He notado quelos programas estos guardan estas palabras en los llamados diccionarios, que son como archivos de txt. Lo que ocurre que al haber creado un archivo de teksto de 19.000.000 de palabras de hasta 5 caracteres, luego es imposible abrir este archivo debido a la capacidad.Bueno mi ordenador no lo puede habrir.
Que tontos que son algunos norte americanos la verdad
La verdad me interesa saber como lo habrian logrado, el entrar en la cuenta de yahoo.Como comente en mi primer post, yo nos soy un gran conocedor de redes, pero tengo entendido que cuando yo exijo algo de un server(ej. Exijo log in en el servidor de yahoo), este server conocera mi ip, i si es cierto, la blokeara al cabo de ciertos intentos. No se si esto que voy a decir ahora es correcto pero yo creo que el server conoce mi ip pero no mi MAC de la tarjeta de red y esto me da cierta ventaja, ya que la MAC es fisica y no es facil de cambiar como lo es la IP. Entonces por esta logica, vamos yo creo que el si se encuentra la manera de que la ip cambie rapidamente o se oculte, o algo por el estilo el server no sabria de que ordenador vienen los pedidos para login.Vamos no se ya digo que soy un poco novato en todo esto de redes y no estoy seguro de cual es el proceso exacto que ocurre desde que yo hago click en login hasta que recibo la respuesta de que no puedo entrar, pero la verdad me interesaria bastante conocer tambien este proceso.
Chicos gracias por vuestros comentarios.:)La verdad esque todo esto que os comento si que parece tecnica de lamer, pero yo no soy lamer
... simplemente soy un estudiante de programacion con ganas de saber las preguntas del examen final de stadistica que el asistente de mi profesor recibe en su cuenta de yahoo de parte del profesor antes del examen Un saludo a todos.
ya que la MAC es fisica y no es facil de cambiar como lo es la IP
la ip cambie rapidamente o se oculte
la verdad me interesaria bastante conocer tambien este proceso
Es un proceso sencillo. El login se suele hacer con HTTPS, es decir, HTTP Secure (seguro). El caso es que las peticiones HTTP se hacen sobre un soporte criptografiado (SSL). Al poner el nombre de usuario y el password envías un comando HTTP POST al servidor, pero encriptado. El servidor recibe la petición, la desencripta (él fue quién envió la clave de encriptación por tanto es el único que puede hacerlo) y busca el su base de datos login-password. Si son correctos autoriza el acceso, si no, pues nada.
Indistintamente de tus intenciones... Saber sobre seguridad es algo no sólo curiosos sino necesario y por tanto algo que todo aspirante a programador tiene que tratar.
... sobre que el leer del archivo donde estan las claves no ha de hacerse de forma sequencial(tiene sentido pero yo creia que todos los brute force lo hacian asi pero claro en internet no podria empezar a comprovar desde a hasta 9999 tardaria siglos).Yo conozco dos tecnicas de busca solo que he estudiado hasta ahora en la facultad, una es la conocida binary search y otra es la secuencial...
Mi respuesta es si, si que utilizo notepad para guardar las combinaciones.
Tambien existe la posibilidad de utilizar una base de datos como access, puede aumentar la efectividad aunque en algunos casos elimina portabilidad
He leido lo de Palin, no tenia ni idea de que eso habia ocurrido jejeje...Que tontos que son algunos norte americanos la verdad