Giter Site home page Giter Site logo

thisiskeanyvy / wordsploit Goto Github PK

View Code? Open in Web Editor NEW
10.0 4.0 4.0 23 KB

Programme de brute force amélioré

License: MIT License

Python 100.00%
python3 brute-force bruteforce brute-force-attacks bruteforce-password-cracker md5 sha1 sha256 sha224 sha384 sha512 hacking cybersecurity cryptography cryptography-algorithms cryptography-tools hacking-tool

wordsploit's Introduction

WordSploit visitors wordsploit wordsploit

Programme de brute force amélioré en récursif

1. Utilisation de WordSploit

programme cli

2. Programme de déchiffrement

Les familles d'attaques cryptanalytiques

Il existe plusieurs familles d'attaques cryptanalytiques, les plus connues étant l'analyse fréquentielle, la cryptanalyse différentielle et la cryptanalyse linéaire.

  • L'analyse fréquentielle :
    Elle, examine les répétitions des lettres du message chiffré afin de le déchiffrer.

  • L'indice de coïncidence :
    Il, permet de calculer la probabilité de répétitions des lettres d'un message chiffré. Il est souvent couplé avec l'analyse fréquentielle, ce qui lui permet de connaître le type de chiffrement d'un message ainsi que la longueur probable du message déchiffré.

  • L'attaque par mot probable :
    Elle consiste à supposer l'existence d'un mot probable dans le message chiffré. Il est donc possible d'en déduire le message déchiffré si le mot choisi est correct.

  • L'attaque par dictionnaire :
    Elle consiste à tester tous les mots d'une liste comme mot clef. Elle est souvent couplée à l'attaque par force brute.

  • L'attaque par force brute :
    Elle consiste à tester toutes les solutions possibles de mots de passe ou de combinaisons. Elle est peu utilisée pour des mots de passe possédant un très grand nombre de caractères car le temps nécessaire au déchiffrement devient alors trop important.

  • Attaque par paradoxe des anniversaires :
    C'est un résultat probabiliste qui est utilisé dans les attaques contre les fonctions de hachage. Ce paradoxe permet de donner une borne supérieure de résistance aux collisions d’une telle fonction. Cette limite est de l'ordre de la racine de la taille de la sortie.

Dans notre cas, la méthode d'attaque cryptanalytique utilisée pour trouver le message déchiffré est l'attaque par force brute en récursif car le programme est conçu en Python. Il permet ainsi de déchiffrer un message chiffré avec n'importe qu'elle méthode tout en testant toutes les combinaisons possibles rapidement et efficacement.

wordsploit's People

Contributors

thisiskeanyvy avatar

Stargazers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

Watchers

 avatar  avatar  avatar  avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.