要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說是黑客的基礎(chǔ)對于一個(gè)剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會(huì)讓你大有所進(jìn)。: F/ v2 s( O, ]# w# [
! y* S- Z9 m, }, B8 o0 ~ h) a
當(dāng)我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:
j8 _: M' M2 P+ b
# ]9 C% I9 k. D0 Y- K1】以明碼正文形式取出口令。. h7 ~. M" k) C
# m: D( a7 ~3 b2 N; t* l8 u
2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
# [, K) m& ]$ `$ \' P4 p+ X6 `1 t1 l7 |( G9 I
3】把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一/ _( N. p$ l1 F! @9 D
) p3 R3 P6 g) C* O/ ]
的64位二進(jìn)制值,作為關(guān)鍵字再加密。
3 a( y; `8 q- @( k; E/ F D
) T+ _- d$ B3 J. V4 ? 兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計(jì)算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎(jiǎng)?!?font class="jammer">$ L, j$ d6 I# h( ^ P" O! h
: ?2 N8 m( a+ c' `: X; H
但是否真的無解了呢?錯(cuò)!
, f+ x5 i6 S, K4 P `, B) |0 z- j1 d8 n/ j* I6 M
我們可以用比較法,其方法如下
0 T7 J7 e' I# D2 }2 R
/ D$ }7 I) p& I, U1】獲得一個(gè)字典文件,它是一個(gè)單詞表。
c3 q+ ` \! d7 g, K2 L @. ^# q% R; T6 W
2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕6 b# q& v, G* u7 g6 B
, J9 s9 b9 ]# h8 d f& J: w
3】把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較. ]; p) E- Y" s# q! X
1 a# j- T1 A$ H; V' O& C 如果匹配,則該單詞就是加密關(guān)鍵字。
+ l5 n2 A9 ?9 Y) i8 b3 C. W9 v4 O5 S( V- W+ [
現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。. I& O) T) g0 O# r6 D1 ^
1 t3 ^/ q+ A; L" a- u {
這類軟件常用的有
' c# T7 s, } E( T% u7 J9 W$ Y9 X2 Y" W$ U8 |
Carck 、Jack14 、 Joun |