要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說是黑客的基礎(chǔ)對于一個剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會讓你大有所進(jìn)。& m/ v: E+ |* Y. `
: q" G2 N' y: H; ]3 d) _# | 當(dāng)我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機密文檔,而UNIX下的一個加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:0 I3 P5 c7 \$ z: \* R7 q- i
5 l& b* ^6 J# x; X5 N& i
1】以明碼正文形式取出口令。
v# F9 M5 G3 p& Y4 t$ U9 p6 s9 U+ l$ [0 ^1 _
2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。* z) l- k6 t6 C$ O' D4 H9 `; H
- {! i0 t; D( K% \, e
3】把一個64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一+ n2 E- ]5 z4 v8 L* K
: n' J- d+ m; ~! w* p; d
的64位二進(jìn)制值,作為關(guān)鍵字再加密。
& y7 K# O, c1 y7 d/ ^, [) ]1 A; Y! O* L+ w. I
兼于CRYPT(3)的加密隨機性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎?!?br />
4 O& Q, z$ @% U9 w* k
2 ?$ S5 j% \ H3 A# {: C但是否真的無解了呢?錯!
6 b. q' i$ e; e; }; E* x: s8 L4 d$ P9 ?. C
我們可以用比較法,其方法如下' R6 D4 x; _5 @& @3 p! K
) Y2 g% Z& I/ ^4 M3 B8 g
1】獲得一個字典文件,它是一個單詞表。* H+ u y" c% y7 p( k
: |4 n) B6 n9 X$ h0 Q
2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕
. |/ z. ~& a! Z5 k3 W8 H+ X! H' N+ N0 G
3】把每個單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較& h( q; p" V* u, o( N( p/ O* F6 [
; ]( S9 E. K0 h: s, x 如果匹配,則該單詞就是加密關(guān)鍵字。 R3 j# w8 b* i2 J# L: \
; w% a* w+ v* p/ _
現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。* n' f3 x! L# l2 z. U; |* ^
# ^, ]' ?, k0 Q, L# l4 y這類軟件常用的有
8 K3 h4 z: H5 H" L+ J1 Q0 T) C9 i8 f% m# P+ n5 _
Carck 、Jack14 、 Joun |