要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說是黑客的基礎(chǔ)對于一個剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會讓你大有所進(jìn)。
# S2 z7 Q( j$ A) m7 t: C" c0 x6 S7 q3 w4 Q/ Q5 S: e
當(dāng)我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機(jī)密文檔,而UNIX下的一個加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:* C5 K7 O* T( i6 Z
# }' c6 C8 _- M& d0 c. z. j, R1】以明碼正文形式取出口令。
, o1 |. f& l: C! i0 m6 H [3 m, T. k3 w- r* Z% W
2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。! ~1 Y9 X) l" y
- g) e$ l$ v2 o6 ~) ^4 D
3】把一個64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一 h% Y. Y F" @" O0 B
" |' q) Y) [$ ~" q4 {的64位二進(jìn)制值,作為關(guān)鍵字再加密。7 O" e2 S: B# e9 Y
# J; O1 F9 ^* m 兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎?!?br />
8 b4 P0 a0 g ]) o; `2 t/ o* E8 f% a
8 c4 H+ M' n4 ~- v) h0 E& b但是否真的無解了呢?錯!
; t: L4 p: A& n" W4 J6 U) U! H, I% |4 c- N7 e8 `2 ^5 K+ C
我們可以用比較法,其方法如下8 c, c$ U: u+ e f9 D
+ H. H: Z2 R9 s5 q3 {
1】獲得一個字典文件,它是一個單詞表。
9 ^& @# h* c$ r- M0 Q7 M V2 s% f5 M5 n# F5 G; r' y
2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕% `' \$ l$ {8 T: q1 V u
4 K, n+ `+ ^0 ?8 A, p7 p3 \8 U/ B
3】把每個單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較0 u1 j% C2 e G" `
. g% q7 D# ~% F' c
如果匹配,則該單詞就是加密關(guān)鍵字。
+ ~# _3 c* _9 t+ J( L4 N- d4 y4 u) N
現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。
- W' B7 }! f( J |6 L
! Z' ~, G% i- v8 {這類軟件常用的有 ' J( E- _/ G' E+ x8 Q9 c: }
) g" O4 {( N4 d; \# c* j6 b, _
Carck 、Jack14 、 Joun |