您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > 利用MPI在Kali Linux集群上并行破解密碼
2).mpd.hosts
用到前面HOSTS文件里配置的信息
root@localhost:~/mpich2-1.0.2p1#leafpad /etc/mpd.hosts
設(shè)置環(huán)境變量
exportPATH=$PATH:/usr/mpich2-1.0.2/bin/
測(cè)試環(huán)境變量
1.2.2配置SSH
安裝openssh-server
root@localhost:~# apt-get install openssh-server
啟動(dòng)ssh服務(wù)
root@localhost:~# service ssh start
啟動(dòng)成功
配置SSH免密碼登錄
root@localhost:~#ssh-keygen -t rsa #生成.ssh目錄 主節(jié)點(diǎn)和從節(jié)點(diǎn)分別運(yùn)行 root@localhost:~#scp node2:~.ssh/* ~/.ssh 拷貝node2上的.ssh目錄到本地的.ssh
測(cè)試SSH,成功會(huì)進(jìn)入控制臺(tái)
root@localhost:~# ssh node1 root@localhost:~# ssh node2
到此已經(jīng)配置完MPICH環(huán)境測(cè)試一下
在主節(jié)點(diǎn)上設(shè)置
root@localhost:~# hostname node1
在從節(jié)點(diǎn)上設(shè)置
root@localhost:~# hostname node2root@localhost:~# mpdboot -n 2 -f mpd.hosts –verbose
然后測(cè)試
mpirun –n 2 hostname #輸出主機(jī)名
測(cè)試結(jié)果
1.2.3安裝支持MPI的John TheRipper
John在 1.7.7-jumbo-5版本開(kāi)始已經(jīng)支持MPI,下面介紹一下支持MPI版本和MPI補(bǔ)丁版本各自的安裝方式
1) MPI補(bǔ)丁版本 例如john-1.7.3.1-all-2-mpi8
編譯john the ripper
解壓
root@node1:~/john-1.7.3.1-all-2-mpi8/src#make clean root@node1:~/john-1.7.3.1-all-2-mpi8/src#make
選擇合適的版本
這里linux-x86-sse2適合我的電腦所以選擇編譯
root@node1:~/john-1.7.3.1-all-2-mpi8/src#make linux-x86-sse2
是否安裝成功可進(jìn)入run 輸入./john –test進(jìn)行測(cè)試
root@node1:~/john-1.7.3.1-all-2-mpi8#cd run/ root@node1:~/john-1.7.3.1-all-2-mpi8 /john -test
2) 支持MPI版本,例如最新版本
在Makefile中修改如下
CC = mpicc -DHAVE_MPI -DJOHN_MPI_BARRIER-DJOHN_MPI_ABORT MPIOBJ = john-mpi.o
也就是將原來(lái)的 CC= gcc
改為
CC = mpicc -DHAVE_MPI-DJOHN_MPI_BARRIER -DJOHN_MPI_ABORT
并添加一行
MPIOBJ = john-mpi.o
然后
root@node1:~/john-1.8.0/src#make clean root@node1:~/john-1.8.0/src#make
選擇合適的版本
是否安裝成功可進(jìn)入run 輸入./john –test進(jìn)行測(cè)試
最后測(cè)試一下MPI+Joan是否安裝成功,成功的話(huà),就可以進(jìn)行接下來(lái)激動(dòng)人心的并行密碼破解了。
root@node1:~/john-1.8.0# cdrun/ root@node1:~/john-1.8.0 /john-test
2.利用John+MPI 破解密碼
2.1利用John+MPI 破解raw-MD5
這里演示john-1.7.3.1-all-2-mpi8版本
root@node1:~/# echo username:efa4231e24c356d525a259f0b204404e > test.md5
從節(jié)點(diǎn)上需要配置相同的文件
root@node2:~/#scp -r node1:~/test.md5 ~/ # #從節(jié)點(diǎn),兩臺(tái)主機(jī)需要待破解文件,配置在相同路徑下
root@node1:~/#mpirun -n 2~/john-1.7.3.1-all-2-mpi8/run/john --format=raw-MD5~/john-1.7.3.1-all-2-mpi8/run/test.md5
Raw-MD5結(jié)果
2.2利用John+MPI 破解linux密碼
這里演示john-1.8.0最新版本
root@node1:~/John/john-1.7.3.1-all-2-mpi8/run#tail -n 1 /etc/shadow >> linux.password root@node1:~/John/john-1.7.3.1-all-2-mpi8/run#cp linux.password ~/
root@node2:~/#scp -r node1:~/linux.password ~/ #從節(jié)點(diǎn)
root@node1:~/mpich2-1.0.2p1/bin# ./mpirun -n 4~/john-1.8.0/run/john ~/linux.password
破解linux密碼結(jié)果
文中所使用安裝包和將要整理的PDF版本會(huì)發(fā)在
國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋(píng)果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂(yōu)
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專(zhuān)攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)