Sin entrar en detalles de la herramienta, dos consejos:
Debería investigar los crackers basados en GPU -. Son significativamente más rápidos que los crackers basados en CPU -(para la mayoría de los hashes, y para la mayoría de los ataques distintos de los ataques directos de listas de palabras ).
No mencionó qué tipo/tipo de archivo ZIP está atacando; diferentes crackers admiten diferentes variantes ZIP (y hay algunas ), por lo que deberá asegurarse de que la herramienta que elija sea compatible con su tipo de objetivo.
Поскольку сокеты домена Unix по своей природе «надежны» и «не должны» отбрасывать данные. Локальные сокеты типа «unix» находятся «в структурах данных памяти», они работают немного иначе, чем сетевые сокеты (TCP/UDP и т. д. ). Основная путаница заключается в том, что абстракция сокетов пытается охватить множество различных способов ввода и вывода данных в процесс (память, файл, диск, сеть ).
Поскольку в данном случае данные передаются по шине памяти компьютера, а не по пакетной сети (по Интернету ), концепция отброшенных пакетов в этом контексте не имеет смысла.
Однако передача по сети — это совсем другое дело. Вполне возможно, что удаленный сетевой отправитель не знает, когда остановиться, и данные некуда девать. Возможно, буферы сетевых карт заполнены, или данные просто куда-то сбрасывались во время путешествия по сети.
Сокеты Unix «надежны», но эта абстракция охватывает множество базовых типов передачи и буферизации. (пакетные сети (ip/x25/etc ), протоколы (udp/tcp/etc )или передача напрямую через память (на том же физическом компьютере ).
На самом деле -приложение должно отслеживать такие ситуации, особенно при использовании доменных сокетов unix типа 'unix'. Ваше рассматриваемое приложение может регистрировать эти события или отображать статистику.
ss -a --unix -p
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
u_dgr UNCONN 0 0 /run/systemd/cgroups-agent 9338 * 0
u_str LISTEN 0 128 /run/systemd/private 9339 * 0
u_str ESTAB 300 768 /var/run/dbus/system_bus_socket 13910 * 13895
Как видите, вы можете увидеть, сколько данных находится в очереди отправки и получения для доменного сокета типа «unix»
netstat -x
Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ N ] DGRAM 9481 /run/systemd/cgroups-agent
unix 2 [ W ] DGRAM 38742 /run/user/0/systemd/notify
Флаги :Обычно устанавливается в значение ACC, что представляет SO _ACCEPTON, означающее, что сокет ожидает запроса на соединение. SO _WAITDATA, обозначенное буквой W, означает, что имеются данные, ожидающие чтения. SO _NOSPACE as N означает, что нет места для записи данных в сокет (, т. е. буфер отправки заполнен ).