要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說是黑客的基礎(chǔ)對于一個剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會讓你大有所進(jìn)。
/ F2 h3 [: K/ C6 G/ S5 Z
5 G% P; A- k4 Y, U 當(dāng)我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機(jī)密文檔,而UNIX下的一個加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:2 ? X4 u0 e* y/ h
0 {9 a/ n# G1 M. ?1】以明碼正文形式取出口令。 W7 F8 l9 k. t+ f2 h" P, I
& R, S! B! c `5 V; I
2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
& @' n3 k1 l! Y7 ]6 x1 o' y* {+ d
3】把一個64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一
* g; G. C' ?/ s+ V
, f+ l) Y5 ]1 N- H6 t1 {( n: E的64位二進(jìn)制值,作為關(guān)鍵字再加密。
3 H- Y7 ^1 h7 O+ X d5 {$ e
/ R0 G" k$ j2 b5 H! Z, l, A 兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎?!?font class="jammer">( w/ v: \; h Z
8 \- y+ l" q8 I1 y* k8 t
但是否真的無解了呢?錯!
. p) v. o- ?$ s! [
, {- v+ {# i8 d我們可以用比較法,其方法如下
3 c8 K) u% ~$ g" C. d+ o$ X* o- M; z f0 ~9 N; D: h5 Q: O d, S5 D
1】獲得一個字典文件,它是一個單詞表。
! }1 t* n5 w" M2 t1 d1 P4 x
1 [/ y% S/ _5 F& ~4 _: A2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕) K3 E+ Z; y/ f9 U* _
/ N* v2 b" p9 f; L" B! c$ _
3】把每個單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較
$ d0 m. C9 Q- H* C( t4 r$ j3 v
- X$ K- G I, i( w9 i 如果匹配,則該單詞就是加密關(guān)鍵字。
" f" ^% i- l3 ^3 K. d3 ]+ H5 c1 T7 Z& ^
現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。
' M# t" W8 R" v9 V6 ?, k8 d( R( c \
這類軟件常用的有
/ G4 C/ l v1 i- U' Y- j# P5 u# \* y4 z, _5 ]
Carck 、Jack14 、 Joun |