Чтение онлайн

на главную

Жанры

Техника сетевых атак
Шрифт:

Поэтому, в большинстве случаев используется простой линейный поиск, заключающийся в последовательном переборе возможных паролей один за другим. Один из простейших алгоритмов перебора (получивший название «алгоритм счетчика») приведен ниже (на диске, прилагаемом к книге, он находится в файле “/SRC/gen.pswd.simple.c”):

· #include «stdio.h»

·

· main

· {

· char pswd[10];

· int p=0;

· pswd[0]='!';

· pswd[1]=0;

·

· while(1)

· {

· while((++pswd[p])»'z')

· {

· pswd[p]='!';

· p++;

· if (!pswd[p])

· {

· pswd[p]=' ';

· pswd[p+1]=0;

·}

·}

· p=0;

· printf("%s\n", amp;pswd[0]);

·

·}

·}

Суть алгоритма заключается в следующем: Первый слева символ пароля увеличиваться до тех пор, пока не превысит максимально допустимое значение. Когда такое произойдет, он «обнуляется» - принимает минимально допустимое значение, а символ, стоящий справа от него инкрементируется на единицу. Происходит, так называемая, «зацепка» - точно так работает механический счетчик на шестеренках. Когда шестеренка совершает полный оборот, она задевает своим удлиненным зубчиком соседнюю, заставляя ее повернуться на одну позицию. В упрощенном виде алгоритм записывается в одной строке на языке Си:

· while ((++pswd[p])»MAX_VAL) pswd[p++]=MIN_VAL;p=0;

Такая конструкция скрывает рекурсию, и тот же алгоритм в рекурсивной форме записи может выглядеть так:

· void GetNextPasswd(char pswd, int p)

· {

· pswd[p]++;

· if (!(pswd[p]»MAX_VAL)) return;

· pswd[p]=MIN_VAL;

· Count(pswd,++p);

·}

Но если MIN_VAL отлично от нуля, то в программу приходится добавлять пару строк, инициализирующих значение очередной ячейки, например, это может выглядеть так:

· if (!pswd[p])

· {

· pswd[p]=' ';

· pswd[p+1]=0;

·}

Другое решение заключается в предварительной инициализации всех ячеек значением MIN_VAL-1. Однако потом придется «вручную» вычислять длину пароля и внедрять завершающий строку нуль (если программа написана на языке Си).

Результат работы программы может выглядеть, например, так (все полученные пароли выводятся на экран, на практике же они передаются процедуре наподобие Crypt):

· " # $ % amp; ' * +, -

·. / 0 1 2 3 4 5 6 7 8 9

·:; «=»? @ A B C D E

· F G H I J K L M N O P Q

· R S T U V W X Y Z [\]

· ^ _ ` a b c d e f g h i

· j k l m n o p q r s t u

· v w x y z!! "! #! $! %! amp;! '!

· (!)! *! +!,!
– !.! /! 0! 1! 2! 3!

· 4! 5! 6! 7! 8! 9!:!;! «! =!»!?!

· @! A! B! C! D! E! F! G! H! I! J! K!

· L! M! N! O! P! Q! R! S! T! U! V!…

·

В данном случае львиная доля процессорного времени тратится на вывод строк на экран, но при реальном подборе пароля, быстродействием переборщика не всегда удается пренебречь, поэтому имеет смысл переписать программу на ассемблер.

Частично оптимизированный вариант [338] (т.е. без учета особенностей исполнения кода процессорами семейства Intel 80x86) может выглядеть так (на диске, прилагаемом к книге, он находится в файле “/SRC/gen.pswd.simple.asm.c”):

· #include «stdio.h»

· #include «memory.h»

·

· main

· {

· int p=0;

· char pswd[10]; // Буфер для генерации паролей

· memset( amp;pswd[0],0,10); // Иницилизация буфера

· pswd[0]='!'; // Начальный пароль

·

·

· __asm{

·; Загрузка в регистр EAX указателя на буфер паролей

· LEA EAX,pswd;

·; Сохранение регистра EAX в стеке

· PUSH EAX

· Begin:

·}

·

· // В этом месте должен быть расположен код обработки пароля

· // в данном случае очередной пароль выводится на экран

· printf("%s\n", amp;pswd[0]);

·

· __asm{

· POP EAX; Восстановление регистра EAX

· PUSH EAX; И снова - сохранение!

· INC [EAX]; ++pswd[p]

· CMP Byte ptr [EAX],'z'; if (pswd[p]»'z') go to Check

· JBE Begin; Очередной пароль

·

· // Проверка на перенос (и выполнение переноса)

· Check:

· MOV Byte ptr [EAX],'!'; pswd[p]='!'

· INC EAX; p++

· CMP Byte ptr [EAX],0; if (!pswd[p]) go to Ok

Популярные книги

Адмирал южных морей

Каменистый Артем
4. Девятый
Фантастика:
фэнтези
8.96
рейтинг книги
Адмирал южных морей

Матрос империи. Начало

Четвертнов Александр
1. Матрос империи
Фантастика:
героическая фантастика
4.86
рейтинг книги
Матрос империи. Начало

Неудержимый. Книга II

Боярский Андрей
2. Неудержимый
Фантастика:
городское фэнтези
попаданцы
5.00
рейтинг книги
Неудержимый. Книга II

Real-Rpg. Еретик

Жгулёв Пётр Николаевич
2. Real-Rpg
Фантастика:
фэнтези
8.19
рейтинг книги
Real-Rpg. Еретик

Я – Орк. Том 4

Лисицин Евгений
4. Я — Орк
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Я – Орк. Том 4

(Бес) Предел

Юнина Наталья
Любовные романы:
современные любовные романы
6.75
рейтинг книги
(Бес) Предел

Наследник в Зеркальной Маске

Тарс Элиан
8. Десять Принцев Российской Империи
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Наследник в Зеркальной Маске

На изломе чувств

Юнина Наталья
Любовные романы:
современные любовные романы
6.83
рейтинг книги
На изломе чувств

Провинциал. Книга 3

Лопарев Игорь Викторович
3. Провинциал
Фантастика:
космическая фантастика
рпг
аниме
5.00
рейтинг книги
Провинциал. Книга 3

Истребители. Трилогия

Поселягин Владимир Геннадьевич
Фантастика:
альтернативная история
7.30
рейтинг книги
Истребители. Трилогия

Поход

Валериев Игорь
4. Ермак
Фантастика:
боевая фантастика
альтернативная история
6.25
рейтинг книги
Поход

Аномальный наследник. Том 3

Тарс Элиан
2. Аномальный наследник
Фантастика:
фэнтези
7.74
рейтинг книги
Аномальный наследник. Том 3

Его наследник

Безрукова Елена
1. Наследники Сильных
Любовные романы:
современные любовные романы
эро литература
5.87
рейтинг книги
Его наследник

Последний реанорец. Том IV

Павлов Вел
3. Высшая Речь
Фантастика:
фэнтези
5.20
рейтинг книги
Последний реанорец. Том IV