#10 Detected 1 times... No se Rick, se asemeja fraudulento xD
Estupendo generador de diccionario de contraseñas.
Yo ya he avisado a mi sector de cuñados en la familia que por favor no usen el verificador.
Script cutre en python para buscar dentro del leak:
import mmap
import argparse
import time
def search_in_file(file_path, search_term):
chunk_size = 1024 * 1024 * 1024 # 1024 MB chunk size
start_time = time.time() # Record the start time
with open(file_path, "r+b") as f:
mmapped_file = mmap.mmap(f.fileno(), 0)
found = False
while True:
chunk = mmapped_file.read(chunk_size)
if not chunk:
break
if search_term.encode() in chunk:
found = True
break
mmapped_file.close()
end_time = time.time() # Record the end time
elapsed_time = end_time - start_time # Calculate the elapsed time
if found:
print(f"'{search_term}' ENCONTRADO en el fichero '{file_path}'")
else:
print(f"'{search_term}' NO ENCONTRADO en el fichero '{file_path}'")
# Print the elapsed time
print(f"Búsqueda completada en {elapsed_time:.2f} segundos")
def main():
parser = argparse.ArgumentParser()
parser.add_argument("file")
parser.add_argument("term")
args = parser.parse_args()
search_in_file(args.file, args.term)
if __name__ == "__main__":
main()
Lo ideal sería generar un índice para mejorar el tiempo de búsqueda, tal y como está ahora el script me tarda poco (milisegundos) en encontrar algo super común como '1234' , un poco para algo menos común y hasta >300 segundos si se tiene que recorrer todo el dataset y no encontrar nada. Esto con un equipo más o menos decente con un 970 evo plus NVME, dependiendo de vuestro PC puede tardar más o menos. Con discos no SSD o NVME directamente ni lo probaría xD
Probado con Python 3.12.1 y con lo que está en el repo que ha puesto #9 que supuestamente son los datos del leak (el fichero ocupa 150Gb descomprimido)
Para lanzarlo es:
python rock_you_search.py rockyou2024.txt 12345
Suponiendo que el fichero del script se llama "rock_you_search.py" el fichero con los datos "rockyou2024.txt" en el mismo directorio que el script y que queréis buscar "12345".
#45 Sí, funcionar debería funcionar hasta en un HDD magnético, pero los tiempos de búsqueda se pueden alargar mucho. Si ves que no termina nunca siempre puedes matar el proceso.
#44 De nada! Seguro que alguien puede hacer algo más óptimo (como lo que he comentado de generar un índice), pero para probar cuatro passwords sin meterlos en ninguna web dudosa sirve XD
#48 lo que aumenta la probabilidad de que meter tu contraseña es una cagada porque pueden estar recopilando contraseñas reales para un diccionario real y no mera generación de basura para fuerza bruta.
echo "Inicio: $(date)" && grep -E "password1|password2|password3" RockYou2024.txt && echo "Fin: $(date)"
Y tirando.
Que se quede un mes buscando texto
#50 Pues igual funciona, aunque no tengo ni idea de lo que pasa si le metes a grep 150GB de datos xD
El script que he posteado va a chunks de 1Gb que mueve de disco a memoria para ir buscando.
#51 bastante probablemente xD
No sé si se puede especificar con grep rangos de bytes y lanzarlo en varios hilos, pero igualmente debe ser horrible.
Si YO lo quisiera buscar en serio cargaría el fichero en una BD como elasticsearch o postre y tiraría de consultas
#52 Claro, se puede hacer de muchas formas mucho más performantes, esto es una chapuza para salir del paso y comprobar cuatro passwords sin introducirlos en ningún formulario web.
#53 Subo la apuesta:
- Descargar el fichero en una carpeta en Windows 11
- Dejar que pase un rato para que Windows lo indexe
- Utilizar el buscador del explorador de archivos 😎
Alguien de aquí tiene localizado el fichero, por curiosidad?
Tengo un par de servidores montados esperando para una futura migración. Así les puedo poner a trabajar para que entren en calor
#59 otro sitio donde tampoco metería mis contraseñas reales para comprobar si esa esta... ante la duda cámbiala, no hay más, pero no vayas poniendo tu contraseña gratuitamente por ahí...