Чтение онлайн

на главную - закладки

Жанры

Техника сетевых атак
Шрифт:

Поэтому, в большинстве случаев используется простой линейный поиск, заключающийся в последовательном переборе возможных паролей один за другим. Один из простейших алгоритмов перебора (получивший название «алгоритм счетчика») приведен ниже (на диске, прилагаемом к книге, он находится в файле “/SRC/gen.pswd.simple.c”):

· #include «stdio.h»

·

· main

· {

· char pswd[10];

· int p=0;

· pswd[0]='!';

· pswd[1]=0;

·

· while(1)

· {

· while((++pswd[p])»'z')

· {

· pswd[p]='!';

· p++;

· if (!pswd[p])

· {

· pswd[p]=' ';

· pswd[p+1]=0;

·}

·}

· p=0;

· printf("%s\n", amp;pswd[0]);

·

·}

·}

Суть алгоритма заключается в следующем: Первый слева символ пароля увеличиваться до тех пор, пока не превысит максимально допустимое значение. Когда такое произойдет, он «обнуляется» - принимает минимально допустимое значение, а символ, стоящий справа от него инкрементируется на единицу. Происходит, так называемая, «зацепка» - точно так работает механический счетчик на шестеренках. Когда шестеренка совершает полный оборот, она задевает своим удлиненным зубчиком соседнюю, заставляя ее повернуться на одну позицию. В упрощенном виде алгоритм записывается в одной строке на языке Си:

· while ((++pswd[p])»MAX_VAL) pswd[p++]=MIN_VAL;p=0;

Такая конструкция скрывает рекурсию, и тот же алгоритм в рекурсивной форме записи может выглядеть так:

· void GetNextPasswd(char pswd, int p)

· {

· pswd[p]++;

· if (!(pswd[p]»MAX_VAL)) return;

· pswd[p]=MIN_VAL;

· Count(pswd,++p);

·}

Но если MIN_VAL отлично от нуля, то в программу приходится добавлять пару строк, инициализирующих значение очередной ячейки, например, это может выглядеть так:

· if (!pswd[p])

· {

· pswd[p]=' ';

· pswd[p+1]=0;

·}

Другое решение заключается в предварительной инициализации всех ячеек значением MIN_VAL-1. Однако потом придется «вручную» вычислять длину пароля и внедрять завершающий строку нуль (если программа написана на языке Си).

Результат работы программы может выглядеть, например, так (все полученные пароли выводятся на экран, на практике же они передаются процедуре наподобие Crypt):

· " # $ % amp; ' * +, -

·. / 0 1 2 3 4 5 6 7 8 9

·:; «=»? @ A B C D E

· F G H I J K L M N O P Q

· R S T U V W X Y Z [\]

· ^ _ ` a b c d e f g h i

· j k l m n o p q r s t u

· v w x y z!! "! #! $! %! amp;! '!

· (!)! *! +!,!
– !.! /! 0! 1! 2! 3!

· 4! 5! 6! 7! 8! 9!:!;! «! =!»!?!

· @! A! B! C! D! E! F! G! H! I! J! K!

· L! M! N! O! P! Q! R! S! T! U! V!…

·

В данном случае львиная доля процессорного времени тратится на вывод строк на экран, но при реальном подборе пароля, быстродействием переборщика не всегда удается пренебречь, поэтому имеет смысл переписать программу на ассемблер.

Частично оптимизированный вариант [338] (т.е. без учета особенностей исполнения кода процессорами семейства Intel 80x86) может выглядеть так (на диске, прилагаемом к книге, он находится в файле “/SRC/gen.pswd.simple.asm.c”):

· #include «stdio.h»

· #include «memory.h»

·

· main

· {

· int p=0;

· char pswd[10]; // Буфер для генерации паролей

· memset( amp;pswd[0],0,10); // Иницилизация буфера

· pswd[0]='!'; // Начальный пароль

·

·

· __asm{

·; Загрузка в регистр EAX указателя на буфер паролей

· LEA EAX,pswd;

·; Сохранение регистра EAX в стеке

· PUSH EAX

· Begin:

·}

·

· // В этом месте должен быть расположен код обработки пароля

· // в данном случае очередной пароль выводится на экран

· printf("%s\n", amp;pswd[0]);

·

· __asm{

· POP EAX; Восстановление регистра EAX

· PUSH EAX; И снова - сохранение!

· INC [EAX]; ++pswd[p]

· CMP Byte ptr [EAX],'z'; if (pswd[p]»'z') go to Check

· JBE Begin; Очередной пароль

·

· // Проверка на перенос (и выполнение переноса)

· Check:

· MOV Byte ptr [EAX],'!'; pswd[p]='!'

· INC EAX; p++

· CMP Byte ptr [EAX],0; if (!pswd[p]) go to Ok

Поделиться:
Популярные книги

Долгий путь домой

Русич Антон
Вселенная EVE Online
Фантастика:
космическая фантастика
попаданцы
6.20
рейтинг книги
Долгий путь домой

Мастер Разума V

Кронос Александр
5. Мастер Разума
Фантастика:
городское фэнтези
попаданцы
5.00
рейтинг книги
Мастер Разума V

Кодекс Охотника. Книга XII

Винокуров Юрий
12. Кодекс Охотника
Фантастика:
боевая фантастика
городское фэнтези
аниме
7.50
рейтинг книги
Кодекс Охотника. Книга XII

Его маленькая большая женщина

Резник Юлия
Любовные романы:
современные любовные романы
эро литература
8.78
рейтинг книги
Его маленькая большая женщина

Монстр из прошлого тысячелетия

Еслер Андрей
5. Соприкосновение миров
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Монстр из прошлого тысячелетия

Возвышение Меркурия. Книга 12

Кронос Александр
12. Меркурий
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия. Книга 12

История "не"мощной графини

Зимина Юлия
1. Истории неунывающих попаданок
Фантастика:
попаданцы
фэнтези
5.00
рейтинг книги
История немощной графини

Каторжник

Шимохин Дмитрий
1. Подкидыш
Фантастика:
попаданцы
альтернативная история
фэнтези
5.00
рейтинг книги
Каторжник

Сын Тишайшего

Яманов Александр
1. Царь Федя
Фантастика:
попаданцы
альтернативная история
фэнтези
5.20
рейтинг книги
Сын Тишайшего

Real-Rpg. Еретик

Жгулёв Пётр Николаевич
2. Real-Rpg
Фантастика:
фэнтези
8.19
рейтинг книги
Real-Rpg. Еретик

Игра на чужом поле

Иванов Дмитрий
14. Девяностые
Фантастика:
попаданцы
альтернативная история
5.50
рейтинг книги
Игра на чужом поле

Матабар III

Клеванский Кирилл Сергеевич
3. Матабар
Фантастика:
фэнтези
5.00
рейтинг книги
Матабар III

О, мой бомж

Джема
1. Несвятая троица
Любовные романы:
современные любовные романы
5.00
рейтинг книги
О, мой бомж

Бастард Императора. Том 3

Орлов Андрей Юрьевич
3. Бастард Императора
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Бастард Императора. Том 3