Хорошо, таким образом, у меня есть устройство, которое я должен подключить к использованию шпаклевки. Устройство защищено 4 паролями цифры. Таким образом, я знаю, что существует 10 000 комбинаций, и я знаю, что устройство занимает 5 секунд между каждым неправильным паролем. Таким образом, потребуется приблизительно 13 часов для завершения.
TL; DR
Как я могу ввести каждую комбинацию в окно шпаклевки? Я думал как какой-то макрос. Поскольку устройство, с которым я соединяюсь, похоже на соединение гипертерминала vt100.
Обновление: Когда я соединяюсь с устройством, я могу взаимодействовать через интерфейс с некоторыми вещами. Но когда я нажимаю 'E' для редактирования MAP на устройстве. это говорит мне вводить 4 пароля цифры.
Это могло бы помочь. Это соединяет интерфейсом с ssh использование Python. http://www.linuxplanet.com/linuxplanet/tutorials/6618/1/ не Должно быть трудно изучить, знаете ли Вы Python. Можно сделать это на cygwin.
Как я, возможно, забыл, ожидают???? Использование автоожидает генерировать сценарий и затем использовать некоторые сценарии lanaguage для substitue различных паролей, и Вы сделаны.
Термин Tera Pro является эмулятором терминала, который может соединиться с последовательным портом и имеет макроязык.
В Термине Tera Pro, пойдите для Помощи Индексу → →, МАКРОС помогают читать о макроязыке. Посмотрите на файлы макроса в качестве примера (.ttl файлы) для примеров.
Вот макрос в качестве примера для запущения Вас. Сохраните следующий текст в названный файл pinsearch.ttl
. Для запуска макроса пойдите, чтобы Управлять → Макросом и открыться pinsearch.ttl
файл. Чтобы приостановить или остановить макрос, нажмите на окно MACRO и используйте кнопки Pause или End.
for i 0 9999 int2str i_text i strlen i_text len = result if len=1 then pin_text = "000" elseif len=2 then pin_text = "00" elseif len=3 then pin_text = "0" else pin_text = "" endif strconcat pin_text i_text send "E" wait "password?" send pin_text wait "ok" "wrong" if result=1 goto found_it wait "command?" next messagebox "Didn't find password" "" end :found_it messagebox pin_text "" end
Можно, вероятно, выполнить это путем записи сценария автогорячей клавиши. Или, если Вы знаете другой язык сценариев, запишите bruteforcer в этом. Можно также смочь найти, что некоторые предварительно сделали ssh bruteforcing инструментом где-нибудь, который позволит Вам определить ключевое пространство как 4 символьных пароля, все цифры.
Существует огромный список инструментов взламывания пароля по sectools.org/crackers.html
Что касается Вашей ситуации, я предлагаю использовать Гидру THC (#3 в списке sectool), который можно загрузить с http://freeworld.thc.org/thc-hydra/