BacktrackExtreme4.part2.rar
-
0415~Zenek -
Android -
Aplikacje -
B_61998 -
Backtrack Extreme 4 -
BACKTRACK EXTREME 5-0.4 PL -
BFG Roadbook -
BIA2 -
Brothers In Arms 2 Global Front HD v3.1.8 -
DroidRazrRoot404 -
Eset Smart Sedcurity 4 + Tnod PL -
eu -
Fota.INFO-TECH.2005.PL -
gameloft -
games -
GO SMS Pro v3.72 -
Gry -
Handcent SMS v4.0.0 -
Instrukcje i programy Golf IV -
Instrukcje i programy Renault Laguna -
J.B 4.1.2 -
Linux -
Maps -
Mapy i roadbooki -
Margit Sandemo -
Navitel-5.0.0.1069-Full.apk+Navitel PL Maps -
Nawigacja -
NL -
NO -
Opel EPC 4.2009 [PL] -
PatcherKeygen do wersji 7.2.6 (3.3.1) -
PL -
PL-2012Q1 -
pol -
PowerAMP FULL -
PT-BR -
RU -
schematy -
Słowniki WPA -
sounds -
SV -
TH -
tis -
TR -
TuneUp 2012 FULL (hamleciatko) -
Voices -
Windows -
Wojskowa Mapa Polski ( jeden do 50 tysięcy} -
ZH-CHS -
ZH-CHT
Wersja zawiera wszystkie update oraz poprawki na dzien dzisiejszy .Dodane Extra programy do testowania zabezpieczeń WEP&WPA.Spolszczone Gnome.Kodeki do filmów oraz programy użytkowe których nie ma w standardowej wersji Backtrack 5.
Dodane programy:
-Wifite
-Grimwepa
-FeedingBootle
-AlfaTools-program do podkręcania kart rt8187
-Fern Wifi Cracker
-WpsCrack
-MPlayer
-Amarok
-Streamtuner
-Brasero
-Xine
-Kaffeine
-LibreOffice
-Gimp
-Ark
-Gzip
-Gdebi
-Synaptic
-w32codecs
-libdvdcss2
-non-free-codecs
-Kadu
-Skype
-Tlen
Bonus
Tęczowe tablice (ang. rainbow tables) - baza skrótów wykorzystywana w łamaniu haseł zakodowanych jednokierunkową funkcją skrótu. Pozwala na zaoszczędzenie mocy obliczeniowej koniecznej do złamania hasła metodą brute force. Jednym z pionierów tej techniki był Philippe Oechslin z Politechniki w Lozannie.
Zwykłe bazy danych skrótów zajmują setki gigabajtów, przez co są nieefektywne. Tęczowa tablica jest tworzona przez zapisywanie łańcuchów (ang. chains) ze skrótów z możliwych haseł. Dzięki temu zapisywany jest jeden skrót na kilkaset, a nawet kilka tysięcy wygenerowanych, a mimo to baza danych pozwala na odwrócenie skrótu w ponad 90% przypadków, w zależności od rozmiaru tablicy. Czas łamania hasła skraca się przez to do kilkudziesięciu sekund na potężnych komputerach.
Tęczowe tablice pozwalają na złamanie większości popularnych funkcji skrótu, w tym MD5, SHA-1, NTLM czy Cisco Pix.
Pobierz