 167 00:10:29,210 --> 00:10:32,600 Ίσως ο χρήστης ήταν κάπως έξυπνο και προσπαθήστε να προσθέσετε έναν αριθμό σε 168 00:10:32,600 --> 00:10:34,220 το τέλος μιας λέξης. 169 00:10:34,220 --> 00:10:37,000 >> Έτσι, ίσως και τον κωδικό πρόσβασής τους ήταν password1. 170 00:10:37,000 --> 00:10:41,520 Έτσι, μπορείτε να δοκιμάσετε την επανάληψη πάνω από όλες τις λέξεις στο λεξικό με ένα 171 00:10:41,520 --> 00:10:43,210 προσαρτάται στο τέλος της. 172 00:10:43,210 --> 00:10:47,360 Και τότε ίσως μετά να κάνει αυτό, θα προσαρτήσει ένα δύο προς το τέλος της. 173 00:10:47,360 --> 00:10:50,240 >> Ή ίσως ο χρήστης προσπαθεί να είναι ακόμη πιο έξυπνος, και θέλουν τους 174 00:10:50,240 --> 00:10:54,980 κωδικό πρόσβασης για να "hacker", αλλά είναι πρόκειται να αντικαταστήσει όλες τις εμφανίσεις του ηλεκτρονικού 175 00:10:54,980 --> 00:10:56,600 με τριάρια. 176 00:10:56,600 --> 00:10:58,440 Έτσι, θα μπορούσατε να το κάνετε αυτό πάρα πολύ. 177 00:10:58,440 --> 00:11:02,100 Επαναλάβετε σε όλους λέξεις στο λεξικό αλλά να αντικαταστήσει χαρακτήρες που 178 00:11:02,100 --> 00:11:04,790 μοιάζουν με αριθμούς με αυτούς τους αριθμούς. 179 00:11:04,790 --> 00:11:09,670 >> Έτσι τον τρόπο αυτό, μπορεί να πιάσει ακόμα περισσότερο κωδικούς πρόσβασης που είναι αρκετά κοινό. 180 00:11:09,670 --> 00:11:14,690 Αλλά στο τέλος, ο μόνος τρόπος που μπορείτε να συλλάβει όλους τους κωδικούς πρόσβασης είναι η ωμή 181 00:11:14,690 --> 00:11:17,340 αναγκάσει επαναλάβετε σε όλους δυνατόν χορδές. 182 00:11:17,340 --> 00:11:22,100 Έτσι, στο τέλος, εσείς πρέπει να επαναλάβει σε όλες τις χορδές από έναν χαρακτήρα 183 00:11:22,100 --> 00:11:28,110 οκτώ χαρακτήρες, η οποία θα μπορούσε να λάβει μια πολύ μεγάλο χρονικό διάστημα, αλλά θα πρέπει να το κάνουμε. 184 00:11:28,110 --> 00:11:30,024 >> Το όνομά μου είναι Rob Bowden. 185 00:11:30,024 --> 00:11:31,425 Και αυτή είναι η ρωγμή. 186 00:11:31,425 --> 00:11:36,533