Difference between revisions of "Cluster 1/md5 Attack"
From Teknologisk videncenter
m (→Rettelse til opgaven) |
m (→Rettelse til opgaven) |
||
Line 4: | Line 4: | ||
Hvad er personens password???? | Hvad er personens password???? | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
=Password generator= | =Password generator= |
Revision as of 12:08, 10 December 2010
Contents
Opgave
Vi ved en person anvender fire små bogstaver som password, og vi har fået fat i personens md5sum hash som er a18bee8175370d96620768d5f9827535
Hvad er personens password????
Password generator
Start programmet med bfpc aaaa og programmet vil skrive aaab start med aaab til aaac ....... zzzz
Eksempel på anvendelse
A="aaaa"
while A=`./bfcp $A`
do
echo -e "$A"
done
bfcp.c source
#include <string.h>
#include <stdio.h>
//bfcp - Brute Force Password Cracker
int main(int argc, char *argv[]) {
int i,len;
if (argc != 2) {
fprintf(stderr,"Argument expected\n");
return(1);
}
len = (int) strlen(argv[1]);
for (i=len-1; i >= 0 ; i--) {
if (argv[1][i] != 'z') {
argv[1][i]++;
printf("%s\n",argv[1]);
return(0);
} else {
argv[1][i]='a';
}
}
//All passwords tryed
return(1);
}
Script node skelet
heth@clusterh:~$ <notice>cat /home/heth/bin/sjov</notice>
#!/bin/bash
HOST=`hostname|cut -d: -f1 | cut -c5`
if test $HOST -eq 5
then
echo "Jeg fandt koden sgu jeg er host $HOST"
fi
echo "I'm on node $HOST"
heth@clusterh:~$ <notice>sudo RunOnClients.sh /home/heth/bin/sjov</notice>
Node5: Jeg fandt koden sgu jeg er host 5
Node5: I'm on node 5
Node4: I'm on node 4
Node2: I'm on node 2
Node6: I'm on node 6
Node1: I'm on node 1
Node8: I'm on node 8
Node9: I'm on node 9
Node7: I'm on node 7
Node3: I'm on node 3
heth@clusterh:~$