Difference between revisions of "Cluster 1/md5 Attack"
From Teknologisk videncenter
m (New page: =Opgave= Vi ved en person anvender fire små bogstaver som password, og vi har fået fat i personens [http://manpages.ubuntu.com/manpages/lucid/man1/md5sum.1.html md5sum] hash som er '''a1...) |
m (→Opgave) |
||
Line 2: | Line 2: | ||
Vi ved en person anvender fire små bogstaver som password, og vi har fået fat i personens [http://manpages.ubuntu.com/manpages/lucid/man1/md5sum.1.html md5sum] hash som er '''a18bee8175370d96620768d5f9827535''' | Vi ved en person anvender fire små bogstaver som password, og vi har fået fat i personens [http://manpages.ubuntu.com/manpages/lucid/man1/md5sum.1.html md5sum] hash som er '''a18bee8175370d96620768d5f9827535''' | ||
− | Hvad er personens password???? | + | Hvad er personens password???? |
+ | |||
+ | ==Rettelse til opgaven== | ||
+ | Jacob Kratmann Nielsen fandt ud af der i opgaven var inkluderet et '''newline''' således at ovenstående '''md5sum''' var lavet med fire bogstaver samt et '''newline''' tegn. | ||
+ | |||
+ | |||
+ | :Opgaven var lavet med | ||
+ | <source lang=bash> | ||
+ | clusterh# echo "abcb" | md5sum | ||
+ | </source> | ||
+ | |||
+ | :Skulle rettelig være lavet med | ||
+ | <source lang=bash> | ||
+ | clusterh# echo -en "abcb" | md5sum | ||
+ | </source> | ||
=Password generator= | =Password generator= |
Revision as of 09:25, 10 December 2010
Contents
Opgave
Vi ved en person anvender fire små bogstaver som password, og vi har fået fat i personens md5sum hash som er a18bee8175370d96620768d5f9827535
Hvad er personens password????
Rettelse til opgaven
Jacob Kratmann Nielsen fandt ud af der i opgaven var inkluderet et newline således at ovenstående md5sum var lavet med fire bogstaver samt et newline tegn.
- Opgaven var lavet med
clusterh# echo "abcb" | md5sum
- Skulle rettelig være lavet med
clusterh# echo -en "abcb" | md5sum
Password generator
Start programmet med bfpc aaaa og programmet vil skrive aaab start med aaab til aaac ....... zzzz
Eksempel på anvendelse
A="aaaa"
while A=`./bfcp $A`
do
echo -e "$A"
done
bfcp.c source
#include <string.h>
#include <stdio.h>
//bfcp - Brute Force Password Cracker
int main(int argc, char *argv[]) {
int i,len;
if (argc != 2) {
fprintf(stderr,"Argument expected\n");
return(1);
}
len = (int) strlen(argv[1]);
for (i=len-1; i >= 0 ; i--) {
if (argv[1][i] != 'z') {
argv[1][i]++;
printf("%s\n",argv[1]);
return(0);
} else {
argv[1][i]='a';
}
}
//All passwords tryed
return(1);
}
Script node skelet
heth@clusterh:~$ <notice>cat /home/heth/bin/sjov</notice>
#!/bin/bash
HOST=`hostname|cut -d: -f1 | cut -c5`
if test $HOST -eq 5
then
echo "Jeg fandt koden sgu jeg er host $HOST"
fi
echo "I'm on node $HOST"
heth@clusterh:~$ <notice>sudo RunOnClients.sh /home/heth/bin/sjov</notice>
Node5: Jeg fandt koden sgu jeg er host 5
Node5: I'm on node 5
Node4: I'm on node 4
Node2: I'm on node 2
Node6: I'm on node 6
Node1: I'm on node 1
Node8: I'm on node 8
Node9: I'm on node 9
Node7: I'm on node 7
Node3: I'm on node 3
heth@clusterh:~$