Bienvenido a Tecnohackers

Tecnohackers » Hacking y Seguridad » Hacking » Herramientas Hacking
 » 

Passgen 0.4.5 - Generador De Contraseñas Aleatorias



Autor Tema: Passgen 0.4.5 - Generador De Contraseñas Aleatorias  (Leído 1732 veces)

Conectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23056
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Passgen 0.4.5 - Generador De Contraseñas Aleatorias
« en: Noviembre 21, 2015, 08:13:50 am »
Programa que te ayudará a generar, de un modo automático, infinidad de contraseñas. Para ello, PassGen incluye un generador aleatorio de contraseñas alfanuméricas capaz de generar secuencias de 1 a 16 caracteres.

Es una alternativa crucial para el generador de carácteres aleatorios que intenta resolver craqueo de claves WPA / WPA2 aleatorizando la salida en lugar de generar una lista como tal, (aaaaaaaa, aaaaaaab, aaaaaac, etc).

Ejemplo de uso con aircrack-ng (python passgen.py -l | sudo aircrack-ng --bssid 00:11:22: 33:44:55 -w- WiFi.cap)

Argumentos:

* b32 [num] Base32
* h [num] hexcode
* l [num] Minúsculas ASCII
* L1 [num] Minúsculas + dígitos (0-9)
* U [Num] Mayúsculas ASCII
* U1 [Num] Mayúsculas ASCII + dígitos
* lu [num] Minúsculas + Mayúsculas ASCII
* lU1 [num] Minúsculas + ASCII mayúsculas + dígitos
* C [Char] [longitud] Carácter personalizado ajustado + longitud
* a aircrack-ng
* NC (-NC -lU1 8) No consecutivos, con juego de caracteres de permutaciones y longitud de carácteres
* -ntlm [Char] [length] Ataque de fuerza bruta Hash de Windows
 
Codigo Fuente

Código: You are not allowed to view links. Register or Login
print('''
.---..---..---..---..---..---..-..-.
| |-'| | | \ \  \ \ | |'_| |- | .` |
`-'  `-^-'`---'`---'`-'-/`---'`-'`-'
               0.4.5''')

def KeyGenerate():
while True:
try:
result = ''.join(random.sample(char_set*6, int(bit_len)))
print(result)
except (KeyboardInterrupt):
exit()

def Hex2Bin():
    while True:
        try:
            result = ''.join(random.sample(char_set*6, int(bit_len)))
            decoded  = ''.join(chr(int(result[i:i+2], 16)) for i in range(0, len(result), 2))
            print(decoded)
        except (KeyboardInterrupt):
            exit()

def NonConsecutive():
    NCKey = []
    index = int(bit_len)
    result = ''.join(random.sample(char_set*6, int(1)))
    NCKey.insert(0, str(result))
    while True:
        try:
            while len(NCKey) < index:
                result = ''.join(random.sample(char_set*6, int(1)))
                if NCKey[0] != str(result):
                    NCKey.insert(0, str(result))
                else:
                    result = ''.join(random.sample(char_set*6, int(1)))
            else:
                print(''.join(NCKey))
                NCKey = []
                NCKey.insert(0, str(result))
        except (KeyboardInterrupt):
            exit()

def ntlm():
    while True:
        try:
            result = ''.join(random.sample(char_set*6, int(bit_len)))
            hash2 = hashlib.new('md4',str(result).encode('utf-16le')).digest()
            hash3 = binascii.hexlify(hash2)
            print("Hash: " + hash3 + " " + "Password: " + result)
            if hash3 == hash1:
                print("Found matching hash and password")
                print(result)
                exit()
            else:
                continue
        except(KeyboardInterrupt):
            exit()

def aircrack():
    arglist()
    characterset = raw_input('Enter permutation set: ')
    bit_len = raw_input('Enter character size: ')
    bssid = raw_input('Enter bssid: ')
    capfile = raw_input('Enter capfile: ')
    try:
        cmd = (['python passgen.py ' + characterset + ' | sudo aircrack-ng --bssid ' + bssid + ' -w- ' + capfile])
        proc = subprocess.Popen(cmd, stdin=subprocess.PIPE, stdout=subprocess.PIPE, stderr=subprocess.PIPE, universal_newlines=True, shell=True)
        while proc.poll() == None:
            pcrackOut = proc.stdout
            nextline = proc.stdout.readlines()
            print(nextline)
            exit()
    except KeyboardInterrupt:
        proc.terminate()
        proc.wait()
        return
        exit()
    except Exception as e:
        print(e)
        proc.terminate()
        proc.wait()
        exit()
def arglist():
print ('''options:\n -b32 [num] base32\n -h [num] hexdigits\n -l [num] lowercase\n -lU [num] lower and uppercase\n -l1 [num] lower and numerals\n -U [num] upper ascii\n -U1 [num] upper and numerals\n -lU1 [num] lower upper, and numerals\n -C [char] [num] custom character set and length\n -a aircrack-ng\n -NC [-char] [num] Nonconsecutive character permutations\n SpeedTest is a speed test...\n --help this list\n''')

def SpeedTest():
    char_set = string.ascii_letters + string.digits
    keylist = []
    while True:
        mytime = time.time()
        try:
            while int(time.time() - int(mytime)) != 1:
                result = ''.join(random.sample(char_set*6, 8))
                keylist.append(str(result))
                KeysAsec = len(keylist) + 1
            print(str(KeysAsec) + "k/s")
            keylist = []
        except (KeyboardInterrupt):
            exit()

args = sys.argv[1:]
try:
    if args:
        for arg in args:
            if arg == '-l':
                char_set = string.ascii_lowercase
                bit_len = sys.argv[2]
                KeyGenerate()
            elif arg == 'SpeedTest':
                SpeedTest()
            elif arg == '-b32':
                char_set = 'abcdefghijklmnopqrstuvwxyz234567'
                bit_len = sys.argv[2]
                KeyGenerate()
            elif arg == '-h':
                char_set = string.hexdigits
                if sys.argv[2] == "-b":
                    bit_len = sys.argv[3]
                    Hex2Bin()
                else:
                    bit_len = sys.argv[2]
                    KeyGenerate()
            elif arg == '-lU':
                char_set = string.ascii_letters
                bit_len = sys.argv[2]
                KeyGenerate()
            elif arg == '-l1':
                bit_len = sys.argv[2]
                char_set = string.ascii_lowercase + string.digits
                KeyGenerate()
            elif arg == '-U1':
                char_set = string.ascii_uppercase + string.digits
                bit_len = sys.argv[2]
                KeyGenerate()
            elif arg == '-lU1':
                char_set = string.ascii_letters + string.digits
                bit_len = sys.argv[2]
                KeyGenerate()
            elif arg == '-U':
                char_set = string.ascii_uppercase
                bit_len = sys.argv[2]
                KeyGenerate()
            elif arg == '-ntlm':
                while True:
                    chars = sys.argv[2]
                    if chars == "-l":
                        char_set = string.ascii_lowercase
                    elif chars == '-b32':
                        char_set = 'abcdefghijklmnopqrstuvwxyz234567'
                    elif chars == '-h':
                        char_set = string.hexdigits
                    elif chars == '-lU':
                        char_set = string.ascii_letters
                    elif chars == '-l1':
                        char_set = string.ascii_lowercase + string.digits
                    elif chars == '-U1':
                        char_set = string.ascii_uppercase + string.digits
                    elif chars == '-lU1':
                        char_set = string.ascii_letters + string.digits
                    elif chars == '-U':
                        char_set = string.ascii_uppercase
                    bit_len = sys.argv[3]
                    hash1 = raw_input("Insert Windows Hash: ")
                    ntlm()
            elif arg == '-NC':
                while True:
                    try:
                        chars = sys.argv[2]
                        if chars == "-l":
                            char_set = string.ascii_lowercase
                        elif chars == '-b32':
                            char_set = 'abcdefghijklmnopqrstuvwxyz234567'
                        elif chars == '-h':
                            char_set = string.hexdigits
                        elif chars == '-lU':
                            char_set = string.ascii_letters
                        elif chars == '-l1':
                            char_set = string.ascii_lowercase + string.digits
                        elif chars == '-U1':
                            char_set = string.ascii_uppercase + string.digits
                        elif chars == '-lU1':
                            char_set = string.ascii_letters + string.digits
                        elif chars == '-U':
                            char_set = string.ascii_uppercase
                        bit_len = sys.argv[3]
                        NonConsecutive()
                    except(KeyboardInterrupt):
                        exit()
            elif arg == '--help':
                arglist()
            elif arg == '-a':
                aircrack()
            elif arg == '-C':
                while True:
                    try:
                        char_set = sys.argv[2]
                        char_len = sys.argv[3]
                        result = ''.join([random.choice(char_set) for _ in range(int(char_len))])
                        print(result)
                    except (IndexError):
                        print(IndexError, "Make sure you've added your character map and length")
                        exit()
                    except (ValueError):
                        print(ValueError, 'ValueError: sample larger than population')
                        exit()
                    except (KeyboardInterrupt):
                        exit()
    else:
        arglist()
except IndexError:
    arglist()
 

You are not allowed to view links. Register or Login

Fuente: Zephomet / el-hacker.com
You are not allowed to view links. Register or Login

Tags:
Tags:

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal