как указано выше, но немного более общий
загрузите несколько файлов txt / lst, в которых есть пароли - скажем, классический rockyou.txt
список паролей
сохраните его, скажите здесь: / root / Passwords /
добавьте ваш фактический пароль
echo "myactualpassword" >> /root/Passwords/rockyou.txt
теперь взломайте:
aircrack-ng [CaptureFileName].cap -w [/FullPath/][passwordfile.txt]
aircrack-ng CrackFile.cap -w /root/Passwords/rockyou.txt
Ваши скрипты Python также должны перехватывать SIGHUP
и выполнять на нем чистый выход. Они получат SIGHUP
, когда xterm разрушит псевдотерминал, в котором они работают. Вам все равно придется обрабатывать SIGHUP
, потому что терминал, в котором они работают, может исчезнуть по другим причинам, кроме xterm
явного уничтожения (. ] напр. сам сервер X11 завершает работу ).
Ваши сценарии также должны корректно обрабатывать ошибки EIO
при попытке чтения или записи на ведомый терминал без ведущего.
В любом случае, вы можете убить свои скрипты Python, просто
pkill -P $pid1
(«убить родителем»; см. справочную страницу из pkill
/pgrep
)
Не все оболочки оптимизируют последнюю команду скрипта из форка /exec/wait в простой пример exec (dash
, /bin/sh
в debian и им подобных ), поэтому, если вам нужно запустить сложная команда оболочки, которую лучше вызывать exec
явно, как в xterm -e 'script=$(...); exec python "$script"'
.
Примечание:
Не совсем отвечая на этот вопрос,но ненадежный, но эффективный способ найти процессы, запущенные из эмулятора терминала, состоит в том, чтобы искать процессы, которые имеют его WINDOWID
набор в своей среде:
pids_by_env(){ grep -aslP "\b($1)\0" /proc/[0-9]*/environ | grep -oP '\d+'; }
pids_by_window(){ pids_by_env "WINDOWID=$(printf '%d' "$(xwininfo "$@" | awk '/id:/{print$4}')")"; }
$ ps $(pids_by_window)
[click!]
PID TTY STAT TIME COMMAND
11244 pts/8 Ss 0:00 bash
11297 pts/8 S+ 0:00 vu [censored].pdf