1
00:00:00,380 --> 00:00:07,310
La familia digital Bienvenidos a este video, donde en particular vamos a arrancar con la pantalla porque

2
00:00:07,440 --> 00:00:09,480
va a ser un video bastante entretenido.

3
00:00:09,690 --> 00:00:15,960
Quizás se haga un poco largo porque realmente vamos a explicar todo y vamos a mostrar todo en detalle

4
00:00:16,260 --> 00:00:19,110
de cómo los vamos haciendo, a qué me refiero?

5
00:00:19,200 --> 00:00:27,510
Vamos a utilizar el lenguaje, pronunció un paito para lograr desencriptar una contraseña que se encuentre

6
00:00:27,600 --> 00:00:28,740
encriptada.

7
00:00:28,920 --> 00:00:30,090
A qué me refiero con esto?

8
00:00:30,480 --> 00:00:34,250
Las contraseñas suelen transformarlas en un jazz.

9
00:00:34,380 --> 00:00:38,640
Las plataformas cuando iniciamos sesión, por ejemplo, el más charcas de mí.

10
00:00:38,700 --> 00:00:42,060
Ustedes cuando ingresan su contraseña por una cuestión de seguridad.

11
00:00:42,450 --> 00:00:50,400
Esa contraseña es encriptada para que cualquier persona que la pueda interceder pueda pueda capturar

12
00:00:50,400 --> 00:00:56,760
esa contraseña a través de diferentes métodos que inclusive en este canal encontrarán videos donde puedan

13
00:00:56,760 --> 00:00:58,260
aprender de lo que estoy hablando.

14
00:00:58,830 --> 00:01:04,170
Justamente esa persona puede llegar a capturarla, pero no la va a entender porque justamente va a viajar

15
00:01:04,230 --> 00:01:05,100
encriptada.

16
00:01:05,130 --> 00:01:09,810
Va a viajar en un formato Chazz que se lo voy a mostrar y se lo voy a explicar.

17
00:01:09,810 --> 00:01:10,530
A qué me refiero?

18
00:01:10,620 --> 00:01:18,000
En este video vamos a arrancar justamente mostrarnos cómo con Python podemos transformar una cadena,

19
00:01:18,480 --> 00:01:21,480
una palabra, una contraseña en un jazz.

20
00:01:21,750 --> 00:01:28,860
Y después les voy a mostrar cómo con Python podemos hacer un ataque de fuerza bruta para descifrar.

21
00:01:28,950 --> 00:01:36,690
Hubo jazz y de esa manera a detectar, ver cuál es la contraseña que hemos capturado.

22
00:01:37,560 --> 00:01:38,280
A qué me refiero?

23
00:01:38,280 --> 00:01:44,070
Si ustedes logran acceder a una base de datos, logran capturar una contraseña, por así decirlo, al

24
00:01:44,070 --> 00:01:52,200
momento de que alguien ha iniciado sesión en una página web, justamente ustedes van a poder descifrar

25
00:01:52,410 --> 00:01:54,510
desencriptar esa contraseña.

26
00:01:54,570 --> 00:02:00,810
Gracias a lo que vamos a ver en este video, vamos a empezar por el principio, vamos a abrir una consola,

27
00:02:00,810 --> 00:02:01,890
unas un CMD.

28
00:02:01,970 --> 00:02:06,000
Yo estoy en Windows en este caso y lo que vamos a usar.

29
00:02:06,030 --> 00:02:11,820
Y lo primero que les quiero aclarar, un detalle importante es que yo tengo dos versiones de Python

30
00:02:11,880 --> 00:02:12,990
en mi computadora.

31
00:02:13,140 --> 00:02:18,960
Esto es porque por una cuestión de comodidad y por los años que llevo programando, hay muchas palabras

32
00:02:18,960 --> 00:02:25,500
reservadas de la sintaxis de Python, la versión 2 que yo ya conozco y yo ya manejo.

33
00:02:25,890 --> 00:02:32,700
En cambio, hoy en día se utiliza mal la versión actualizada que la de Python 3.

34
00:02:33,210 --> 00:02:35,790
En este caso yo tengo instalada la 3.8 .2.

35
00:02:35,790 --> 00:02:40,260
Como verán, yo tengo las dos versiones conviviendo en una reunión, una computadora.

36
00:02:40,290 --> 00:02:46,650
Por esto que les explicaba recién me es más práctico algunas cosas hacerla en una versión y en otra

37
00:02:47,070 --> 00:02:49,680
para que sepan, para decírselo de una manera muy abreviada.

38
00:02:49,710 --> 00:02:56,910
Hay muchas cosas que han resuelto muchas librerías, muchos, muchas cosas que nos resuelven la vida

39
00:02:56,910 --> 00:03:04,020
de una forma más fácil en Python 3 y hay palabras reservadas que les voy a mostrar una inclusive que

40
00:03:04,020 --> 00:03:07,100
vamos a usar en esta clase de la versión de Python.

41
00:03:07,170 --> 00:03:12,540
Las dos que no funcionan en la versión 3 prácticamente es a la diferencia.

42
00:03:13,020 --> 00:03:18,240
Yo les recomiendo que si ustedes están empezando en el lenguaje cero, aprendan ya directamente la versión

43
00:03:18,240 --> 00:03:25,440
3.8 que pueda hacer lo mismo que la versión .2 y más cosas inclusive de más.

44
00:03:25,440 --> 00:03:32,880
Decirle y avisarles que justamente en la descripción les dejo un enlace a mi curso de Python donde les

45
00:03:32,880 --> 00:03:34,770
enseño de manera gratuita.

46
00:03:34,890 --> 00:03:37,470
Insisto en un curso 100 por ciento gratis.

47
00:03:37,500 --> 00:03:39,270
Siempre lo ha sido y siempre lo será.

48
00:03:39,570 --> 00:03:46,740
Ya tiene más de 130 mil estudiantes y justamente en ese curso yo les enseño todo de Python y mi idea

49
00:03:46,740 --> 00:03:53,030
es en un tiempo como ahora se encuentra en mi rebrota forma agregarle contenido como interfaz gráfica

50
00:03:53,070 --> 00:04:00,870
con kinder consultas a base de datos Secure Lait hace repúblico de Jango machirulo venir.

51
00:04:00,900 --> 00:04:07,380
Bueno, muchas cosas que le aconsejo y les recomiendo les conviene estar suscriptos a mi curso.

52
00:04:07,390 --> 00:04:11,160
Epítetos que se encuentra en mi plataforma que de hecho está acá, que también en pantalla.

53
00:04:11,520 --> 00:04:15,090
Bien, una vez aclarado esto, vamos a empezar.

54
00:04:16,220 --> 00:04:22,010
Yo en este caso les voy a explicar y les voy a mostrar primero en principal la librería que vamos a

55
00:04:22,010 --> 00:04:23,150
usar de pait.

56
00:04:23,300 --> 00:04:32,660
Justamente esta librería se llama Ahora se los voy a escribir del segundo que tengo que ver.

57
00:04:33,700 --> 00:04:35,860
Bien, lo primero que vamos a hacer es.

58
00:04:36,990 --> 00:04:43,570
Voy a iniciar Python en este caso, si ustedes no lo tienen instalado a Python, es tan sencillo como

59
00:04:43,590 --> 00:04:49,700
googlear Python, por ejemplo, y acá van a encontrar la.

60
00:04:50,040 --> 00:04:58,230
La página web oficial de Python donde pueden bajar la última versión, la 3.o 8.3 y inclusive si quieren

61
00:04:58,230 --> 00:05:05,850
pueden obviamente consultar versiones anteriores donde está la versión 2 punto X que ustedes quieran

62
00:05:05,850 --> 00:05:07,740
descargar y la pueden instalar.

63
00:05:08,250 --> 00:05:16,350
Si a ustedes les interesa que yo les enseñe cómo he hecho para tener las dos variables, por así decirlo,

64
00:05:16,350 --> 00:05:21,590
de Python en una misma computadora, o sea, la versión tanto dos como tres conviviendo.

65
00:05:21,600 --> 00:05:27,510
A pesar de las variables de entorno en una misma, en un mismo sistema operativo como lo tengo yo.

66
00:05:27,870 --> 00:05:35,490
Pero pueden dejar en los comentarios y si realmente lo votán mucho lo crearé un video explicando como

67
00:05:35,580 --> 00:05:38,850
he hecho yo esta configuración si es que a ustedes les interesa.

68
00:05:39,450 --> 00:05:46,700
Una vez que hemos hemos ejecutado Python, lo que yo voy a hacer es vamos a importar la librería Jasso

69
00:05:46,710 --> 00:05:47,110
lib.

70
00:05:47,520 --> 00:05:51,480
En este caso que la que vamos a utilizar esta librería de Python.

71
00:05:51,510 --> 00:05:57,780
Justamente lo que nos permite es trabajar con los diferentes jazz que ahora a continuación voy a explicar

72
00:05:58,530 --> 00:06:01,590
una de las cosas importantes que siempre tienen que tener en cuenta con Python.

73
00:06:01,680 --> 00:06:06,390
Es interesante que es una buena forma de consultar las librerías.

74
00:06:06,930 --> 00:06:15,810
Es justamente a ejecutar los GELP como acabo de hacer yo y escribir en este caso Allium o Graham.

75
00:06:15,840 --> 00:06:22,050
Tenemos toda la información, los diferentes tipos de jazz con sus diferentes longitudes, que también

76
00:06:22,200 --> 00:06:24,300
lo vamos a explicar también.

77
00:06:24,390 --> 00:06:32,370
Algo muy útil que es muy bueno, es mencionarlo también si hacemos dir entre paréntesis Vasiliev Justamente

78
00:06:32,370 --> 00:06:39,300
vemos las diferentes funciones que tienen los diferentes métodos que tiene jazz libre en este caso que

79
00:06:39,300 --> 00:06:47,040
efectivamente lo vamos a estar utilizando, que son los diferentes tipos de encriptación que nos ofrece

80
00:06:47,070 --> 00:06:48,000
esta librería.

81
00:06:49,000 --> 00:06:51,910
Que ahora a continuación vamos a a ver un poco.

82
00:06:52,390 --> 00:06:54,160
Vamos a limpiar la pantalla.

83
00:06:54,550 --> 00:06:54,940
Perdón.

84
00:06:56,550 --> 00:06:57,450
Como Alien.

85
00:06:59,200 --> 00:07:06,880
Casi escribo crear, que es la costumbre en Linux y lo que vamos a hacer ahora es entonces vamos a crear

86
00:07:06,880 --> 00:07:15,100
una variable llamémosla MD5, porque vamos a empezar con el tipo de encriptación MD5, que tiene una

87
00:07:15,100 --> 00:07:17,230
longitud de 32.

88
00:07:17,290 --> 00:07:20,140
Ahora le voy a explicar un poco a que se refiere con esto la longitud.

89
00:07:20,710 --> 00:07:27,490
Vamos a escribir entonces la variable MD5 igual jazz clip punto MD5.

90
00:07:28,580 --> 00:07:32,670
Entre paréntesis de esta manera nosotros, eh?

91
00:07:32,840 --> 00:07:36,250
Denme un segundo que vamos a ver.

92
00:07:37,290 --> 00:07:38,660
Cuál es Adam?

93
00:07:38,760 --> 00:07:44,280
Se hace pareja como Zapp, encerré y volví a entrar.

94
00:07:45,210 --> 00:07:50,420
Tengo que volver a importar Arci bien, que hoy no está todo bien.

95
00:07:50,520 --> 00:07:51,030
Qué hemos hecho?

96
00:07:51,030 --> 00:07:53,370
Lo que hemos logrado canzó al declarar esta Areal.

97
00:07:53,370 --> 00:07:55,020
Hemos creado un objeto.

98
00:07:56,000 --> 00:07:57,590
Qué vamos a hacer con este objeto?

99
00:07:57,680 --> 00:08:01,340
Bien, si nosotros hacemos MD5, que es el objeto que acabamos de crear.

100
00:08:01,850 --> 00:08:05,570
Utilizamos esta función que es.

101
00:08:07,460 --> 00:08:18,380
Lo que vamos a hacer es poder ver justamente el en el formato, digamos, en cadena de el objeto que

102
00:08:18,380 --> 00:08:21,260
hemos creado en el jazz en MD5.

103
00:08:21,290 --> 00:08:25,220
Justamente de esta manera es como se guardan en las bases de datos.

104
00:08:25,250 --> 00:08:30,590
Si ustedes escriben una contraseña que ahora se los va a mostrar, un ejemplo se guarda en este formato

105
00:08:30,590 --> 00:08:32,330
que es hexadecimal.

106
00:08:32,390 --> 00:08:38,900
Por eso yo utilicé esta función Hex Digest para poder visualizarlo en formato hexadecimal.

107
00:08:39,590 --> 00:08:41,570
Bien, vamos a usar un ejemplo.

108
00:08:42,440 --> 00:08:46,670
Yo voy a crear una variable que se llame clave y voy a decir lib.

109
00:08:47,060 --> 00:08:48,040
Punto g.

110
00:08:48,380 --> 00:08:49,130
5.

111
00:08:49,520 --> 00:08:53,840
Vamos a hipotetizar que mi contraseña es Álvaro.

112
00:08:54,320 --> 00:09:01,460
Yo me acabo de crear una cuenta en en una plataforma online como la mía más Tetch y defino que mi contraseña

113
00:09:01,460 --> 00:09:02,840
va a ser Álvaro.

114
00:09:03,260 --> 00:09:08,000
Bueno, no, yo ahora hago clave y pongo Exit Digest.

115
00:09:09,170 --> 00:09:16,390
Que los paréntesis vemos justamente, fíjense que es distinto, está esta cadena con esta otra.

116
00:09:16,600 --> 00:09:18,730
Porque justamente son valores diferentes.

117
00:09:19,180 --> 00:09:28,840
Esta cadena en hexadecimal, en MD5, en el tiempo de jazz MD5 nos devuelve esta cadena.

118
00:09:29,200 --> 00:09:36,430
Bien, ahora con este tiempo Cadenas sería como se guardaría la base de datos y cómo viajarían la información

119
00:09:36,430 --> 00:09:42,100
a través de internet, lo cual si alguien lo captura a través de diferentes métodos, va a leer esto

120
00:09:42,100 --> 00:09:44,440
y no va a saber que contraseña es albar.

121
00:09:44,560 --> 00:09:50,680
En este caso, ahora, si nosotros quisiéramos ver algo que les mencioné es que la longitud podemos

122
00:09:50,680 --> 00:09:59,800
hacer clave punto ext stickers entre paréntesis y vemos que efectivamente la longitud es 32.

123
00:10:00,430 --> 00:10:01,840
Qué significa la longitud?

124
00:10:01,900 --> 00:10:04,570
Podríamos llamarlo que es la complejidad?

125
00:10:04,900 --> 00:10:12,040
Podríamos decir que es la cantidad de alternativas que pueden existir para descifrar una contraseña.

126
00:10:12,040 --> 00:10:16,110
Entre más alternativas existan, más difícil de descifrar.

127
00:10:16,160 --> 00:10:16,660
Va a ser.

128
00:10:17,710 --> 00:10:24,310
Los tipos de jazz que tenemos o el tipo de hacer, de crear el jazz y la complejidad.

129
00:10:24,340 --> 00:10:31,600
Si tenemos MD5, como acabo de mencionar, tenemos ya un otro ejemplo en donde fíjense ahora si yo lo

130
00:10:31,600 --> 00:10:35,770
veo, fíjense cara, el valor cambió, cambió 2:40.

131
00:10:36,370 --> 00:10:47,220
Si yo hago un vamos a hacer un SA 2 56, nos vamos a hacer uno más complejo Masetto más rápido 512 y

132
00:10:47,230 --> 00:10:49,260
veamos, fíjense qué distancia, no?

133
00:10:49,300 --> 00:10:55,960
Esto ya sin Gujarat 128 de longitud realmente lo hace muy seguro.

134
00:10:56,020 --> 00:11:03,070
Realmente el ciberdelincuentes o la persona que quiera capturar nuestra contraseña va a tener que hacer

135
00:11:03,070 --> 00:11:10,090
un ataque de fuerza bruta o un método de desencriptación mucho más avanzado que si estuviésemos utilizando

136
00:11:10,090 --> 00:11:10,960
MD5.

137
00:11:11,440 --> 00:11:16,720
De todas maneras, en este vídeo justamente les voy a mostrar cómo con Python, a pesar de que estábamos

138
00:11:16,720 --> 00:11:22,480
hablando de esta longitud o de un 1, lo vamos a poder descifrar igual.

139
00:11:23,140 --> 00:11:26,920
Bien, una vez que esto ya está explicado, vamos.

140
00:11:26,980 --> 00:11:33,310
Entonces, ahora que ya sabemos esto y que de esta manera se crean Loach en las contraseñas que se van

141
00:11:33,310 --> 00:11:41,590
a almacenar en las base de datos cuando nosotros creamos nuestra contraseña, la contraseña que es lo

142
00:11:41,590 --> 00:11:47,470
que protege nuestra información, lo justamente la protegemos con este tipo de encriptación.

143
00:11:47,830 --> 00:11:49,630
Por eso es tan importante entender esto.

144
00:11:49,660 --> 00:11:56,050
Ahora lo que les voy a mostrar es cómo nosotros podemos descifrar esta información con Peyton, pero

145
00:11:56,050 --> 00:12:03,430
antes de enseñarle esto, antes de ver cómo descifrarlo, vamos a verlo un poquito más claro a cómo

146
00:12:03,430 --> 00:12:14,080
podemos, justamente con el mismo código de Python, poder crear las diferentes, diferentes tipos de

147
00:12:14,780 --> 00:12:15,520
dejas.

148
00:12:16,430 --> 00:12:23,330
Vamos a ser así, entonces abran su IDE, donde suelen escribir código y lo que vamos.

149
00:12:23,360 --> 00:12:28,580
Yo ya creé este archivo que se llama si se llama cifrado clave punto pin.

150
00:12:29,490 --> 00:12:30,680
Acaso hacemos un import?

151
00:12:30,710 --> 00:12:33,490
Vamos a volver a importar la librería de allí.

152
00:12:33,890 --> 00:12:39,770
En este caso, y lo que vamos a hacer es bueno, voy a declarar una función en este caso que se llama

153
00:12:39,800 --> 00:12:41,810
main y acá adentro.

154
00:12:41,840 --> 00:12:46,710
Bueno, yo voy a crear una variable que se llame clave y acá.

155
00:12:47,960 --> 00:12:55,580
A mi como estamos hablando de que le voy a solicitar al usuario que ingrese una contraseña, un jazz

156
00:12:55,760 --> 00:13:02,390
que le interesa, que le interese transformar esa cadena en los diferentes jazz, con las distintas

157
00:13:02,390 --> 00:13:05,030
complejidades, con las diferentes longitudes.

158
00:13:05,720 --> 00:13:09,350
Bien, lo que vamos a hacer entonces RAW, en este caso con el input.

159
00:13:09,380 --> 00:13:16,790
Fíjense como automáticamente sublime text por algunos plugins que yo tengo instalados directamente me

160
00:13:16,850 --> 00:13:17,330
atrae.

161
00:13:17,720 --> 00:13:20,930
Al haber estado están trabajando con Python.

162
00:13:20,990 --> 00:13:27,180
Justamente me muestra que puedo utilizar RAW guión bajo input.

163
00:13:27,810 --> 00:13:30,410
Este en este caso, esto es importante aclararlo.

164
00:13:30,500 --> 00:13:37,250
Este es un muy buen ejemplo de una diferencia entre Python 2 y Python la versión 3.

165
00:13:37,340 --> 00:13:40,430
En la versión 3 no existe RAW directamente en la versión 3.

166
00:13:40,460 --> 00:13:42,080
Vendría a ser input solo.

167
00:13:42,830 --> 00:13:50,960
Por ejemplo, si quieren una diferencia con lo los diferentes.

168
00:13:51,800 --> 00:13:52,830
Los diferentes.

169
00:13:52,880 --> 00:13:55,340
Las diferentes palabras reservadas y la sintaxis.

170
00:13:55,790 --> 00:13:58,460
En este caso, yo acá lo que estoy haciendo es escribir.

171
00:13:58,460 --> 00:14:00,870
Bueno, le voy a pedir que ingrese al hermano.

172
00:14:00,890 --> 00:14:01,910
Vamos a verlo más claro.

173
00:14:03,340 --> 00:14:05,140
Jugar, por ejemplo.

174
00:14:05,950 --> 00:14:08,470
Y le damos el espacio para el escriba.

175
00:14:09,680 --> 00:14:15,200
En este caso, bueno, una vez ya acá le estoy pidiendo y es importante lo del stream, porque yo acá

176
00:14:15,260 --> 00:14:21,530
el transformo directamente el valor que ingrese el usuario en stream, ya que yo necesito que sea una

177
00:14:21,530 --> 00:14:26,510
cadena para poderlo transformar en un enojás.

178
00:14:26,540 --> 00:14:30,080
Por eso es esa la razón de la función SRT.

179
00:14:30,890 --> 00:14:37,100
Bien, entonces vamos a empezar en un nivel 5, por ejemplo, que un poquito ya hemos visto hasta esta

180
00:14:37,100 --> 00:14:37,940
parte del video.

181
00:14:38,480 --> 00:14:39,630
Vamos a hacer cast lib.

182
00:14:39,740 --> 00:14:41,450
En este caso md5.

183
00:14:42,380 --> 00:14:49,250
Y entre paréntesis yo tendría que poner la variable de lo que a donde se almacena lo que acaba de ingresar

184
00:14:49,310 --> 00:14:56,870
el usuario, que es clave y obviamente lo vamos a representar como hemos venido haciendo con tíquet.

185
00:14:58,590 --> 00:15:07,890
Para representarlo en hexadecimal y en este caso tan simple como imprimir, vamos a ponerlo entre comillas.

186
00:15:07,980 --> 00:15:11,350
Vamos a poner jazz 5.

187
00:15:12,600 --> 00:15:18,720
Dos puntos espacio y acá concatenados, que creemos la variable que mide si.

188
00:15:20,030 --> 00:15:26,490
Bien, en este caso así tenemos, vamos a poner un poco más claro esto es un HTS.

189
00:15:27,470 --> 00:15:34,610
Bien, una vez que ya lo tenemos escrito, vamos a reproducirlo por la cantidad de veces que en este

190
00:15:34,610 --> 00:15:36,540
caso cuando ya habían limpiado acá.

191
00:15:37,190 --> 00:15:46,190
Pero para que recuerden Eny, nosotros habíamos dicho Port GHVIP y habíamos dicho dir.

192
00:15:48,430 --> 00:15:48,900
Slim.

193
00:15:50,160 --> 00:15:51,060
Lacrimal.

194
00:15:55,380 --> 00:15:59,490
Fíjense que acá tenemos los diferentes, las diferentes funciones.

195
00:15:59,580 --> 00:16:08,010
Fíjense que tenemos ya 1, ya 2 24, hollados 56, ya 3 80 y bueno, estén usando.

196
00:16:08,130 --> 00:16:09,600
No sé si es tan necesario.

197
00:16:09,840 --> 00:16:12,330
Bueno, lo podemos agregar para utilizar todo lo que tengamos.

198
00:16:12,690 --> 00:16:17,160
Entonces vamos a necesitar unos cuantos.

199
00:16:18,340 --> 00:16:20,410
Creo que vamos a necesitar más ser así.

200
00:16:20,470 --> 00:16:31,490
Entonces dijimos que las ha1 sado 24 yado 56 ya 3 84 adicione quedó cosa 512.

201
00:16:31,750 --> 00:16:36,880
Entonces lo que tenemos que hacer ahora es ya 1 y lo modificamos.

202
00:16:37,120 --> 00:16:43,480
Acá hacemos sardos 24, dijimos y lo modificamos acá.

203
00:16:44,480 --> 00:16:46,710
Hacemos Sato 56.

204
00:16:47,480 --> 00:16:50,000
Y lo hacemos acatamiento.

205
00:16:50,660 --> 00:16:52,950
Hacemos ya 3.

206
00:16:54,320 --> 00:16:56,380
3 84 regirnos.

207
00:16:56,450 --> 00:16:57,380
Si no mal recuerdo.

208
00:16:57,830 --> 00:17:00,230
Si no sea el error lo rabah.

209
00:17:00,260 --> 00:17:00,890
No hace falta.

210
00:17:00,890 --> 00:17:02,120
Y no avisar ya.

211
00:17:03,440 --> 00:17:04,000
No sé.

212
00:17:04,760 --> 00:17:06,170
Esto es lo que tenemos que mostrar.

213
00:17:07,120 --> 00:17:14,070
Bien, ahora es tan sencillo como para mostrar cómo hacerlo en nain variable.

214
00:17:14,110 --> 00:17:15,020
Perfecto.

215
00:17:15,110 --> 00:17:21,440
Mary Ok, por teoría, así como lo acabo de describir, debería de funcionar.

216
00:17:21,790 --> 00:17:22,960
Esto es lo que tengo que hacer acá.

217
00:17:22,960 --> 00:17:25,090
Eso exci.

218
00:17:26,690 --> 00:17:27,620
Vamos a limpiar.

219
00:17:27,650 --> 00:17:29,030
Y dale con el clero.

220
00:17:29,300 --> 00:17:33,410
Tengo la costumbre en Linux y en este caso para ejecutarte es un archivo.

221
00:17:33,440 --> 00:17:37,220
Fíjense que acá en la Internet quizás se ve medio chiquito.

222
00:17:37,610 --> 00:17:42,860
Yo obviamente le hice suma a esta parte para que a usted lo puedan ver, claro, pero acá me marca la

223
00:17:42,860 --> 00:17:43,910
ruta al archivo.

224
00:17:44,000 --> 00:17:51,620
Ustedes cuando ejecutan un archivo de Python desde la consola tienen que situarse en donde se encuentra

225
00:17:51,620 --> 00:17:54,350
el archivo, en este caso sobre el texto.

226
00:17:54,910 --> 00:18:00,300
Yo fíjense que apreté y tabulación y me terminó de completarla la palabra.

227
00:18:01,280 --> 00:18:07,790
Así que bueno, una vez que yo me encuentro en el situado parado, por así decirlo, en el lugar en

228
00:18:07,790 --> 00:18:09,260
donde se encuentra el archivo.

229
00:18:09,290 --> 00:18:16,160
Ahora, si tengo que hacer Python y vamos a hacer cifrado clave punto pija, voy a apretar tabulación.

230
00:18:16,160 --> 00:18:18,680
Por eso me termina de escribir la palabra.

231
00:18:19,730 --> 00:18:23,080
Bien, como dijimos, se hace, cuál es el error?

232
00:18:24,020 --> 00:18:31,820
Fíjense que en este caso, al utilizar la propiedad diferencia de Python 3, al utilizar la propiedad

233
00:18:31,850 --> 00:18:39,500
Rahue guión bajo input en la versión de Python 2, ya lo define justamente como un string.

234
00:18:40,220 --> 00:18:48,020
Por eso el error que me acaba de saltar la costumbre de escribir el STR entre paréntesis es cuando sólo

235
00:18:48,020 --> 00:18:52,670
va input en la versión de Python entregás vamos a C sea turben.

236
00:18:52,700 --> 00:18:57,590
Fíjense selecciГіn Álvaro y automáticamente bueno, acá hay un error.

237
00:18:57,680 --> 00:19:02,150
Vamos a ver por donde Ayase.

238
00:19:02,150 --> 00:19:03,290
Dónde está el error?

239
00:19:03,800 --> 00:19:04,580
Acá está el error.

240
00:19:05,830 --> 00:19:14,570
No kamila la función de cada palabra reservada, en este caso en Allium.

241
00:19:15,720 --> 00:19:16,620
Por eso.

242
00:19:18,650 --> 00:19:22,520
Por eso me dio todos los mismos como hacer ven?

243
00:19:22,610 --> 00:19:29,600
Ahora sí, fíjense la diferencia importante y longitudes entre uno y otro, y acá estará otro error

244
00:19:29,600 --> 00:19:32,120
más que lo que tuve que haber hecho.

245
00:19:32,150 --> 00:19:32,680
Esto pasa ahora.

246
00:19:32,690 --> 00:19:39,740
Estaba escribiendo también un código en tiempo real, o sea, mientras estoy grabando, no yo para este

247
00:19:39,740 --> 00:19:40,370
tipo de videos.

248
00:19:40,370 --> 00:19:47,900
De todas maneras prefiero editar muy poco si es algo muy grosero, pero si no que vayan viendo al mismo

249
00:19:47,900 --> 00:19:50,620
tiempo cómo resuelvo los problemas.

250
00:19:50,630 --> 00:19:52,940
Fíjense bien, ahora está más que claro.

251
00:19:54,420 --> 00:20:02,040
El tamaño de cada uno es por la diferencia de longitud y por ende en la laseguridad también de decÃ

252
00:20:02,040 --> 00:20:02,730
a uno, no?

253
00:20:03,710 --> 00:20:13,020
Bien, ahora, una vez que ya nosotros entendimos esto y tenemos la representación en formato jazz de

254
00:20:13,020 --> 00:20:19,680
cada valor, en realidad en cada tipo de incriminación con diferentes tipos de longitud, lo que vamos

255
00:20:19,680 --> 00:20:28,410
a hacer entonces es vamos a abrir una nueva pantalla, una nueva página para Kodiak y vamos a trabajar

256
00:20:28,410 --> 00:20:29,790
con la fuerza bruta.

257
00:20:30,150 --> 00:20:31,920
A qué me refiero con la fuerza bruta?

258
00:20:32,160 --> 00:20:38,130
Lo que vamos a hacer es vamos a descifrar estas contraseñas.

259
00:20:38,250 --> 00:20:44,760
Vamos a ver cómo si nosotros logramos capturar la contraseña de alguien que merece una página web porque

260
00:20:44,760 --> 00:20:51,030
se conectó a una red de wifi pública en una confitería o porque hemos logrado conseguir estos Rausch

261
00:20:51,090 --> 00:20:54,780
a raíz de vulnerar una base de datos, por ejemplo.

262
00:20:55,080 --> 00:20:58,080
Y ustedes quieren saber la contraseña de esas personas?

263
00:20:58,380 --> 00:21:00,990
Bien, eso es lo que vamos a hacer.

264
00:21:01,020 --> 00:21:04,020
Entonces ahora vamos a.

265
00:21:04,110 --> 00:21:12,780
Entonces, en primer lugar, una de las primeras cosas que deberíamos hacer es obviamente tiempo.

266
00:21:12,900 --> 00:21:16,080
Importamos import pachuli.

267
00:21:16,830 --> 00:21:18,980
En este caso es recriminaban Lib.

268
00:21:20,490 --> 00:21:22,290
Y otra vez.

269
00:21:23,770 --> 00:21:29,770
La costumbre o la función main en este caso, y vamos a crear una variable.

270
00:21:29,830 --> 00:21:32,890
Acá vamos a pedir en este caso que es otra vez.

271
00:21:33,520 --> 00:21:38,110
El usuario nos ingrese así que quiere resolver.

272
00:21:38,170 --> 00:21:40,570
Por eso creó la variable resolver jazz.

273
00:21:41,380 --> 00:21:44,170
Y en este caso hacemos un round.

274
00:21:45,330 --> 00:21:45,900
Impul.

275
00:21:48,530 --> 00:21:56,350
Y fíjense que ahora no cometí el error de volverlo a poner entre paréntesis con ese reté string str

276
00:21:56,360 --> 00:22:04,850
perdón, y lo que vamos a hacer entonces acá adentro es vamos a poner tags a resolver por ejem.

277
00:22:06,040 --> 00:22:10,480
Bien, entonces vamos a crear otra variable que sea resolver Lledó.

278
00:22:11,430 --> 00:22:16,740
El resolve por acá vino un punto importante que ahora les voy a explicar.

279
00:22:18,430 --> 00:22:25,030
Sepan que para todo ataque de fuerza bruta ustedes necesitan un diccionario con diccionario.

280
00:22:25,090 --> 00:22:32,590
Justamente nos referimos a, por ejemplo, este tipo de diccionarios en donde tenemos muchas contraseñas

281
00:22:32,680 --> 00:22:41,650
almacenadas en archivos, en donde arman y contienen las diferentes alternativas que pueden ingresar

282
00:22:41,650 --> 00:22:44,080
un usuario en contraseñas.

283
00:22:44,200 --> 00:22:49,870
Entre más grande sea el diccionario, mayor probabilidad va a haber de que ustedes puedan dar contra

284
00:22:49,930 --> 00:22:51,550
el de dar con la contraseña.

285
00:22:51,580 --> 00:22:56,080
Pero obviamente más tiempo va a demorar en resolver el algoritmo.

286
00:22:56,140 --> 00:23:02,260
Esa contraseña es lo que les va a mostrar en pantalla o te lo pueden descargar en un archivo y justamente

287
00:23:02,260 --> 00:23:04,060
con eso ustedes poder.

288
00:23:04,390 --> 00:23:09,460
En este caso, como voy a hacer, yo trabajaba, por ejemplo.

289
00:23:09,640 --> 00:23:16,750
En este caso vamos a poner la función open y eso medor de claves.

290
00:23:16,750 --> 00:23:17,830
Punto txt.

291
00:23:17,980 --> 00:23:21,160
Si lo sabré yo, qué caso van a poner Herre?

292
00:23:21,760 --> 00:23:23,980
Y de esa manera nosotros leemos.

293
00:23:24,670 --> 00:23:32,440
El profesor veedor declare el punto te quite que es un archivistas Tegueste en donde está lleno de contraseñas.

294
00:23:32,680 --> 00:23:36,010
Ahora voy a ver si se los puedo mostrar de esta manera.

295
00:23:36,310 --> 00:23:37,860
Puede que demore un poquito en abrir.

296
00:23:37,960 --> 00:23:40,660
Fíjense un momento, estos son contraseña.

297
00:23:40,720 --> 00:23:42,430
Fíjense que están a lo largo también.

298
00:23:43,300 --> 00:23:51,250
Todos estos son combinaciones de palabras que pueden formar una posible contraseña y de esa manera ahora

299
00:23:51,250 --> 00:23:57,580
yo ahora con el código voy a hacer que recorra un jazz que vamos a usar de ejemplo lo que hemos a lo

300
00:23:57,580 --> 00:24:02,230
que acabamos de regenerar nosotros para ver si nos devuelve o no la contraseña.

301
00:24:02,950 --> 00:24:08,310
Bien, entonces, ahora justamente como bien acabo de decir, vamos a recorrerlo con un for resolved

302
00:24:08,320 --> 00:24:08,800
or.

303
00:24:09,950 --> 00:24:19,090
Y digo bien, el resolver punto Gridley es la función para ir justamente vamos a ir leyendo las líneas.

304
00:24:19,180 --> 00:24:27,710
En este caso, o sea la variable A como bandera de que strep para de esta x trib.

305
00:24:29,310 --> 00:24:31,370
Para ir para ella.

306
00:24:31,530 --> 00:24:40,090
En este caso lo van a utilizar para generar los espacios entre cada uno y lo que vamos a hacer ahora

307
00:24:40,090 --> 00:24:49,260
es jazz, dejar que la librería vamos a hacer un show, uno en este caso y tengo que colocar el lado,

308
00:24:49,290 --> 00:24:53,590
que es justamente el valor checkers.

309
00:24:55,450 --> 00:25:02,470
El valor que necesitábamos ir comparando y acá los vamos a filtrar es con un if estructura de control

310
00:25:02,590 --> 00:25:04,620
resolver esas.

311
00:25:05,770 --> 00:25:08,020
Justamente dónde?

312
00:25:08,110 --> 00:25:08,650
Cuándo?

313
00:25:08,750 --> 00:25:10,950
A ser igual a resolver jazz?

314
00:25:11,740 --> 00:25:19,780
Acá arriba, en que entre y nos muestre cuál es justamente la contraseña que ha detectado.

315
00:25:20,380 --> 00:25:24,190
En este caso, lo que nosotros tenemos que hacer entonces es contra.

316
00:25:25,170 --> 00:25:30,060
Señá, igual a formar un espacio entre llaves.

317
00:25:30,310 --> 00:25:32,740
Entonces hacemos contraseña.

318
00:25:32,820 --> 00:25:33,550
Zas!

319
00:25:34,900 --> 00:25:39,820
Vamos a poner este gas.

320
00:25:41,860 --> 00:25:42,950
Fue eso.

321
00:25:43,310 --> 00:25:50,110
Íbamos a mostrar acá cuál había sido el jazz en cuestión.

322
00:25:51,430 --> 00:25:53,290
Y acá le vamos a pasar.

323
00:25:53,320 --> 00:26:00,400
Justamente conformate los dos valores que queremos que se muestren en cada una de las llaves, que en

324
00:26:00,400 --> 00:26:09,100
este caso va a ser que donde se está resolviendo el jazz, por así decirlo, nos lleva a mostrar la

325
00:26:09,100 --> 00:26:14,440
contraseña y el ahí es donde se está almacenando el jazz que hemos resuelto.

326
00:26:14,440 --> 00:26:19,390
En este caso vamos a utilizar el de Ya Ayano.

327
00:26:19,960 --> 00:26:26,210
Ustedes podrían ingresar en el que quieren resolver en base a la contraseña que hayan podido capturar.

328
00:26:27,370 --> 00:26:28,000
Pues vamos a hacer.

329
00:26:28,010 --> 00:26:31,270
Entonces es un if i main.

330
00:26:33,170 --> 00:26:35,540
Igualado o hacerel?

331
00:26:39,460 --> 00:26:40,350
Gracias.

332
00:26:40,990 --> 00:26:42,520
Y en este caso.

333
00:26:44,000 --> 00:26:45,410
Mostramos el resultado.

334
00:26:46,310 --> 00:26:50,850
Vamos a ver si nos sale bien a la primera.

335
00:26:50,870 --> 00:26:57,590
En este caso, fíjense que nosotros hemos creado una contraseña agujas con Álvaro, la palabra Álvaro.

336
00:26:58,070 --> 00:27:05,900
Entonces yo lo que voy a hacer es copiar lo sano y lo que vamos a cesar ahora, entonces es.

337
00:27:07,150 --> 00:27:13,930
M El vamos a ejecutar el archivo, dijimos que era FZ fuerza bruta, punto PI.

338
00:27:15,080 --> 00:27:17,510
Lo ejecutamos inevitablemente.

339
00:27:17,870 --> 00:27:26,090
Efectivamente, leyendola el error, nos damos cuenta que el problema es la etnia, por una cuestión

340
00:27:26,450 --> 00:27:30,070
de él, de la can de carácter.

341
00:27:30,220 --> 00:27:31,520
Cipango, palabra clave.

342
00:27:32,870 --> 00:27:38,270
Rabia no tengamos problema con el y digamos no nos que charter.

343
00:27:38,370 --> 00:27:45,500
Fíjense y lo vamos a guardar y ahora lo disfrutamos y efectivamente no tenemos problema.

344
00:27:45,950 --> 00:27:50,420
Yo había copiado el Sha 1 y vamos a ver que nos devuelve.

345
00:27:51,540 --> 00:27:54,140
Vamos a ejecutarlo.

346
00:27:54,600 --> 00:27:55,860
Mermen o c o.

347
00:27:58,260 --> 00:28:00,330
A esta no me tomo alenta.

348
00:28:00,660 --> 00:28:08,100
Bien amigos, hoy pude resolver el problema en una cuestión en el código y ahora justamente si lo que

349
00:28:08,100 --> 00:28:14,620
hacemos es ejecutarlo, vamos a copiar el caso en cuestión que queremos resolver, en este caso Llaguno.

350
00:28:14,640 --> 00:28:20,760
Recuerden que lo habíamos definido también en el código que se encuentra acá y lo que vamos a hacer

351
00:28:20,760 --> 00:28:22,920
entonces es pegarlo.

352
00:28:23,310 --> 00:28:29,150
Fíjense que puede demorar unos segundos y bien, en este caso encontró efectivamente me dice que es

353
00:28:29,280 --> 00:28:33,450
Álvaro y el jazz resuelto en cuestión.

354
00:28:33,540 --> 00:28:34,760
Qué hizo en este caso?

355
00:28:34,770 --> 00:28:37,110
Cortejó con el diccionario que le mostré.

356
00:28:37,470 --> 00:28:45,570
Fue el cotejando cada uno de las palabras transformadas con su caso y lo fue comparando y de esa manera

357
00:28:45,660 --> 00:28:51,780
logró conseguir en este caso el resultado y podamos decir cuál era la contraseña en cuestión.

358
00:28:52,560 --> 00:28:55,530
Bueno amigos, espero que les haya gustado este video.

359
00:28:55,560 --> 00:29:01,020
Si llegaron hasta el final lo pueden dejar en los comentarios y sobretodo si les gustó este video con

360
00:29:01,020 --> 00:29:06,430
más razón darle un like, compartirlo y suscribirse.

361
00:29:06,720 --> 00:29:07,660
Espero que les haya gustado.

362
00:29:07,710 --> 00:29:09,590
Les dejo un abrazo digital.
