Cluster 1/md5 Attack
From Teknologisk videncenter
Contents
Opgave
Vi ved en person anvender fire små bogstaver som password, og vi har fået fat i personens md5sum hash som er a18bee8175370d96620768d5f9827535
Hvad er personens password????
Rettelse til opgaven
Jacob Kratmann Nielsen fandt ud af der i opgaven var inkluderet et newline således at ovenstående md5sum var lavet med fire bogstaver samt et newline tegn.
- Opgaven var lavet med
clusterh# echo "abcb" | md5sum
- Skulle rettelig være lavet med
clusterh# echo -en "abcb" | md5sum
Password generator
Start programmet med bfpc aaaa og programmet vil skrive aaab start med aaab til aaac ....... zzzz
Eksempel på anvendelse
A="aaaa"
while A=`./bfcp $A`
do
echo -e "$A"
done
bfcp.c source
#include <string.h>
#include <stdio.h>
//bfcp - Brute Force Password Cracker
int main(int argc, char *argv[]) {
int i,len;
if (argc != 2) {
fprintf(stderr,"Argument expected\n");
return(1);
}
len = (int) strlen(argv[1]);
for (i=len-1; i >= 0 ; i--) {
if (argv[1][i] != 'z') {
argv[1][i]++;
printf("%s\n",argv[1]);
return(0);
} else {
argv[1][i]='a';
}
}
//All passwords tryed
return(1);
}
Script node skelet
heth@clusterh:~$ <notice>cat /home/heth/bin/sjov</notice>
#!/bin/bash
HOST=`hostname|cut -d: -f1 | cut -c5`
if test $HOST -eq 5
then
echo "Jeg fandt koden sgu jeg er host $HOST"
fi
echo "I'm on node $HOST"
heth@clusterh:~$ <notice>sudo RunOnClients.sh /home/heth/bin/sjov</notice>
Node5: Jeg fandt koden sgu jeg er host 5
Node5: I'm on node 5
Node4: I'm on node 4
Node2: I'm on node 2
Node6: I'm on node 6
Node1: I'm on node 1
Node8: I'm on node 8
Node9: I'm on node 9
Node7: I'm on node 7
Node3: I'm on node 3
heth@clusterh:~$