要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂(lè)你在該網(wǎng)站的權(quán)限,所以口令入法可以說(shuō)是黑客的基礎(chǔ)對(duì)于一個(gè)剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會(huì)讓你大有所進(jìn)。
( g3 i+ e; d! a4 @3 P& O3 t: F! A% |( J
當(dāng)我們要試著解密之前我們得先來(lái)了解一下加密的過(guò)程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國(guó)國(guó)家安全局的要求把某些文檔定為了國(guó)家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過(guò)程如下:$ g* c3 o( B8 }: {3 ?
6 n) j$ U3 ?' J, C: L! U0 ^; N+ |
1】以明碼正文形式取出口令。" I7 _+ y) c+ v% g1 ]" x
; j3 n7 G6 s _; t2 I k, J. ?$ I2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
# W. \" r3 E; U# @
8 j, i1 ~1 q" M, }3】把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一: c& g8 q( Y) h$ {' U2 h
5 u, d1 W/ I) C2 |- O9 [; D( [# ?
的64位二進(jìn)制值,作為關(guān)鍵字再加密。
0 B, Z1 w( V+ s+ C5 K! V- Q4 Q+ e& m) o
兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過(guò)7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計(jì)算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請(qǐng)馬上通知我,去申請(qǐng)諾貝爾獎(jiǎng)?!?font class="jammer">5 y0 o! `6 a* d
& x' m& \7 M j# f- R3 r4 V$ c
但是否真的無(wú)解了呢?錯(cuò)!0 S% P# F5 w2 |+ \
2 N/ g* H5 S6 ?) g) V# `; x6 s# f7 |我們可以用比較法,其方法如下, j1 [& {* b3 k) _$ b. K# B
, Y( m) a4 O; w+ y6 _3 N6 J0 B1】獲得一個(gè)字典文件,它是一個(gè)單詞表。
8 U/ }+ \$ m V) |2 ?/ t R
: r O. N- g6 j; i E% }0 B7 d2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕5 s y8 T' H9 ~" s" m C7 i( n% c. z
3 ]+ }. i# ]7 Q! y x% o! N; }
3】把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較: Q) ?" \8 s8 Z5 ]
/ \, x3 ~) f! ?& }7 R 如果匹配,則該單詞就是加密關(guān)鍵字。
0 s$ x0 O% p$ I2 o1 X" W
7 u- M3 f' S! Q9 x* N9 w& G( u 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡(jiǎn)單,而我們要作的就是把加密后的口令文件抓回來(lái)。
9 v- K) k+ A0 W/ R/ H; ^( P3 z5 X& Z1 Z% ^
這類軟件常用的有
1 _- ]$ Z# u. Z8 d C7 y/ o) N" g: F T
Carck 、Jack14 、 Joun |