<div dir="ltr"><div><div><div><div><div><div><div><div>2 cose:<br><br></div>1) se vi è piaciuto john the ripper, è il caso che lo proviate in accoppiata con n-crack, software molto molto interessante che permette di craccare reti wifi. Io mi sono divertito molto a provare sulla mia rete domestica e mi sono fatto una cultura su come funziona questa tecnologia. Documentazione, wiki e how-to si trovano anche in lingua italiana;<br><br></div>2) con xdotool ho usato principalmente 5 opzioni:<br></div>   2.1) <i>xdotool getmouselocation </i>fornisce le coordinate x y (in pixel) della posizione del puntatore;<br></div>   2.2) <i>xdotool movemouse</i> <i>x y </i>potete immaginare da soli;<br></div>   2.3) <i>xdotool click 1 </i>dove 1 è il numero di tasto da premere corrispondente a tasto sx mouse (2 destro, 3 scroll su, 4 scroll giu, ecc.);<br></div>   2.4) <i>xdotool type <frase> </i><u>solo se dovete scrivere;</u><br></div>   2.5)  <i>xdotool key <funzione o shortcut> </i>valido per invio (Return) o qualsiasi altra funzione (tab, shift, ctrl+qualcosa);<br><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">Il giorno 12 febbraio 2017 21:03, Luca Biondani <span dir="ltr"><<a href="mailto:biondaniluca@gmail.com" target="_blank">biondaniluca@gmail.com</a>></span> ha scritto:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><span class="">Benchmarking: descrypt, traditional crypt(3) [DES 128/128 SSE2-16]... DONE<br></span>Many salts:    3689K c/s real, 3689K c/s virtual<br>Only one salt:    3631K c/s real, 3631K c/s virtual<span class=""><br><br>Benchmarking: bsdicrypt, BSDI crypt(3) ("_J9..", 725 iterations) [DES 128/128 SSE2-16]... DONE<br></span>Many salts:    125132 c/s real, 125132 c/s virtual<br>Only one salt:    122112 c/s real, 122112 c/s virtual<span class=""><br><br>Benchmarking: md5crypt [MD5 32/64 X2]... DONE<br></span>Raw:    12152 c/s real, 12152 c/s virtual<span class=""><br><br>Benchmarking: bcrypt ("$2a$05", 32 iterations) [Blowfish 32/64 X2]... DONE<br></span>Raw:    722 c/s real, 722 c/s virtual<span class=""><br><br>Benchmarking: LM [DES 128/128 SSE2-16]... DONE<br></span>Raw:    51371K c/s real, 51371K c/s virtual<span class=""><br><br>Benchmarking: AFS, Kerberos AFS [DES 48/64 4K]... DONE<br></span>Short:    385331 c/s real, 385331 c/s virtual<br>Long:    1246K c/s real, 1246K c/s virtual<span class=""><br><br>Benchmarking: tripcode [DES 128/128 SSE2-16]... DONE<br></span>Raw:    3360K c/s real, 3360K c/s virtual<span class=""><br><br>Benchmarking: dummy [N/A]... DONE<br></span>Raw:    52933K c/s real, 52933K c/s virtual<span class=""><br><br>Benchmarking: crypt, generic crypt(3) [?/64]... DONE<br></span>Many salts:    266476 c/s real, 266476 c/s virtual<br>Only one salt:    260832 c/s real, 260832 c/s virtual<br><br><br></div><div class="gmail_extra"><br><div class="gmail_quote"><div><div class="h5">Il giorno 12 febbraio 2017 20:48, Valerio Pachera <span dir="ltr"><<a href="mailto:sirio81@gmail.com" target="_blank">sirio81@gmail.com</a>></span> ha scritto:<br></div></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><div class="h5"><div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote"><span>Il giorno 12 febbraio 2017 19:46, Francesco Zecchini <span dir="ltr"><<a href="mailto:tbob1974@gmail.com" target="_blank">tbob1974@gmail.com</a>></span> ha scritto:<br><blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote"><div dir="ltr"><div><div><div>Buona ha sapersi.<br></div><br></div>Dato che ci sei non è che faresti una miniguida all'uso per gli imbranati come me.<br></div></div></blockquote><div><br></div></span><div>Non ho ancora molta confidenza per scrivere una guida.<br></div><div>Ma questi sono i comandi che ho usato per fare i test:<br><br> <br># Da root<br>adduser test  (inserendo password 1234)<br>unshadow /etc/passwd /etc/shadow | grep test > /tmp/testuser<br><br># Da utente normale<br>/usr/sbin/john -wordlist:/usr/share/john/pass<wbr>word.lst /tmp/testuser<br>/usr/sbin/john -show /tmp<br><br># Cambio password all'utete per fare altro test (da root)<br>passwd test (ho inserito notused, penultima password si password.lst)<br>unshadow /etc/passwd /etc/shadow | grep test > /tmp/testuser<br><br># Da utente normale<br># resetto il risultato precedente, altrimenti non esegue la ricerca.<br># C'è sicuramente un modo più furbo<br>rm ~/.john/john.pot<br><br># Rieseguo la ricerca<br>/usr/sbin/john -wordlist:/usr/share/john/pass<wbr>word.lst /tmp/testuser<br>/usr/sbin/john -show /tmp<br><br>Anteponi 'time' al comando john se vuoi sapere quanto tempo ci impiega.<br></div></div><br></div></div>
<br><br></div></div><span class="">
--<br>
Mailing list info: <a href="https://lists.linux.it/listinfo/ll" rel="noreferrer" target="_blank">https://lists.linux.it/listinf<wbr>o/ll</a><br>
<br></span></blockquote></div><br></div>
</blockquote></div><br></div>