Cluster 1/md5 Attack

From Teknologisk videncenter
Revision as of 09:25, 10 December 2010 by Heth (talk | contribs) (Opgave)
Jump to: navigation, search

Opgave

Vi ved en person anvender fire små bogstaver som password, og vi har fået fat i personens md5sum hash som er a18bee8175370d96620768d5f9827535

Hvad er personens password????

Rettelse til opgaven

Jacob Kratmann Nielsen fandt ud af der i opgaven var inkluderet et newline således at ovenstående md5sum var lavet med fire bogstaver samt et newline tegn.


Opgaven var lavet med
clusterh# echo "abcb" | md5sum
Skulle rettelig være lavet med
clusterh# echo -en "abcb" | md5sum

Password generator

Start programmet med bfpc aaaa og programmet vil skrive aaab start med aaab til aaac ....... zzzz

Eksempel på anvendelse

A="aaaa"
while A=`./bfcp $A`
do 
  echo -e "$A"
done

bfcp.c source

#include <string.h>
#include <stdio.h>
//bfcp - Brute Force Password Cracker

int main(int argc, char *argv[]) {
        int i,len;
        if (argc != 2) {
                fprintf(stderr,"Argument expected\n");
                return(1);
        }
        len =  (int) strlen(argv[1]);

        for (i=len-1; i >= 0 ; i--) {
                if (argv[1][i] != 'z') {
                        argv[1][i]++;
                        printf("%s\n",argv[1]);
                        return(0);
                } else {
                        argv[1][i]='a';
                }
        }
        //All passwords tryed
        return(1);
}

Script node skelet

heth@clusterh:~$ <notice>cat /home/heth/bin/sjov</notice>
#!/bin/bash
HOST=`hostname|cut -d: -f1 | cut -c5`

if test $HOST -eq 5
then
  echo "Jeg fandt koden sgu jeg er host $HOST"
fi
echo "I'm on node $HOST"

heth@clusterh:~$ <notice>sudo RunOnClients.sh /home/heth/bin/sjov</notice>
Node5: Jeg fandt koden sgu jeg er host 5
Node5: I'm on node 5
Node4: I'm on node 4
Node2: I'm on node 2
Node6: I'm on node 6
Node1: I'm on node 1
Node8: I'm on node 8
Node9: I'm on node 9
Node7: I'm on node 7
Node3: I'm on node 3
heth@clusterh:~$