Вот начальная наработка, смотрим очереди демонов PasswordsPro
PHP код:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251" />
<title>Web PasswordsPro by -=lebed=-</title>
</head>
<form method="post" action="<?=$_SERVER['PHP_SELF']?>">
<label>Выберите тип очереди:
<select name=type_hash value="<?=$query?>">
<option value="mysql.php">хэши MySQL(40bit)
<option value="md5.php">хэши MD5(128bit)
<option value="sha1.php"2>хэши SHA-1(160bit)
<option value="mysql5.php">хэши MySQL5(160bit)
</select>
Тип атаки: <select name=atack>
<option value=0 selected="selected">полный перебор простых паролей
<option value=1>простая атака по словарям
<option value=2>атака по Rainbow Tables
</select>
<input type="submit" value="OK">
</form>
<body>
<?
$query = isset($_POST['type_hash']) ? $_POST['type_hash'] : '';
$atack = isset($_POST['atack']) ? $_POST['atack'] : '';
echo $query."<br>";
include "./$query";
?>
</body>
</html>
1. По событию выбор типа очереди инклудится скрипт, который парсит очередь соответствующей копии демона passwordspro.exe и выводит её состояние.
Выводим состояние демона (работает/не работает с очередью)
2. При выборе типа атаки и нажатии кнопки ОК работающая в данный момент копия демона останавливается, запускается выбранная (по типу атаки)
Тип атаки - 0 - прогон хэшей полным перебором по набору правил.
1 - по набору словарей
2 - по набору Rainbow таблиц
ЗЫ Если будет 4-8 ядерный дёдик, то можно рискнуть и не останавливать другие копии демона passwordspro.exe
Управляет остановкой/запуском демонов администратор, для юзеров доступен только просмотр состояния очередей хэшей.